2120 Tidligere Eksamener Flashcards

1
Q

2023 1 Begreper [3p]

Plasser riktig

  • Sikkerhet
  • Trygghet
  • Visshet
A

Grensemerke - Visshet
Stillas - Trygghet
Piggtrådgjerde - Sikkerhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

2023 2 Kilder til krav om Informasjonssikkerhet [2p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

2023 3 Sikkerhetsmålsettinger [3p]

Indiker hvilken sikkerhtsmålsetting som typisk brytes som resultat av hvert angrep.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

2023 4 Bokstyper for testing [1p]

I planleggingen av en pentest får du ingen kunnskap om systemet du skal teste. Hva kalles denne typen testing?

  • Gulboks-testing (yellow box)
  • Gråboks-testing (yellow box)
  • Svartboks-testing (Blackbox)
  • Hvitboks-testing (white box)
A

Svartboks-testing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

2023 5 OS privilegienivåer [3p]

En prosess kjører i kernelmodus.
Kan nivået få tilgang?

A

Nivå 0 og Nivå 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

2023 6 Krypto- og PKI-begreper [4p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

2023 7 Asymmetrisk krypto [2p]

Bob vil sende en kryptert melding til Alice vha asymmetrisk krypto. Hvilken nøkkel bruker Bob?

  • Bobs offentlige nøkkel
  • Alice sin private nøkkel
  • Alice sin offentlige nøkkel
  • Bobs private nøkkel

Alice vil dekryptere melding fra Bob, hvilken nøkkel bruker Alice?

A
  • Bob bruker Alice sin offentlige nøkkel
  • Alice bruke sin private nøkkel
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

2023 8 Programmer [4p]

Plasser riktig: mimikatz- John the ripper- nmap og Wireshark:
* Et mye brukt program for å finne ut av hvilke porter som er åpne på en maskin:
* Vi har knekt passord ved hjelp av:
* Vi har lastet ned klartekstpassord fra minne ved hjelp av:
* Vi har undersøkt nettverkspakker ved hjelp av:

A
  • nmap: Et mye brukt program for å finne ut av hvilke porter som er åpne på en maskin:
  • John the RipperVi har knekt passord vha
  • mimikatz Vi har lastet ned klartekstpassord fra minne vha
  • Wireshark Vi har undersøkt nettverkspakker vha
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

2023 9 Passord [1p]

Du må bytte passordet ditt. Det gamle passordet var “JuleferienHytte2022” som du endret til “JuleferienHytte2023”. Systemet sier at passordene er for like, hva vut du da om hvordan systemet lagrer passord?

  • MiTM
  • Hashet
  • Klartekst
  • Layered Defense
A

Klartekst

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

2023 10 Sikkerhetsprotokoller [2p]

Hvilke er sikkerhetsprotokoller?
* TLS
* IP
* IPSEC
* UDP
* DNS
* HTTP

A

TLS og IPSEC

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

2023 11 Datanettsikkerhet [3p]

En [** TLS-inspeksjon/ IDS/ Autentiseringstjener/ Brannmur**] er et sjekkpunkt som beskytter de interne nettverkene mot angrep fra eksterne nettverk, og bestemmer hvilken trafikk som kan passere inn og ut.

[IDS/ TLS-inspeksjon/ Diffie-Hellman/ Anomalideteksjon] brukes av noen organisasjoner for å lese kryptert HTTPS-trafikk som går inn og ut av organisasjonen ved å bryte krypteringen.

Snort er et eksempel på en [Signatur-basert IDS/ Pakkefilter/ Applikasjonsbrannmur/ APT]

A

Hvilke begreper mangler?
En BRANNMUR er et sjekkpunkt
som beskytter de3 interne nettverkene mot angrep fra eksterne nettverk- og
bestemmer hvilken trafikk som kanpasser inn og ut.

TLS-INSPEKSJON brukes av noen
organisasjoner for å lese kryptert HTTPS-trafikk som går inn og ut av organisasjonen
ved å bryte krypteringen.

Snort er et eksempel på en SIGNATURBASERT IDS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

2023 12 [2p]

Som en del av en cyberoperasjon utvikler en trusselaktør en exploit-skadevare som utnytter en sårbarhet som ikke har blitt patchet i en tjeneste som viksomheten din har. Hvilket steg av av cyber-kill chain er dette et eksempel på?

  • Rekognisering
  • Bevæpning
  • Overlevering
  • Utførelse av exploit
  • Innstallering
  • Kommando og kontroll
  • Måloppnåelse

Denne exploiten legges på en USB-minnepinne og en deltidsansatt bestikkes til å koble denne til maskinen til sjefen sin. Hva kalles steget når USB-en settes inn i maskinen?

A

1) Bevæpning 2) Overlevering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

2023 13 ID-modeller [1p]

Da jeg var i Stockholm tidligere i år logget mobilen min seg på Internett via Eduroam med Uio-bruekren min. Jeg hadde ikke gjort noe for å legge meg på, men standard-pålogging fra Uio fungerte. Hva sier det om ID-modellen som Eduroam bygger på?

  • NFC
  • Føderert
  • Bell-LaPaduala
  • Silo
A

Føderert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

2023 15 Meldingsautentisering [3p]

Digital signatur gir [Enkel, ubenektelig, fremoverhemmelig, phishingresistent] meldingsautentisering.

MAC (Message Authentication Code gir [Enkel, ubenektelig, fremoverhemmelig, phishingresistent] meldingsautentisering.

Tap/tyveri av en privat nøkkel gir gurnnlag for å [** benekte en phishingresistent meldingsautentisering, benekte en fremoverhemmelig meldingsautentisering, benekte en melding autentisert med MAC, benekte en digitalt signert melding**].

A

Digital signatur gir UBENEKTELIG meldingsautentisering.

MAC (Message Autehntication Code gir ENKEL meldingsautentisering.

Tap/tyveri av en rpivat nøkkel gir grunnlag for å benekte en DIGITALT SIGNERT MELDING.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

2023 16 Risikotrekanten

Hva skal stå i hjørnene?

A

Verdier
Trusler
Sårbarheter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

2023 17 Egenskaper til krypto [3p]

Du har fått deg jobb i firmaet “Sikkert og visst”, som har havnet i en konflikt med firmaet “Sorte hull”. Som ekspert i informasjonssikkerhet har du blitt kalt inn for å bistå det juridiske teamet med noen tekniske spørsmål.

En meldingautentiseringskode (MAC) har blitt brukt på en melding. “Sorte hull” påstår at for en tredjepart er dette bevvis på at “Sikkert og visst har sendt meldingen. Er denne påstanden riktig?
Påstanden er riktig
Påstanden er feil

SHA-2 algoritmen har blitt brukt, men “Sorte hull” påstår at denne ikke lenger er sikker, så resultatene kan ikke brukes. Hva er riktig om SHA-2?
SHA-2 anses som usikker
SHA-2 anses som sikker

Sensitiv informasjon fra kommunikasjonen mellom “Sikkert og visst” og “Sorte hull” har kommet på avveie. “Sorte hull” sier at de ikke har lekket informasjonen med vilje. Øktnøklene som er brukt har blitt sendt fra “Sikkert og visst” til “Sorte hull” og har blitt kryptert med “Sorte hull” sin offentlige nøkkel.”Sorte hull” har blitt utsatt for et dataangrep hvor deres private nøkkel har blitt hentet ut. “Sorte hull” påstår dermed at en tredjepart kan ha dekryptert all kommunikasjon. Hva er riktig om påstanden til “Sorte hull” ?
Påstanden er feil siden man krypterer ikke med offentlige nøkler så dette stemmer ikke.
Påstanden er feil siden asymmetrisk kryptering er det samme som Diffie-Hellman, så dette stemmer ikke.
Påstanden er riktig siden måten øktnøkler utveksles på ikke gir fremoverhemmelighold.

A

“Sorte hull” påstår at for en tredjepart er dette bevis på at
“Sikkert og visst” har sendt meldingen. Er påstanden riktig?
FEIL.

Hva er riktig om SHA-2?
SHA-2 anses som sikker

“Sorte hull” påstår dermed at en tredjepart kan ha kunnet
dekryptert all kommunikasjon. Hva er riktig om påstanden
til “Sorte hull” ?

