1) Która z poniższych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM
-alg. z kl. publicznym(DSA, RSA, ElGamal)
-alg. haszujące(MD2,4,5, SHA, Snerfu, Haval)
2) Wytyczne dotyczące stosowania wykorzystywania haseł zawarte są :
Zielonej Księdze
3) Protokół SSL jest:
4) Podszywanie się pod inny komputer to:
Spoofing
5) W standardzie PEM obligatoryjnymi etapami realizowanymi podczas wysyłania poczty są:
-standaryzacja
-zapewnienie integralności(spójność)
-opcjonalne szyfrowanie
-opcjonalne kodowanie
-poufność
-niezaprzeczalność nadania
6) Tworzenie pułapek internetowych metoda zoo polega na:
dodatkowa siec/sieci, całe wirtualne podsieci, które kuszą napastnika słabymi zabezpieczeniami.
7) Nagłówek AH - protokołu Secure IP zapewnia:
Usługi związane z uwierzytelnieniem pakietu. Robi to za pomocą algorytmów typu MAC (Message Authentication Code). Dodatkowo zapewnia to również integralność przesyłanych danych.
8) Tworzenie pułapek internetowych metoda pola minowego polega na:
wstawianie nowych komputerów, umieszczanie komputerów pułapek bezpośrednio między serwerami produkcyjnymi jako kolejnych maszyn
9) Podstawowym celem testów penetracyjnych jest:
Empiryczne określenie odporności systemu na ataki
10) Algorytm szyfrowania informacji wykorzystywany jest protokół SSH to:
RSA - asymetryczny
11) Protokuł SECURE IP jest
12) NIS jest:
Network Information Service - serwis który udostępnia informację, która musi być znana poprzez sieć dla wszystkich maszyn w sieci. W standardowej bibliotece Linux-a - libc - jest obsługa dla NIS, która dalej zwana jest "tradycyjnym NIS-em".
13) Odczytywanie danych przez węzeł dla którego nie były one przeznaczone to:
sniffing
14) W ktorym roku ustanowiono Common Criteria – 93, zatwierdzono - 96,
Orange Book, bezpieczeństwo komputera: TCSEC – 1983
D -Ochrona minimalna (Minimal Protection)
C1 - Ochrona uznaniowa (Discretionary Protection)
C2 - Ochrona z kontrolą dostępu (Controlled Access Protection)
B1- Ochrona z etykietowaniem (Labeled Security Protection)
B2 - Ochrona strukturalna (Structured Protection)
B3 - Ochrona przez podział (Security Domains)
A1 - Konstrukcja zweryfikowana (Verified Design)
Czerwona Księga Trusted Networking Interpretation - zawiera kryteria oceny
bezpieczeństwa sieci komputerowych
Zielona Księga - zawiera wytyczne dotyczące stosowania i wykorzystania haseł
15) Co robi program PROCMAIL - Pozwala on generalnie na przetwarzanie poczty przychodzącej w zależności od jej treści, ochrona przed niechcianą pocztą
16) Kiedy w pakiecie występuje naglowek IPSec (przed/po/zamiast naglowka IP)
-tryb transportowy - po naglowku IP
-tryb tunelowy - dodanie nowego naglowka IP wraz z IPSec, w odp. Jest „nowy przed”(może źle), dla ESP cały oryginalny pakiet jest traktowany jako dane nowego pakietu IP, dla
17) Pzeciwdziałanie sniffingowi:
-Routery, switche – nie przechodzi przez nie
-podstawowe to szyfrowanie danych np.: SSL, PGP, SSH, VPN
By powstrzymać się przed kradzieżą haseł:
-Kerberos
-SMB/CIFS
-smart cards
-standford SRP
18) co to jest spoofing - podszywanie pod inna maszyne w sieci
19) w jakiej warstwie dziala IPSec - sieciowej, trzeciej
20) Wkorzystanie protokołu FTPzy skanowaniu:
-wyniki przekazuje on innej stacji niż ta, która zainicjowała sesję
-wykorzystanie możliwości wysyłania danych do innego hosta niż źródłowy(dzięki 20 portowi przesyłania danych
FTP bounce scanning – technika ta wykorzystuje typowy serwer FTP jako serwer proxy, ponieważ serwer FTP może wysyłać dane do hosta o innym adresie niż źródłowy. Polega na użyciu komendy PORT precyzującej port docelowy. Po wydaniu polecenia LIST FTP wynik zostanie przesłany do klienta. Komunikat 150 lub 226 oznacza, że transfer zakończono powodzeniem, czyli że podany port jest otwarty. Komunikat 425 oznacza, że port jest zamknięty. Do zalet tej metody należą wysoka skuteczność oraz ukrycie adresu atakującego. Jest to technika wolna i nie wszystkie serwery FTP mają funkcję proxy.