-Påstanden er riktig siden måten øktnøkler utveksles ikke gir
fremoverhemmelighold.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

2023 18 Nøkkelsertifikat [2p]

Med din nettleser finner du følgende sertifikatsti for en nettside på uio.no (se bildet)

GEANT OV RCC CA 4 er et eksempel på
Mellomliggende CA
rot-CA
Subjektsertifikat

Hvem har signert USERTrust ECC Certitification Authority?
GEANT OV ECC CA 4
PKI
Selv-signert

A

GEANT OV RCC CA 4 er et eksempel på Mellomliggende CA

Hvem har signert USERTrust ECC Certification Authority?
Selv-Signert

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

2023 19 Nøkkelsertifikat 2 [1p]

Svaret skal være på formatet “-.—” hvor hver “-“ er en bokstav/tall.

Hva kalles standarden som brukes for public key nøkkelsertifikater på internett?

A

X.509

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

2023 21 Hashfunksjoner [2p]

En kollega av deg har implementert en funksjon H som legger 1 til hvert element fra input.

For å illustrere: H(1) = 2, H(3) = 4, H(123) = 124 osv.

Du kan anta at hver input genererer en unik output-verdi.

Ekte hash-funksjoner har et sett sikkerhetskrav som må oppfylles, og H oppfyller bare 2 av dem. Hvilke?

Kollisjonsresistent
Lett å beregne
Komprimering til fast størrelse
Enveis-funksjon

A

Kollisjonsresistent
Lett å beregne

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

2023 22 Tilgang for skadevare [1p]

Du kjører uheldigvis skadevare på maskinen din med din bruker. Brukerkontoen din har fulle sudo-rettigheter på maskinen din, og kjører følgende kommando:

Hvilke rettigheter får skadevaren da?

root
bruker (nilspw)
administrator
gjest

A

bruker(nilspw)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

2023 23 Phishing [1p]

Hva slags phishing-angrep er dette (Se for deg at du som student får denne teksten i en epost i
morgen (altså dagen etter eksamen i IN2120) fra et navn du ikke kjenner)?
“Hei <ditt>,
Hvordan gikk eksamen i går? Jeg er ganske fornøyd selv, særlig de første oppgavene gikk greit.
Beklager at jeg ikke har tatt kontakt med deg før, men jeg har ikke turt å ta kontakt på
forelesningene i høst. Jeg så hvor flink du var i gruppetimene og lurte på om vi kunne
samarbeide neste semester. Du finner mer detaljer om min bakgrunn her: https://<langUrl>.</langUrl></ditt>

<endaLengreUrl>.<noe>"

**Spyd-phishing**
**Direktørsvindel (whaling)**
**Klone-phishing**
**Masse-phishing**
</noe></endaLengreUrl>

A

Spyd-phishing

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

2023 24 Skadevare [4p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

2023 25 Skadevare [4p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

2023 26 Logganalyse [1p]

En person fra IT-drift kommer løpende til deg - og sier “Vi er under angrep, se på loggen!” - hva er mest sannsynlig at har skjedd?
Falsk alarm
Command-injection
SQL-injection
Passordspraying

A

Passordspraying

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

2023 27 Passordknekking [1p]

Du knekker passord ved hjelp av uttømmende søk (I oppgaven benyttes bare tall - tenk koden til
et vanlig betalingskort). Systemet har gått fra fire til seks tall. Hvor mye mer komplekst blir
passordet?

Hundre ganger
10 ganger
Umulig å si
95 Ganger

A

100 ganger (10^2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

2023 28 Matchende Begrep [4p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

2023 29 Misbruk av Sudo [5p]

I løpet av en pentest har du funnet passordet til en bruker som
kan logge inn på en maskin gjennom ssh. Du logger inn og sjekker
rettigheter (se bildet) .
Nevn to måter å misbruke sudo-rettighetene du ser på bildet itl å
oppnå root-tilgang. (1-2 setninger for hver måte)

A

1) Det finnes flere måter dette kan gjøres på - det meste elegant er å
laste ned passordhashene og knekke disse.
sudo cat / etc / shadow > /tmp/shadow og tilsvarende med /etc/passwd

Du kan deretter knekke passordene (disse kommandoene trengs ikke å
være med i besvarelsen)

For john the ripper - unshadow /tmp/shadow/tmp/passwd > knekkes.txt
john knekkes.txt

2)Du kan også lese alle andres filer - og eksempelvis finne
passord eller ssh-nøkler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

2023 30 Kommunikasjonssikkerhet [5p]

[Change Cipher Suite-protokollen/ Alert-protokollen/ Record-protokollen/
Handshake-protokollen
] i TLS brukes til å etablere øktnøkkel (sesjonsnøkkel).

For [både TLS og IPSec/ TLS (men ikke IPSec)/ IPSec (men ikke
TLS)
] krypteres all applikasjonsdata.
HSTS beskytter mot (TLS-stripping/ XSS/ DOS).

I en sky-VPN kan brukerens ISP (Internet Service Provider) se [at brukeren
har tilgang til sky-VPN men ser ikke innhold eller endelig destinasjon/ bare innholdet (i klartekst)/
alt innhold og IP-adresse til endelig destinasjonen/ bare IP-adresse til endelig destinasjonen (og
ikke ukryptert innhold)
]

[Mitre ATT&CK/ APT/ Cyber kill chain/ OWASP Top 10] rangerer de mest
kritiske sikkerhetsrisikoene for nettapplikasjoner.

A

Handshake-protokollen
i TLS brukes til å etablere
øktnøkkel (sesjonsnøkkel).

For både TLS og IPSec krypteres all applikasjonsdata.

HSTS beskytter mot TLS-stripping.

I en sky-VPN kan brukeres ISP se at brukeren har tilgang til sky-VPN (men ser ikke innhold eller endelig destinasjon)

OWASP Top 10 rangerer de mest kritiske sikkerhetsrisikoene for nettapplikasjon.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

2023 31 Inntrengingsdeteksjon [3p]

Firmaet “Detekt i takt” har spesialisert seg på inntrengingsdeteksjon (IDS), og bruker både signatur-basert og anomali-basert inntrengingsdeteksjon.

Hvilken IDS-type er ofte basert på maskinlæring?
Anomali-basert
Signatur-basert

Det går en alarm fra en sårbarhet som nylig har blitt oppdaget, men ikke patchet. Hvilken type IDS kan ha generert alarmen?
Dette er en kjent sårbarhet som betyr at det må ha vært signatur-basert
Kan både ha vært fra anomali-basert og signatur-basert
Det må ha vært fra en anomali-basert siden sårbarheten ikke har blitt patchet

“Detekt i takt” har tidligere laget følgende Snort signatur:
alert tcp 1.2.3.4 any -> 5.6.7.8 443 (msg “”)
Avdelingen for “utvikling av nye signaturer”, som du nylig har begynt å jobbe i, har fått i oppdrag å
lage mer beskrivende meldinger i signaturene. I dette tilfellet får man ingen informasjon (msg “”),
og du har blitt bedt om å forbedre beskrivelsen. Du kan anta standard bruk av portnummer. Velg
den mest passende meldingen som beskriver hva signaturen over gjør?
“SSH til IP-adresse 5.6.7.8”
“Ukryptert trafikk til 5.6.7.8”
HTTPS trafikk fra 5.6.7.8 til 1.2.3.4”
“HTTPS trafikk fra 1.2.3.4 til 5.6.7.8”

A

Anomali-basert

Kan både ha vært fra anomali-basert og signatur-basert

“HTTPS trafikk fra 1.2.3.4 til 5.6.7.8”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

2023 32 Konfigurasjon av Brannmur [2p]

“Frem og tilbake” har i nettverket separert forretningslogikken inn i et eget indre segment- mens webtjeneren står i det ytre. Disse segmentene er separert med en brannmur som er stilt inn til å ikke slippe gjennom noe trafikk til det indre segmentet.

Det er for restriktivt og du skal oppdatere brannmuren slik at trafikk fra web-tjenere (ytre segmentet) til database-tjeneren (i det indre segmentet) skal slippes.

Du har følgende info:
- webtjeneren har IP-adresse 1.2.3.1
- Databasetjeneren har IP-adresse 5.6.7.1
- Database-tjenesten kjører på port 1433 og det er kun trafikk til denne tjenesten som skal godtas

Brannmuren skal kun slippe gjennom denne trafikken- ikke annen.
Diagrammet illustrerer nettverksarkitekturen:

Du har også følgende inforamsjon om argumentene:
-A <liste> hvor <liste> kan være OUTPUT- INPUT eller FORWARD
-s<IP-adresse> spesifiserer IP-adressen(e) til avsender
-d<IP-adresse> spesifiserer IP-adressen(e) til mottaker
--sport<portnummer> spesifiserer portnummer til avsender
--dport<portnummer> spesifiserer portnummer til mottaker
-p<proto> spesifiserer protokoll brukt
-j <result> hvor kan være DROP eller ACCEPT</result></proto></portnummer></portnummer></IP-adresse></IP-adresse></liste></liste>

Gi kommando med riktige argumenter for å oppdatere brannmuren.

A

iptables -A FORWARD -s 1.2.3.1 - d 5.6.7.1 - -dport 1433 - j ACCEPT

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

2023 33 Passnøkler [3p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

2023 34 Identitetsdomene [3p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

2023 36 27K-serien av sikkerhetsstandarder [3p]

ISO/IEC publiserer 27K-serien med standarder for informasjonssikkerhet.
Indiker hvilket nummerene 27001 27002 27005 27000 standarden har for hver
beskrivelse av en standard nedenfor.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

2023 37 NSMs grunnprisnipper og NIST CF [2p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

2023 39 Risikohåndtering [2p]

For hvert utsagn nedenfor- indiker om det representerer en gyldig
metode for å håndtere risiko.

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

2023 14 IAM [3p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

2023 20 Blokkchiffer-operasjonsmoduser [2p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

2023 26 Logganalyse [1p]

Noen fra IT-drift kommer løpende til deg og sier “Vi er under angrep, se på loggen!” hva har mest sannsynligvis skjedd?

Command injection
Falsk alarm
Passordspraying
SQL-injection

A

Passordspraying

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

2022 1.1 Sikkerhetsmålsettinger [3p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

2022 1.2 Begreper [3p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

2022 1.3 Identitets- og Tilgangshåndtering [4p]

Identitets- og tilgangshåndtering (IAM. Identity and Access Management) består av trinn. For hvert trinn nedenfor- indiker alle IAM-trinn begrepet består av.
Mulige trin: 1)Registrer 2)Klargjør 3)Autoriser 4)Gi bruker-ID 5)Gi autentikator 6)Tilgangskontroll.

Brukerautentsering
Identitetshåndtering
Tilgangshåndtering
Konfigureringsfasen
Bruksfase
IAM

A
  1. Brukerautentsering. Gi bruker-ID og gi autentikator.
  2. Identitetshåndtering. Registrer- klargjør og gi autentikator.
  3. Tilgangshåndtering. Autoriser og tilgangskontroll.
  4. Konfigureringsfasen. Registrer- klargjør og autoriser.
  5. Bruksfase. Gi autentikator og tilgangskontroll.
  6. IAM. Registrer- klargjør- autoriser- gi bruker-ID- gi autentikato og tilgangskontroll.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

2022 2.1 Filer, prosess, CPU og minnet [2p]

En [prosess / minneadresse / kjørbar fil / CPU ] inneholder instruksjoner som vil bli utført av CPU når filen kjøres.

Når den startes opprettes en [prosess / CPU / kjørbar fil]

Da vil en del av [prosess / minnet / CPU / kjørbar fil] allokeres, relevante deler lastes inn i det, og instruksjoner den inneholder vil kjøres i [minnet / prosess / CPU / kjørbar fil ].

A
  1. En kjørbar fil inneholder instuksjoner som vil bli utført av CPU når filen kjøres.
  2. Når den startes opprettes en prosess.
  3. Da vil en del av minnet allokeres- relevante deler vil lastes inn i det- og instuksjoner den inneholder vil kjøres i CPU.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

2022 2.2 Prosesser og Minnet [1p]

To prosesser kan **ikke* ha samme virtuelle minneadresse.
Sant
Usant

Virtuelle minneområder fjerner buffer-overflow-sårbarheten
Usant
Sant

A
  1. Usant.
  2. Usant.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

2022 2.6 Sikker Oppstart [2p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

2022 3.1 Tilgang for Skadevare [1p]

Du kjører uheldigvis skadevare på maskinen din med din administratorbruker. Du har slått av UAC (User AccountControl) på maskinen din.
Hvilke rettigheter får skadevaren da?
**Administrator
Power user
Bruker
Gjest **

A

Administrator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q

2022 3.3 Strafferamme ulovlig datainnbrudd [1p]

I henhold til straffelovens §204 - hva er strafferammen for fjennomføring av ulovlig datainnbrudd?
Bøter.
Bøter eller fengsel i inntil to år.
Fengsel i inntil fem år.
Bøter eller fengsel i inntil ti år.

A
  1. Bøter eller fengsel i inntil to år.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q

2022 3.4 Skadevare [4p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

2022 3.5 Løsepengevirus [1p]

Mange løsepengevirus krypterer offerets systemer vha SHA-256
Usant
Sant

Et viktig sikkerhetstiltak mot løsepengevirus i virksomheter er å ikke gi brukerne administratorrettigheter
Usant
Sant

A
  1. Mange løsepengevirus krypterer offerets systemer ved hjelp av SHA-256. Usant.
  2. Et viktig sikkerhetstiltak mot løsepengevirus i virksomheter er å ikke gi brukerne administratorrettigheter. Sant.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

2022 3.6 Angrepsvektorer [2p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

2022 4.1 Innebygd Informasjonssikkerhet [2p]

Livssyklusen for innebygd informasjonssikkerhet består av fasene Test Design Krav Koding Forvaltning Produksjonssetting Opplæring. Sett inn i [1]-[4]

Mål med [1] å avdekke sårbarheter som ikke har blitt oppdaget i design- eller kodefasene.

Statisk analyse og kodegjennomgang brukes i [2].

Prosedyrer for hendelseshåndtering utvikles i [3].

Fasen [4] er ikke med i DevSecOps.

A
  1. Test
  2. Koding
  3. Produksjonssetting
  4. Opplæring
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

2022 4.2 Trusselmodellering og Applikasjonssikkerhet [2p]

En angriper som gjør endringer i minnet til en prosess den ikke skal ha rettigheter til er i STRIDE en del av trusselkategori [Repudiation, Elevation of privilege, Denial Of Service, Information Disclosue, Spoofing, Tampering] og er et brudd på [Tilgjengelighet, Konfidensialitet, Integritet]

En angriper får tjener-applikasjon til å gjøre fore spørsel til et domene spesifisert av angriper. Hvilket av OWASP (‘21) top 10 er dette et eksempel på? [Brudd på tilgangskontroll / Kryptografiske feil / Injeksjon / Usikkert Design / Feilkonfigurert Sikkerhet / Sårbare og utdaterte Komponenter / Feil i Identifisering og Autentisering / Feil i data og programvare integritet / Utilstrekkelig logging og overvåking / Servier side request forgery]

Manipulert input-data sendes til en applikasjon som en del av en forespørsel/kommando som lurer appen til å utføre utilsiktede eller uatoriserte handlinger. Hvilke av OWASPS top 10 er dette et eks på?

A
  1. Tampering.
  2. Integritet.
  3. Server Side Request Forgery
  4. Injeksjon
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q

2022 4.3 Bokser [1p]

I planleggingen av en pentest får du utlevert all systemdokumentasjon om et system. Dette inkluderer fulle nettverkstegninger. Hva kalles denne typen testing?

Svartboks-testing
Gulboks-testing
Hvitboks-testing
Gråboks-testing

A

Hvitboks-testing (white box)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

2022 5.1 Digital Signatur [2p]

Alice ønsker å sende en digitalt signert melding til Bob slik at en tredjepart (feks en dommer) kan verifisere signaturen.

For å signere meldingen må Alice bruke
[dommerens / sin egen / Bobs]

[symmetriske / offentlige / private].

[private / symmetriske / offentlige] nøkkel.

A
  1. For å signere meldingen må Alice bruke sin egen private nøkkel.
  2. For å verifisere den digitale signaturen må Bob bruke Alices offentlige nøkkel.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

2022 5.2 Hashfunksjoner [2p]

Velg sant/usant for påstandene.

1) Når man har hashverdien av en streng er det enkelt å finne tilbake til strengen.

2) Hashfunksjoner kan brukes til å kryptere og dekryptere tekst.