21) cel testow penetracyjnych-empiryczne okreslenie odpornosci systemu na ataki
22) cos w stylu: co identyfikujemy w fazie rekonesansu
-nazwe domeny
-bloki sieci
-adresy IP komp. osiagalnych poprzez uslugi dzialajace na zidentyfikowanych komp.
-architekture i zainstalowany SO
-mechanizmy kontroli dostepu
-sytemy wykrywania intruzow i zapory sieciowe
-uzywane protokoly
-numery linii telefonicznych
-mechanizmy autoryzacji dla zdalnego dostepu podłanczam
23)
Poufność - ochrona danych przed odczytem i kopiowaniem przez osobę nieupoważnioną.
Jest to ochrona nie tylko całości danych, ale również ich fragmentów
Spójność danych - ochrona informacji(również programów) przed usunięciem lub
jakimikolwiek nieuprawnionymi zmianami. Np. zapisy systemu rozliczania, kopie zapasowe, atrybuty plików
Dostępność - ochrona świadczonych usług przed zniekształceniem i uszkodzeniem
Prawidłowość – zapewnienie pracy systemu zgodnie z oczekiwaniami użytkowników. Dotyczy sprzętu i oprogramowania
24) Protokół PPTP(Point-To-Point Tunneling Protocol) - szyfrowanie tunelowe, wykorzystywany w VPN, wykorzystuje PPP
25)
pole minowe -wstawianie nowych KOMPUTEROW, umieszczanie komputerów pułapek bezpośrednio między serwerami produkcyjnymi jako kolejnych maszyn
tarcza -wstawianie dodatkowych usług,emulowanie niewykorzystanych serwisów sieciowych na serwerach produkcyjnych
zoo- dodatkowa siec/sieci, wirtualne sieci, które kuszą napastnika słabymi zabezpieczeniami
26) Funkcja ESP w IPSec:
-zabezpieczenie(uwierzytelnienie) zawartości pakietu
-zapewnia poufność danych
-podpisywanie MAC
-stosuje on alg. szyfrujące dane
-zapewnia integralność przesyłanych danych
Chroni:
-w transportowym dane, ESP Trailer, podpisuje to plus nagłówek ESP
-W tunelowym dane i stary IP, podpisuje to plus nagłówek ESP
27)
Kryptologia – nauka o szyfrowaniu
Kryptografia – utajnianie informacji
Kryptoanaliza – łamanie szyfrów
28) X 509 - uwierzytelnianie
Uwierzytelnianie jednokierunkowe:
- Nazwa nadawcy
- Nazwa odbiorcy
- Znaczniki czasu określające czas utworzenia i ważności wiadomości
- Liczba losowa wygenerowana przez nadawcę
- Podpis cyfrowy nadawcy
Uwierzytelnianie dwu, trzykierunkowe.
Struktura: nr. wersji, nr. seryjny, id. algorytmu, id. wystawcy, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy
29) Pytanie związane z SMTP:
-brak autoryzacji nadawcy przy wysyłaniu
-brak szyfrowania
-brak spójności kontroli przesyłki na poziomie transportowym
-polecenia RCPT, VRFY, EXPN, HELP
30)
ftp-21
ssh -22
telnet-23
smtp-25
http-80
pop3-110
netbios -135-139
https-443
31) Kto w firmie jest odpowiedzialny za politykę bezpieczeństwa?
Kierownictwo
32) Ryzyko – Miara stopnia zagrożenia dla tajności, integralności i dostępności informacji wyrażona jako iloczyn prawdopodobieństwa wystąpienia sytuacji stwarzającej takie zagrożenie i stopnia szkodliwości jej skutków
33) Co to jest analiza kosztów i ryzyka?
-zdefiniowanie czy wprowadzenie danej polityki jest opłacalne
-czy stać na to firmę oraz dlaczego to może się nie udać
-jakie jest ryzyko włamania, ochrony itp.
34) Na czym polega wykrywanie spoofingu ARP metoda pasywnej detekcji na poziomie hosta?
-Komputer odpowiadający na pakiet ARP powinien badać adres odbiorcy i nadawcy.
35) Na czym polega wykrywanie spoofingu ARP metoda aktywnej detekcji na poziomie hosta?
-Wykrycie zduplikowanych adresów IP w sieci
-Hosty powinny wysyłać pytania ARP ich własnych adresów przy starcie systemu jak i regularnie później. Jeżeli odp. ARP nadejdzie to oznacza to spoofing.