3) MD5 er en sikrere hashfunksjon enn SHA-1.

4) SHA-512 er sikrere enn SHA-256

A
  1. Usant.
  2. Usant.
  3. Usant.
  4. Sant.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q

2022 5.3 MAC og Digital Signatur [3p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

2022 5.4 Asymmetrisk Kryptering [0,5 + 0,5 p]

Hvilke nøkler benyttes i forbindelse med Asymmetrisk Kryptering og dekryptering av en hemmelig melding som skal sendes fra avsender til en mottager?

Privat nøkkel til mottager
Privat nøkkel til avsender
Offentlig nøkkel til avsender
Offentlig nøkkel til mottager

A

Offentlig nøkkel til mottaker.
Privat nøkkel til mottaker.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q

2022 6.1 PKI [3p]

Våre venner Alice og Bob kommuniserer begge med Charlie, og kommunikasjonen krypteres vha offentlig/private nøkkelpar. Anta at alle meldinger kan ses, mottas og sendes på tvers av alle parter (som i en lokal wifi - alle parter kan altså se all kommunikasjon som går mellom alle parter) uavhengig av hvem kommunikasjonen faktisk er ment for. Anta at Alice har stålet Bobs private nøkkel. Hva stemmer da?

Alice kan lese (dekryptere) meldinger sendt fra Bob til Charlie
Alice kan signere forfalskede meldinger fra Charlie til Bob
Alice kan signere forfalskede meldinger fra Bob til Charlie
Alice kan lese (dekryptere) meldinger sendt fra Charlie til Bob
Alice kan signere meldinger fra Alice til Charlie
Bob kan lese (dekryptere) meldinger sendt fra Charlie til Alice

A

Alice kan signere forfalskede meldinger fra Bob til Charlie

Alice kan lese (dekryptere) meldinger sendt fra Charlie til Bob
Alice kan signere meldinger fra Alice til Charlie

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

6.3 PKI og Tillit [2p]

Hvilke 4 stemmer?

PKI gjør det mulig å utveksle private nøkler mellom klient og server.
Tillitsmodellen for internett-PKI har flere enn bare én rot-CA.
Et server-sertifikat gir en garanti for at nettsidens domenenavn er autentisk.
En CA sjekker identiteten til eieren av et domene før det utstedes serversertifikat for
domenet.

Korrekt validering av et server-sertifikat gir en garanti for at nettsiden er pålitelig.
Server-sertifikater gjør det mulig for klient å autentisere tjener ved opprettelse av en
øktnøkkel.

Server-sertifikater gjør det umulig å spoofe nettsider.
Selv-signering av rot-sertifikater gir en garanti for at rot-sertifikatet er autentisk.

A

Tillitsmodellen for internett-PKI har flere enn bare én rot-CA.

Et server-sertifikat gir en garanti for at nettsidens domenenavn er autentisk.

En CA sjekker identiteten til eieren av et domene før det utstedes serversertifikat for
domenet.

Server-sertifikater gjør det mulig for klient å autentisere tjener ved opprettelse av en
øktnøkkel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q

2022 7.1 Internettstacken [4p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

2022 7.3 Brannmurer og inntrengningsdeteksjon [3p]

Kan brukes til å filtrere ut uønskede nettverkspakker
Brannmur
Inntrengningsdeteksjon (IDS)

Vi ønsker å akseptere (bare) pakker som er en del av en eksisterende TCP-sesjon i en retning. Hvilke løsninger kan brukes?
Tilstandsløs brannmur
Signatur-basert deteksjon
Tilstandsbasert brannmur
Applikasjonsbrannmur

A

Brannmur

Applikasjonsbrannmur
** Tilstandsbasert brannmur**

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

2022 8.1 Passordsikkerhet [2p]

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q

2022 8.4 Rammeverk for e-Autentisering [1p]

Rammeverk for e-Autentisering og uavviselighet definerer autentiseringsnivåer for bruk i eForvaltning (online tjenester til innbyggere) i Norge. Ulike autentiseringsløsninger gir ulike
autentiseringsnivåer.

Gi et eksempel på en løsning som gir nivå HØY : [Biometri / BankID / FIDO / MinID]

Gi et eksempel på en løsning som bare gir nivå MODERAT [FIDO / Biometri / MinID / BankID]

A
  1. Gi et eksempel på en løsning som gr nivå HØY. BankID
  2. Gi et eksempel på en løsning som bare gir nivå MODERAT. MinID
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

2022 9.1 Identitetsføderering [3p]

For hver av greiene under avgjør om de er Sentralisert ID Distribuert ID Sentralisert Autentisering Distribuert Autentisering

  • OpenID Connect-protokollen (OIDC) støtter:
  • ID-porten har følgende karakteristikker:
  • ID-føderering på internett med, fb, google, x etc har følgende karakteristikker:
  • Silo-modellen for identitetshåndtering har følgende karakteristikker:
  • FIDO-autentisering kan brukes sammen med følgende:
  • Hvis myndighetene i et land bruker personnummer (social security number) for e-Autentisering, så kreves følgende:
A

OpenID: sentr-ID distr-ID sentr-Aut distr-Aut

ID-porten: sentr-ID distr-Aut

ID-føderering på internett: distr-ID distr-Aut

Silo-modellen: sentr-ID sentr-Aut

FIDO: sentr-ID distr-ID sentr-Aut distr-Aut

Myndigheter i et land p-nummer for e-Aut: sentr-ID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

2022 9.2 SP og IdP [2p]

SP utfører:

Tilbyr tjenester
Autentiserer bruker
Genererer sikkerhetsbillett
Tar imot sikkerhetsbillett

IdP utfører (av de over):

A

SP:Tilbyr tjenester + Tar imot sikkerhetsbillett.

IdP: Autentiserer bruker + Genererer sikkerhetsbillett.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q

2022 9.3 MAC-modellen [2p]

Mandatory Access Control

For alle spørsmål svar hvilke av følgende som gjelder:
Begrenset
Konfidensielt
Hemmelig
Strengt Hemmelig

Hva kan en bruker LESE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG?

Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG?

Hva kan en bruker LESE som har maksklarering HEMMELIG, og aktuell klarering KONFIDENSIELT?

Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering KONFIDENSIELT?

A

Hva kan en bruker LESE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG? B K H

Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering HEMMELIG? H SH

Hva kan en bruker LESE som har maksklarering HEMMELIG, og aktuell klarering KONFIDENSIELT? B K

Hva kan en bruker SKRIVE som har maksklarering HEMMELIG og aktuell klarering KONFIDENSIELT? K H SH

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

2022 10.1 + 10.2 Prosess For Risikostyring + Beslutningspunkter [4 +2 p]

Plasser:
Risikovurdering
Planlegging
Håndteringsplan
Risikoanalyse
Implementer Sikkerhetstiltak
Risikokriterier
Risikoreduksjon

A
  1. Dårlig spredning av risikoer. Punkt 1.
    2 .Passe restrisiko- men utilstrekkelig budsjett for sikkerhetstiltak. Punkt 2
  2. For stor uvisshet rundt risikoer. Punkt 1.
  3. For høy restrisiko i henhold til kriterier. Punkt 2.
67
Q

2022 10.3 Kvantitativ Risikovurdering [4p]

A
  • 0.5
  • 1 500 000
  • 750 000.
  • ROI = (500 000 - 100 000) / 100 000 = 4
68
Q

2022 2.3 Buffer Overflow [1p]

I en prosess som kjører har følgende skjedd:
Prosessen starter med å kjøre main() metoden, og det opprettes en ramme på stakken i
minnet for den.
I main()-metoden gjøres det et kall til en metode kalt A() som starter og det opprettes en
ny ramme for A() på toppen av stakken.
I A()-metoden gjøres det et kall til en metode B() og det opprettes en ny ramme for B() på
toppen av stakken.
B() metoden inneholder et array kalt buffer som har plass til 10 elementer.
Diagrammet nedenfor viser hvordan stakken ser ut når metode B() kjører. Programmet har en
bufferoverflow-sårbarhet som kan utnyttes gjennom å overskrive buffer, og angrepskoden som
angriperen ønsker å kjøre ligger et annet sted i minnet. Klikk på den delen av minnet i figuren
som angriper må overskrive for å få kjørt angrepskoden.

A
69
Q

2022 2.4 Virtualisering [2p]

Her brukes type 1 (native) virtualisering. Vis arkitekturen vved å dra de rette elementene til rett plass.

Docker Engine
Maskinvare
Gjeste-OS
App
Hypervisor
Kontainer

A
70
Q

2022 2.5 Kontainer [2p]

Her brukes kontainer (Docker Engine). Vis arkitekturen ved å dra riktig.

Docker Engine
Maskinvare
Vert-OS
Kontainer

A
71
Q

2022 3.2 Phishing [1p]

Hva slags phishing?

Spyd-phishing
Klone-phishing
Direktørsvindel (whaling)
Masse-phishing

A

Massephishing

72
Q

2022 4.4 Misbruk av Sudo [5p]

I løpet av en pentest har du funnet passordet til en bruker som kan logge inn på en maskin
gjennom ssh. Du logger inn og sjekker rettigheter – se bildet under.
Nevn to måter å misbruke sudo-rettighetene du ser på bildet til å oppnå et root-shell.

A
  • starte et root-shell direkte
    sudo /usr/bin/python3 -c “import os; os.system(‘/bin/bash’) “
  • Laste ned passordhashene og knekke disse (sudo /usr/bin/python3 -c “import os; os.system(‘cat /etc/passwd’) “ og tilsvarende med /etc/shadow
  • Opprette en egen root-bruker
  • Legge deg selv inn i sudoers-filen med fulle rettigheter
73
Q

2022 6.2 Sertifikater [3p]

A
74
Q

2022 6.4 Sertifikat for uio.no [2p]

Sertifikatet inneholder tjenerens offentlige nøkkel
Sertifikatet kan brukes til å lage digital signatur
Sertifikatet kan brukes til å validere digital signatur
Sertifikatet kan brukes til å dekryptere
Sertifikatet kan brukes til å kryptere
Sertifikatet inneholder tjnerens private nøkkel

A

Sertifikatet kan brukes til å validere digital signatur.
Sertifikatet inneholder tjenerens offentlige nøkkel.

75
Q

2022 7.2 TOR og VPN [3p]

Ola og Kari kommuniserer over TOR-nettverket, hvor 3 VPN forbindelser som ligger oppå
hverandre brukes. Det er satt opp en forbindelse mellom Ola og Kari som bruker TOR-nodene
A, B og C.

Ola skal sende en (internett)-pakke til Kari. Hvis hvordan TOR-pakken er bygd opp gjennom
hvilken nøkkel som brukes for kryptering av hvert av de 3 VPN-lagene.

Nøkkel delt med Kari
Nøkkel delt med A
Nøkkel delt med B
Nøkkel delt med C

A
76
Q

2022 8.2 Biometrisk System [2p]

Statiske egenskaper ved et biometrisk system reflekterer systemets kvalitet, som illustrert over.

Et biometrisk system blir testet med 100 genuine brukere som forsøker å logge inn på egen
konto, og 100 ikke-genuine brukere som forsøker å logge inn på en annen konto enn sin egen.
Anta at 96 genuine brukere og 6 ikke-genuine brukere blir godtatt.

TMR (True Match Rate) :
TNMR (True Non-Match Rate):
FMR (False Match Rate):
FNMR (False Non-Match Rate):

A

True Match Rate (TMR) : 0,96
True non-Match Rate (TnMR): 0,94
False Match Rate (FMR): 0,06
False Non-Match Rate (FNMR): 0,04

77
Q

2022 8.3 FIDO-autentisering [5p]

Privat FIDO-nøkkel
Autentikator(er)
Autentiseringsetappe 1
Respons
2
1
Utfordring
3
Autentiseringsetappe 2
Offentlig FIDO-nøkkel

A
78
Q

2022 9.4 Attributtbasert Tilgangskontroll [3p]

Plasser riktig:

Beslutning
MAC
Gradering
Tidspunkt
Klarering
Tilgangsmodus

A
79
Q

2018 1.1: ISO27000 [2p]
Write the definition approx of “Information Security” according to ISO27000.

A

Preservation of confidentiality, availability and information. (KIT)

80
Q

2018 1.2 Integrity [1p]
Write the approx definition of “Integrity” according to ISO270000.

A

Accuracy + Completeness ; the property of

81
Q

2018 1.3 Availability [1p]
Which is the most relevant threat against availability?
Cryptanalysis
DDoS attack
Zero-day exploit
SQL injection
Phishing email

A

DDoS attack

82
Q

2018 1.4 Authentication [max 2]
Select the two (2) most abstract categories of authentication.
Data authentication
Server authentication
User authentication
Token-based authentication
Entity authentication
Knowledge-based authentication

A

**Enhetsautentisering
Dataautentisering

Forklaring:
Enhetsautentisering:
Enhetsautentisering er en av de mest abstrakte kategoriene fordi det omfatter autentisering av alle typer enheter, som en bruker, en enhet, et system, eller hvilken som helst annen identifiserbar enhet innenfor et nettverk eller system. Denne kategorien begrenser seg ikke til en spesifikk metode for autentisering, men inkluderer enhver prosess som verifiserer enhetens identitet.

Dataautentisering:
Dataautentisering er en annen bred og abstrakt kategori. Den handler om verifikasjon av integritet og kilde til data, for å sikre at dataene ikke har blitt endret og kommer fra en legitim kilde. Dette kan inkludere teknikker som kryptografiske signaturer, sjekksummer og meldingsautentiseringskoder (MAC), blant andre. Dataautentisering kan anvendes i ulike kontekster, fra å sikre meldinger under overføring til å verifisere integriteten av lagrede data.

Hvorfor Ikke De Andre?
Serverautentisering: Dette er mer spesifikt og fokuserer kun på å verifisere identiteten til en server i en klient-server-arkitektur.

Brukerautentisering: Dette er spesifikt for å verifisere menneskelige brukere og inkluderer ikke andre enheter som enheter eller data.

Token-basert autentisering: Dette er en spesifikk metode for autentisering som involverer bruk av tokener gitt til brukere eller enheter for å verifisere deres identitet.

Kunnskapsbasert autentisering: Dette er også spesifikt og involverer autentisering av en brukers identitet basert på noe de vet, som passord eller svar på sikkerhetsspørsmål.

83
Q

2018 1.5 Phishing [3p]

Which vulnerability is main exploited by phishing attacks?

Propose two (2) security methods to prevent phishing attacks.

A

Mennesker / menneskelig svakhet.

**Brukeropplæring **(awareness training) , Email-filtrering (removal of links, scanning/removing attachments).

84
Q

2018 1.5 GDPR [1p]

What type of data is protected by the GDPR regulation?

A

General Data Protection Regulation beskytter Personopplysninger

85
Q

2018 2.1 Diffie-Hellman [1p]

Which security protocol is usually associated with the names Diffie and Hellman?
What is the purpose of this protocol?

A

DHE: Diffie Hellman key exchange
Two parties securely exchange a common secret (e.g. symmetric key) over an insecure channel.

86
Q

2018 2.2 Hash Functions I [2p]
Select the properties of (good) cryptographic hash functions.
Collision Resistance
Bijective
Assymetric
Confidential
One Way

A

Collision Resistance
One Way

87
Q

2018 2.3 Hash Functions II [2p]

Name two (2) common Applications of Cryptographic Hash Functions.

A

Passordlagring
Digital signatur
Challenge response protocols
HMAC (hash based message authetication code)

88
Q

2018 2.4 Digital Signature [2p]
Which keys are involved in the process of generating and verifying a digital signature?
Symmetric key generated by the recipient
Public key of the sender
Public key of the recipient
Private key of the sender
Symmetric key generated by the sender

A

Public key of the sender

Private key of the sender

89
Q

2018 2.3 MAC + Digital Signature [3p]
Please select for each properrty, if it applies to Message Authentication Codes (MAC), Digital Signature (DSig), both (MAC + DSig) or none of these two.

A
90
Q

2018 3.1 Crypto Period [3p]
Select 1+ alternatives
The total crypto period is always less than 1 year
The processing period can continue after the protection period.
The crypto period is depended of the key length.
For digital signatures: signature creation is allowed in the (complete) processing period.
For digital signatures: signature verification is allowed in the (complete) processing period.
The crypto period is equal to the lifetime of the associated cryptographic algorithm

A

The processing period can continue after the protection period.
The crypto period is depended of the key length.
For digital signatures:> signature verification is allowed in the (complete) processing period.