36) skanowanie połączeniowe - próba nawiązania pełnego połączenia (three way handshake) po kolei z każdym ze skanowanych portów za pomocą TCP
37) Jaka odpowiedz przy skanowaniu UDP jesli port otwarty?
Aktywny host w momencie otrzymania datagramu UDP na zamknięty port powinien wysłać pakiet ICMP Port/Host Unreachable. W przeciwnym razie nie nadejdzie żadna odpowiedź (UDP nie potwierdza odebrania pakietu).
38) Spoffing ARP - <adres sprzętowy-adres IP>
39) W jakiej warstwie działa IPSec?
Sieciowej, trzeciej
40) Algorytmy kryptograficzne
Szyfrowanie symetryczne:
-alg. z kl. prywatnym(Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES)
Szyfrowanie asymetryczne:
41) Wymień algorytmy szyfrowania kluczem tajnym
Diffie-Hellmana, DES, Blowfish, IDEA, RC4, Safer, Enigma, Vigenère
42) Czym najczęściej podpisywany jest list [chodzi o klucze] korzystając z podpisu cyfrowego?
Wiadomość – kluczem symetrycznym
Nadawca – szyfruje kluczem prywatnym
Odbiorca – deszyfruje kluczem publicznym
43) Wykrywanie spoofingu ARP:
-Zaprzestanie używania ARP
-Bariery sprzętowe (routery)
-Pasywna detekcja na poziomie hosta
-Aktywna detekcja na poziomie hosta
-Detekcja na poziomie serwera
-Detekcja na poziomie sieci przez okresowe kontrole
-Detekcja na poziomie sieci przez ciągle monitorowanie
-Wpisy permanentne
44) pułapka ARP
45) Przezroczystość SSL – ogólnie o SSL
46) Przez jakie co przechodzą pakiety, w taki sposób, ze są tworzone od nowa:a) Proxy - proxy przekierowuje pakiety i zapewnia mozliwosc ukrycia wlasnego ip
b) Router – zarzadza trasa pakietow ßc) Firewall – filtruje pakiety
47) Archiwizacja danych przyrostowa, różnicowa:
Archiwizacja różnicowa – archiwizuje tylko pliki i foldery oznaczone znacznikiem. W tym rodzaju kopii znacznik nie jest usuwany. Jeżeli zostały wykonane dwie kopie zapasowe tego samego pliku z rzędu to proces odtworzenia należy wykonać dwukrotnie.
Archiwizacja przyrostowa – archiwizuje zaznaczone pliki i foldery, które posiadają znacznik, zaś znacznik jest usuwany. Jeżeli zostaną wykonane dwie kopie przyrostowe tego samego pliku z rzędu, ale nie ulegnie on zmianie to plik ten za drugim razem nie zostanie zarchiwizowany
Archiwizacja normalna – archiwizuje wszystkie pliki i foldery. Znaczniki są czyszczone, ale nie są brane pod uwagę. Przyspiesza proces odtwarzania danych
Archiwizacja kopiująca – archiwizuje wszystkie pliki i foldery. Znaczniki nie są brane pod uwagę i nie są usuwane. Może być użyteczna do wykonania archiwum pomiędzy kopią normalną a przyrostową.
Archiwizacja codzienna – archiwizuje wszystkie pliki i foldery, które uległy zmianie w ciągu dnia. Nie bierze pod uwagę znaczników.
48) Certyfikaty
Infrastruktura klucza publicznego PKI:
Umożliwia centralne tworzenie, dystrybucję, śledzenie i odwoływanie kluczy. Zapewnia zarządzanie kluczami oraz certyfikatami stosowanymi w kryptografii klucza publicznego.
PKI składa się z 5 podstawowych komponentów:
-CA Certification Authorieties – wydawcy certyfikatów, przydzielającego i odbierającego certyfikaty
-ORA Organizational Registration Authorieties – ciała poręczającego za powiązania pomiędzy kluczami publicznymi, tożsamość posiadaczy certyfikatów
-Posiadaczy certyfikatów, którym są wydawane certyfikaty i którzy mogą podpisywać dokumenty cyfrowe
-Klientów, którzy zatwierdzają cyfrowe podpisy
- Katalogów przechowujących i udostępniających certyfikaty oraz listy certyfikatów unieważnionych
49) Ftp.
50) Co jest przechowywane w RBL?
Realtime Blackhole List – lista serwerowo pocztowa, która spamuje coś dla tych którzy nie chcą jej uwierzyć.
50) Drzewo zdarzeń
Drzewo zdarzeń...
webss