91
Q

2018 3.2 Key distribution [3p]

A
92
Q

2018 3.3 Certificates + PKI [3P]
Please select the statements on certificates and browser PKIs (Public Key Infrastructure) that are true.
* A certificate contains the common name of the subject; for the Web: the server’s host name.
* Certificates allow the user to detect phishing Web sites.
* For an extended validation certificate (EV), the requester must prove the honest intention of the Web site.
* A CA verifies the ownership of a domain before signing a certificate request.
* Certificates ensure authentic exchange of privates keys.
* The trust model is based not on one, but on many root CAs.
* Certificate Transparency allows automatic issuing of certificates.

A
  • A certificate contains the common name of the subject; for the Web: the server’s host name.
  • A CA verifies the ownership of a domain before signing a certificate request.
  • The trust model is based not on one, but on many root CAs.
93
Q

2018 3.3 OCSP [1P]
What is the purpose of the OCSP protocol?
* Checking if a certificate is still valid.
* Requesting a certificate.
* Requesting a CAA DNS entry.
* Revocation of certificates.

A

Online Certificate Status Protocol
Checking if a certificate is still valid

94
Q

2018 4.1 TLS I [4p]
* If activated, TLS secures all TCP connections originated from that computer.
* The algorithms used inside a session are negotiated between client and server.
* For exchange of session keys, RSA is more secure than DH.
* The session key is created from random numbers, that are exchanged during the TLS handshake.
* HTTP and HTTPS can be offered on the same TCP port.
* The subject of the sergver certificate must be equal to the server’s host name entered in the browser.
* TLS ensures integrity of transferred data.
* Client and server must authenticate inside a TLS connection

A
  • The algorithms used inside a session are negotiated between client and server.
  • The session key is created from random numbers, that are exchanged during the TLS handshake.
  • The subject of the server certificate must be equal to the server’s host name entered in the browser.
  • TLS ensures integrity of transferred data.
95
Q

2018 4.2 TLS II [2p]
Name two (2) challenges/problems with TLS.

A
  • Old/broken algorithms (e.g. RC4, SHA-1)
  • Relying on (vulnerable) browser
  • PKI/CA/certificate system
  • Vulnerabilities/attacks in/on protocol (e.g. FREAK,
  • Logjam, BEAST, DROWN, …)
96
Q

2018 4.3 TLS III [3p]
Which TCP port is reserved for “HTTP over TLS” ?

A

443

97
Q

2018 4.4 VPN [2P]
Let’s assume the user U is using the Cloud VPN service C and is accessing a service S using an unecrypted TCP connection.
What type of information is hidden from the user’s ISP?
* The IP address of C.
* The IP address of U.
* The content of the connection.
* The IP address of S

A

The IP-address of S (service).
The content of the connection.

98
Q

2018 4.5 TOR [1p]
Which statement is true for TOR networks?
* Each node in the network knows the previous and next node along a connection but no other peers.
The first node along a connection knows the start- and endpoint of that connection (i.e. client and server).
Each node in the network adds one layer of encryption.
Only connections to server that have a TOR proxy installed is possible.

A

Each node in the network knows the previous and next node along a connection but no other peers.

99
Q

2018 5.1 Virtualization [3p]
* The hypervisor offers virtual hardware interfaces to the VMs.
* Platform virtualization helps in malware protection.
* A guest OS can accesss another guest OS, which is located on the same host system.
* Guest VMs on the same host system must have the same OS.
* The hypervisor is always running on top of the host OS.
* Platform virtualization reduces the energy demand.

A
  • The hypervisor offers virtual hardware interfaces to the VMs.
  • Platform virtualization helps in malware protection.
  • Platform virtualization reduces teh energy demand.
100
Q

2018 5.2 Ring Allocation [3p]
Enter the protection ring numbers for the “Type 1 VM Architecture”

Application:
Guest OS VM:
Hypervisor:

A

Application: 3
Guest OS VM: 0
Hypervisor: -1

101
Q

2018 5.3 TPM [4p]
Trusted Platform Module is a hardware chip which supports three (3) main security services on computing platforms. Which?

Which of these services is used by the Windows Bitlocker disk encryption application?

A
  • Authenticated/measured boot,
  • Sealed Storage / Encryption
  • Remote attestation

*Sealed Storage Encryption

102
Q

2018 6.1 Risk Assessment [3p]

What is the order of tasks in the Risk Assessment process according to ISO 27005? Enter the numbers 1,2,3.

  • Risk Estimation
  • Risk Evaluation
  • Risk Identification
A
  • Risk Estimation 2
  • Risk Evaluation 3
  • Risk Identification 1
103
Q

2018 6.2 Risk Identification [2p]
Which elements are identified in the process step of Risk Identification?

  • Assets
  • Value of Assets
  • Risk Mitigation Strategies
  • Likelihood of incidents
  • Risk Levels
  • Vulnerabilities
  • Threats
  • Existing Controls
A
  • Assets
  • Vulnerabilities
  • Threats
  • Existing Controls
104
Q

2018 6.3 Threat Tree [2p]
Move the 4 terms below the tree to the right positions.

  • XSS Vulnerability
  • Eavesdropping
  • Unecrypted Connection
  • Cookie Theft
A
105
Q

2018 6.4 Risk Estimation [3p]

Annualized Rate of Occurance: ARO = 10
Asset Value: AV = 5000 $
How is this type of analysis called?
1) Relative/semi-quantitative 2)Qualitative 3) Quantitative

What is the unit for the ALE (Annualized Loss Expectancy) ?
1) no unit 2) $/year 3) % 4) $

Calculate the ALE (just the number)
ALE = ?

A
  • Quantitative
  • $
  • 50000
106
Q

2018 7.1 Authentication Factors [2p]

Name the three credential categories.

Give an example for a wide-spread commercial 2-factor authenticcation system and name the involved factors.

A
  • Knowledge (Noe du vet)
  • Inherence (Noe du er)
  • Ownership (Noe du har)

(Google: password + phone) or ATM (card + pin)

107
Q
A
108
Q

2018 7.2 Password Storage [2p]

A
109
Q

2018 7.3 Biometrics [3p]
Name 1 advantage and 2 disadvantages/problems/challenges of Biometric Authentication.

A

2018 7.3 Biometrics [3p]

Fordeler:
* Lett å bruke
* Kan ikke glemme/miste credentials

Ulemper:
* High false negative rate
* Low performance
* Threat for personal safety
* Threat for privacy, usability

110
Q

2018 7.4 Authentication Tokens [3p]

A
111
Q

2018 8.1 Phases in Identity & Access Management [3p]
Skriv riktige tall:

Access Control:
Authentication:
Authorization:
Self Identification:
Provisioning:
Registration:

A
112
Q

2018 8.2 Federation I [2p]
Order the steps in a typical federated Web authentication scenario by entering the numbers 1 to 5.

  • User authenticates to the Identity Provider
  • User is redirected to the Service Provider
  • User is redirected to the Identity Provider
  • User gets access to resource at the Service Provider
  • User accesses a resource at the Service Provider
A
  1. User accesses a resource at the Service Provider
  2. User is redirected to the Identity Provider
  3. User authenticates to the Identity Provider
  4. User is redirected to the Service Provider
  5. User gets access to the resource at the Service provider
113
Q

2018 8.3 Federation II
Select the federation type of the eduroam system

Distributed Identity + Distributed Authentication
Centralized Identity + Centralized Authentication
Distributed Identity + Centralized Authentication
Centralized Identity + Distributed AUthentication

A

Distributed Identity
+
Distributed Authentication

114
Q

2018 8.4 Access Control [4p]
What type(s) of access control principle(s) is/are illustrated?
Mandatory (MAC)
Attribute-based (ABAC)
Role-based (RBAC)
Discretionary (DAC)

To which file(s) can Cary append further data (i.e. add data at the end of the file) ?
O1 / O2 / O3 / O4

A
  • Role-based (RBAC)
  • Discretionary (DAC)
  • O1 + O4
115
Q

2018 9.1 Firewall [2p]
Which are true?

  • A network firewall completely separates two networks
  • A packet filter operates on the OSI layers 3 and 2
  • Stateful packet filters can correlate a DNS response to a prior DNS request
  • In proxy mode, the client makes a TCP connection to the firewall and the firewall creates a second TCP connection to the server
  • An application layer proxy can handle all protocols on top of TCP
  • The Linux iptables is an implementation of an application layer proxy
A
  • Stateful packet filters can correlate a DNS response to a prior DNS request
  • In proxy mode, the client makes a TCP connection to the firewall and the firewall creates a second TCP connection to the server
116
Q

2018 9.2 TLS Inspection
Which are true?

  • Works only with outdated TLS versions
  • Always creates a browser warning that, however, is ignored by most users
  • Two TLS connections are created: Client to Proxy and Proxy to Server
  • Requires an additional root certificate installed on clients
A
  • Two TLS connections are created: Client to Proxy and Proxy to Server
  • Requires an additional root certificate installed on clients
117
Q

2018 9.3 IDS [3p]

A
118
Q

2018 9.4 DMS [2p]

Assume a typical firewall configuration.
Incoming means from Internet to DMZ or from DMZ to internal.
Outgoing the opposite direction.

A
119
Q

2018 9.5 Attack Detection [1p]

What is a system called that appears to the outside like a normal, valuable network resource , but has the only purpose to lure attackersand analyze their behavior?

A

Honeypot

120
Q

2018 10.1 Botnet [2p]

What are the most common attacks executed by a botnet?

  • DDoS
  • Sending SPAM
  • XSS
  • SQL Injection
A
  • DDoS
  • Sending SPAM
121
Q

2018 10.2 Web Security [3p]
Assume a Web login with email and password.
The entered parameteres (<email> and <passwd> are forwarded to the following SQL statement inside the Web app:</passwd></email>

SELECT userid FROM user WHERE email = ‘<email>' AND passwd = '<passwd>';</passwd></email>

If the SQL result is not empty, the user is authenticated.
An attacker enters as email : admin@company.com
and as password: x’ or ‘1’ = ‘1.

What will happen?
What is the name of this attack?

A

The WHERE statement is evaluated to “TRUE”, SQL statement returns the
complete userid table and the attacker is authenticated as admin.

SQL-injection

122
Q

2018 10.3 Data Protection [3p]
Mark those statements that are demanded by the GDPR regulation

  • All personal identifying data must be anonymized
  • It is forbidden to store process highly sensitive data (e.g. medical data)
  • Only data necessary for the given purpose can be processed
  • The user can request an overview of all his/her stored data from a service
  • Stored data must be erased when it is not required any more
  • The user must be informed which algorithms are used for encryption
A
  • Only data necessary for the given purpose can be processed
  • The user can request an overview of all his/her stored data from a service
  • Stored data must be erased when it is not required any more
123
Q

2018 10.4 OWASP [2p]

Select attacks/threats/vulnerabilities included in the OWASP top 10 list.

  • Injection
  • Trojan Horse
  • Broken Authentication
  • Open TCP port
A
  • Injection
  • Broken Authentication
124
Q
A
125
Q

2023 35 OAuth [4p]

Figuren nedenfor viser en forenklet use-case med OAuth der brukeren autoriserer Photo Edit app
for tilgang til sine bilder lagret på Google Photos. Skriv riktig meldingsnummer med tall fra 1 til 7
for hver melding.

A
126
Q

2023 38 Prosess for risikohåndtering [4p]

A
127
Q

2021 1.1 Sikkerhetsmålsettinger [3p]

A
128
Q

2021 1.2 Begreper [3p]

A
129
Q

2021 1.3 IAM [3p]

Oppgi bruker-ID
Tilgangsautorisering
Brukerregistrering
Tilgangskontroll
Klargjør Autentikator
Oppgi Autentikator

A
130
Q

2021 1.4 Meldingsautentisering [0,5 + 0,5 p]

MAC er sterkere enn digital signatur
Digital signatur kan valideres av mottager
MAC kan valideres av mottager
MAC kan valideres av tredjeparter

A

Digital signatur kan valideres av mottager
MAC kan valideres av mottager

131
Q

2.1 2021 Phishing [2p]

A
132
Q

2021 2.2 Angrepstyper [2p}

A
133
Q

2.3 Leveransekjedeangrep [2p]

Leveransekjedeangrep er angrep mot en virksomhet basert på kompromitterte tjenester/produkter levert av en tredjepart.
Sant
Usant

Leverandør er som regel erstatningsansvarlig for virksomhetens tap som følge av leveransekjedeangrep.
Sant
Usant

Leverandør lider som regel størst konsekvenser ved leveransekjedeangrep.
Sant
Usant

Leverandør har best grunnlag for å vurdere konsekvenser ved leveransekjedeangrep.
Sant
Usant

A

Leveransekjedeangrep er angrep mot en virksomhet basert på kompromitterte tjenester/produkter levert av en tredjepart.
Sant

Leverandør er som regel erstatningsansvarlig for virksomhetens tap som følge av leveransekjedeangrep.
Usant

Leverandør lider som regel størst konsekvenser ved leveransekjedeangrep.
Usant

Leverandør har best grunnlag for å vurdere konsekvenser ved leveransekjedeangrep.
Usant

134
Q

2021 2.4 Løsepengevirus [0,5 p*4]

Kan forhindre/mitigere (konsekvens av) tap av data:
Sikkerhetskopi av data
Anonymisering av persondata
Cyberfosikring for å betale løsepenger

Kan forhindre/mitigere (konsekvens av) brudd på personvern
Sikkerhetskopi av data
Anonymisering av persondata
Cyberfosikring for å betale løsepenger

A

Kan forhindre/mitigere (konsekvens av) tap av data:
Sikkerhetskopi av data
Cyberfosikring for å betale løsepenger

Kan forhindre/mitigere (konsekvens av) brudd på personvern
Anonymisering av persondata
Cyberfosikring for å betale løsepenger

135
Q

2021 2.5 Skadevare [2p]

A
136
Q

2021 3.1 Betingelser for sterk krypto [2p]

Algoritmens design må holdes hemmelig
Algoritmen må være resistent mot kryptanalyse
Algoritmen må være resistent mot kvantecomputere
Algoritmen må beholde statistiske ujevnheter fra klartekst til chiffertekst
Nøkkelrommet må være tilstrekkelig stort

A

Algoritmen må være resistent mot kryptanalyse

Nøkkelrommet må være tilstrekkelig stort

137
Q

2021 3.2 Sikker Krypteringsmodus [2p]

A
138
Q

2021 3.3 Tellermodus [2p]

A
139
Q

2021 3.4 Hashfunksjoner [2p]

Hashfunksjoner er teoretisk mulig å invertere
Sant
Usant

Det er praktisk mulig å finne to datasett som gir samme hashverdi
Sant
Usant

Hashverdien har alltid samme størrelse uansett inndatasett
Sant
Usant

Endring av en enkelt bit i inndatasettet gjør at alle bits i hashverdien endres
Sant
Usant

A

Hashfunksjoner er teoretisk mulig å invertere
Sant

Det er praktisk mulig å finne to datasett som gir samme hashverdi
Usant

Hashverdien har alltid samme størrelse uansett inndatasett
Sant

Endring av en enkelt bit i inndatasettet gjør at alle bits i hashverdien endres
Usant

140
Q

2021 3.5 Digital Signatur [2p]

Alice ønsker å sende en digitalt signert melding til Bob.

For å signere meldingen må Alice bruke [sin egen / dommerens / Bobs ]

[Offentlige / Private / symmetriske ] nøkkel.

For å validere den digitale signaturen må Bob bruke [Dommerens / Alices / Sin egen]

[Offentlige / Symmetriske / Private ] nøkkel.

A

Alice ønsker å sende en digitalt signert melding til Bob.

For å signere meldingen må Alice bruke **sin egen **

**Private ** nøkkel.

For å validere den digitale signaturen må Bob bruke ** Alices **

Offentlige nøkkel.

141
Q

2021 4.1 Nøkkelstørrelse [2p]

Anta et chiffer med krypteringsnøkler med størrelse 8 bits. Hvor mange ulike nøkler finnes det?

Anta et chiffer med krypteringsnøkler der det finnes 1024 nøkler. Hva er nøkkelstørrelsen i antall bits?

Hva er typisk nøkkelstørrelse for AES-algoritmen?
1024 bits / 128 bits / 8 bits

Hva er typisk nøkkelstørrelse for RSA-algoritmen?
1024 bits / 128 bits / 8 bits

A

256
10
AES 128
RSA 1024

142
Q

2021 4.2 Nøkkelkompromittering

Ved mistanke om nøkkelompromittering kan visse kryptografiske funksjoner fremdeles tillates. Ved kompromittering av hemmelig symmetrisk nøkkel kan nøkkelen fremdeles benyttes til [Validering / Kryptering / Dekryptering / Signering]

Ved kompromittering av privat asymmetrisk nøkkel kan nøkkelen fremdeles benyttes til [Dekryptering / Validering / Kryptering / Signering]

A

Ved kompromittering av hemmelig symmetrisk nøkkel kan nøkkelen fremdeles benyttes til **Dekryptering **

Ved kompromittering av privat asymmetrisk nøkkel kan nøkkelen fremdeles benyttes til **Dekryptering **

143
Q

2021 4.3 Kryptoperioder [3p]

A
144
Q

2021 4.4 Sertifikater [3p]

A
145
Q

2021 5.1 Internettstacken [2p]

A
146
Q

2021 5.2 Sikkerhetsprotokoller [2p]

A
147
Q

2021 5.3 Perfekt fremoverhemmelighold [4p]

a) Nevn en sikkerhetsprotokoll for nøkkelutveksling/nøkkeletablering som støtter perfekt
fremoverhemmelighold/fremoversikkerhet (perfect forward secrecy)?
b) Hva menes med perfekt fremoverhemmelighold?
c) Hvordan oppnås perfekt fremoverhemmelighold?
d) Nevn en sikkerhetsprotokoll som ikke støttet perfekt fremoverhemmelighold, og si hvorfor
ikke (dvs. hvordan den etablerer øktnøkler/sesjonsnøkler).

A

a)
1 poeng for: f.eks. En sikkerhetsprotokoll som gir perfekt fremoverhemmelighold er f.eks. TLS (1.3)
b)
0,5 poeng for: Dreier seg om tilfellet der servers private nøkkel (langtidsnøkkel) blir kompromittert en gang i fremtiden0,5 poeng for: Tidligere øktnøkler som er utvekslet/etablert ved hjelp av langtidsnøkkelen forblir hemmeligefremover i tid, dvs blir ikke kompromittert, selv om langtidsnøkkel blir lekket.
c)
1 poeng for: f.eks. med DH (Diffie-Hellman)
d)
0,5 poeng for: f.eks. I TLS 1.2 var DH bare en opsjon for nøkkeletablering, slik at TLS 1.2 ikke alltid støttet
perfekt fremoverhemmelighold. SSL er en tidligere versjon av TLS som ikke støttet perfekt fremoverhemmelighold.
0,5 poeng for: Fordi hemmelig (frø-verdi for) øktnøkkel ble oversendt kryptert med tjeners offentlige nøkkel.

148
Q

2021 5.4 Brannmur [2p]

A
149
Q

2021 6.1 Passordcracking [2p]

A
150
Q

2021 6.2 Biometrisk System [3p]

Når terskelverdien for match (for å bli godtatt) heves, vil FMR [forbli uendret / øke / minske].

Et ideelt biometrisk system er når [FMR = FNMR / FNMR = 0 / FMR
= 0 / FMR = FNMR = EER = 0]

PAD (Presentation Attack Detection) er å
[oppdage når en ikke-genuin bruker blir
feilaktig godtatt / oppdage når en genuin bruker blir feilaktig avvist / oppdage forsøk på forfalskning
av biometri) ]

Å oppdage forfalskning av biometri er [enkelt med / vanskelig på tross av] lav EER (Equal Error Rate).

Anta at et biometrisk system har blitt testet med 100 genuine brukere, og 100 ikke-genuine brukere. Testingen viste at systemet hadde FMR = 0,05, og FNMR = 0,07.
Hvor mange ikke-genuine brukere ble godatt? Svar med heltall: .

Hvor mange genuine brukere ble avvist? Svar med heltall:

A

Når terskelverdien for match (for å bli godtatt) heves, vil FMR ** minske**.

Et ideelt biometrisk system er når ** FMR = FNMR = EER = 0**

PAD (Presentation Attack Detection) er å
** oppdage forsøk på forfalskning
av biometri**

Å oppdage forfalskning av biometri er vanskelig på tross av lav EER (Equal Error Rate).

Hvor mange ikke-genuine brukere ble godatt? Svar med heltall: 5

Hvor mange genuine brukere ble avvist? Svar med heltall: 7

151
Q

2021 6.3 Autentiseringsenheter [3p]

A
152
Q

2021 6.4 Rammeverk for e-autentisering [2p]

Tre rammeverk for e-autentisering er
- NIST SP800-63-3, USA 2017
- eIDAS, EU 2014
- RAU (Rammeverk for autentiserinig og uavviselighet), Norge 2008

A
153
Q

2021 7.1 ID-modeller [2p]

A
154
Q

2021 7.2 Open-ID Connect [6p]

A
155
Q

2021 7.3 Tilgangskontroll [2p]

A
156
Q

2021 8.1 ISO/IEC-standarder [3p]

A
157
Q

2021 8.2 Rammeverk For Cybersecurity [5p]

A
158
Q

2021 8.3 Modenhetsnivåer [2p]

CMMI (Capability Maturity Model Integration) definerer modenhetsnivåer for styring og ledelse av informasjonssikkerhet.

Ledelsesforankring forvents fra modenhetsnivå [Optimalisert / Systematisert / Formalisert / Fragmentert / Tilfeldig / Fraværende]

Risikobasert styring og ledelse forventes fra modenhetsniv [ Optimalisert / Systematisert / Formalisert / Fragmentert / Tilfeldig / Fraværende ]

A

Ledelsesforankring - Formalisert

Risikobasert - Systematisert

159
Q

2021 9.1 Syklus for innebygd informasjonssikkerhet [4p]

Opplæring
Design
Koding
Krav
Test
Produksjonssetting
Forvaltning

A
160
Q

2021 9.2 STRIDE [3p]

[Autentisitet / Autorisering / Integritet / Konfidensialitet / Sikkerhetskultur / Tilgangskontroll / Tilgjengelighet /Uavviselighet / Sporbarhet / Regnskapelighet]

Spoofing (Identitetstyveri) er brudd på…

Tampering (tukling/kompromittering) er brudd på…

Repudiation er brudd på…

Information disclosure(datatyveri og lekkasje) er brudd på…

Denial of service er brudd på…

Elevation of privilege er brudd på…

A

Spoofing (Identitetstyveri) - Autentisitet

Tampering (tukling/kompromittering) - Integritet

Repudiation er brudd på - Uavviselighet

Information disclosure - Konfidensialitet

Denial of service - Tilgjengelighet

Elevation of privilege - Tilgangskontroll

161
Q

2021 9.3 Sikker Programvare utvikling

A
162
Q

2021 10.1 Cyber Kill Chain [4p]

Aksjon
Kommando og Kontroll
Innstallering
Bevæpning
Utførelse av Exploit
Rekognosering
Overlevering

A
163
Q

2021 10.2 APT [4p]

Kill i Cyber Kill Chain betyr at [Angriperen kan drepe-skade offeret på denne måten / Forsvarerne kan potensielt stoppe angrepet på hvert trinn].

En APT (Advanced Persistent Threat) er en [trusselflate som er avansert / Gruppering med en aktivitetsprofil for cyberangrep].

En APT er “avansert” fordi [Kun avanserte teknikker brukes / Rikelige ressurser for angrep er tilgjengelige ]

En APT er “persistent” fordi [Trusselflaten er vanskelig å minske / Trusselaktøren har tålmodighet]

A

Kill i Cyber Kill Chain betyr at ** Forsvarerne kan potensielt stoppe angrepet på hvert trinn**.

En APT (Advanced Persistent Threat) er en ** Gruppering med en aktivitetsprofil for cyberangrep**.

En APT er “avansert” fordi ** Rikelige ressurser for angrep er tilgjengelige **

En APT er “persistent” fordi Trusselaktøren har tålmodighet

164
Q

2021 10.3 MITRE ATT&CK

2021 10.3 MITRE ATT&CK

En “teknikk” beskriver [Hvordan en agriper oppnår et (del)mål / Hvordan en trussel kan forhindres ]

En taktikk beskriver [Et (del)mål for angriperen / Et sett med teknikker som kombineres for å stoppe en trussel]

A

[Hvordan en agriper oppnår et (del)mål]

[Et (del)mål for angriperen]