2120 Tidligere Eksamener Flashcards
2023 1 Begreper [3p]
Plasser riktig
- Sikkerhet
- Trygghet
- Visshet
Grensemerke - Visshet
Stillas - Trygghet
Piggtrådgjerde - Sikkerhet
2023 2 Kilder til krav om Informasjonssikkerhet [2p]
2023 3 Sikkerhetsmålsettinger [3p]
Indiker hvilken sikkerhtsmålsetting som typisk brytes som resultat av hvert angrep.
2023 4 Bokstyper for testing [1p]
I planleggingen av en pentest får du ingen kunnskap om systemet du skal teste. Hva kalles denne typen testing?
- Gulboks-testing (yellow box)
- Gråboks-testing (yellow box)
- Svartboks-testing (Blackbox)
- Hvitboks-testing (white box)
Svartboks-testing
2023 5 OS privilegienivåer [3p]
En prosess kjører i kernelmodus.
Kan nivået få tilgang?
Nivå 0 og Nivå 3
2023 6 Krypto- og PKI-begreper [4p]
2023 7 Asymmetrisk krypto [2p]
Bob vil sende en kryptert melding til Alice vha asymmetrisk krypto. Hvilken nøkkel bruker Bob?
- Bobs offentlige nøkkel
- Alice sin private nøkkel
- Alice sin offentlige nøkkel
- Bobs private nøkkel
Alice vil dekryptere melding fra Bob, hvilken nøkkel bruker Alice?
- Bob bruker Alice sin offentlige nøkkel
- Alice bruke sin private nøkkel
2023 8 Programmer [4p]
Plasser riktig: mimikatz- John the ripper- nmap og Wireshark:
* Et mye brukt program for å finne ut av hvilke porter som er åpne på en maskin:
* Vi har knekt passord ved hjelp av:
* Vi har lastet ned klartekstpassord fra minne ved hjelp av:
* Vi har undersøkt nettverkspakker ved hjelp av:
- nmap: Et mye brukt program for å finne ut av hvilke porter som er åpne på en maskin:
- John the RipperVi har knekt passord vha
- mimikatz Vi har lastet ned klartekstpassord fra minne vha
- Wireshark Vi har undersøkt nettverkspakker vha
2023 9 Passord [1p]
Du må bytte passordet ditt. Det gamle passordet var “JuleferienHytte2022” som du endret til “JuleferienHytte2023”. Systemet sier at passordene er for like, hva vut du da om hvordan systemet lagrer passord?
- MiTM
- Hashet
- Klartekst
- Layered Defense
Klartekst
2023 10 Sikkerhetsprotokoller [2p]
Hvilke er sikkerhetsprotokoller?
* TLS
* IP
* IPSEC
* UDP
* DNS
* HTTP
TLS og IPSEC
2023 11 Datanettsikkerhet [3p]
En [** TLS-inspeksjon/ IDS/ Autentiseringstjener/ Brannmur**] er et sjekkpunkt som beskytter de interne nettverkene mot angrep fra eksterne nettverk, og bestemmer hvilken trafikk som kan passere inn og ut.
[IDS/ TLS-inspeksjon/ Diffie-Hellman/ Anomalideteksjon] brukes av noen organisasjoner for å lese kryptert HTTPS-trafikk som går inn og ut av organisasjonen ved å bryte krypteringen.
Snort er et eksempel på en [Signatur-basert IDS/ Pakkefilter/ Applikasjonsbrannmur/ APT]
Hvilke begreper mangler?
En BRANNMUR er et sjekkpunkt
som beskytter de3 interne nettverkene mot angrep fra eksterne nettverk- og
bestemmer hvilken trafikk som kanpasser inn og ut.
TLS-INSPEKSJON brukes av noen
organisasjoner for å lese kryptert HTTPS-trafikk som går inn og ut av organisasjonen
ved å bryte krypteringen.
Snort er et eksempel på en SIGNATURBASERT IDS
2023 12 [2p]
Som en del av en cyberoperasjon utvikler en trusselaktør en exploit-skadevare som utnytter en sårbarhet som ikke har blitt patchet i en tjeneste som viksomheten din har. Hvilket steg av av cyber-kill chain er dette et eksempel på?
- Rekognisering
- Bevæpning
- Overlevering
- Utførelse av exploit
- Innstallering
- Kommando og kontroll
- Måloppnåelse
Denne exploiten legges på en USB-minnepinne og en deltidsansatt bestikkes til å koble denne til maskinen til sjefen sin. Hva kalles steget når USB-en settes inn i maskinen?
1) Bevæpning 2) Overlevering
2023 13 ID-modeller [1p]
Da jeg var i Stockholm tidligere i år logget mobilen min seg på Internett via Eduroam med Uio-bruekren min. Jeg hadde ikke gjort noe for å legge meg på, men standard-pålogging fra Uio fungerte. Hva sier det om ID-modellen som Eduroam bygger på?
- NFC
- Føderert
- Bell-LaPaduala
- Silo
Føderert
2023 15 Meldingsautentisering [3p]
Digital signatur gir [Enkel, ubenektelig, fremoverhemmelig, phishingresistent] meldingsautentisering.
MAC (Message Authentication Code gir [Enkel, ubenektelig, fremoverhemmelig, phishingresistent] meldingsautentisering.
Tap/tyveri av en privat nøkkel gir gurnnlag for å [** benekte en phishingresistent meldingsautentisering, benekte en fremoverhemmelig meldingsautentisering, benekte en melding autentisert med MAC, benekte en digitalt signert melding**].
Digital signatur gir UBENEKTELIG meldingsautentisering.
MAC (Message Autehntication Code gir ENKEL meldingsautentisering.
Tap/tyveri av en rpivat nøkkel gir grunnlag for å benekte en DIGITALT SIGNERT MELDING.
2023 16 Risikotrekanten
Hva skal stå i hjørnene?
Verdier
Trusler
Sårbarheter
2023 17 Egenskaper til krypto [3p]
Du har fått deg jobb i firmaet “Sikkert og visst”, som har havnet i en konflikt med firmaet “Sorte hull”. Som ekspert i informasjonssikkerhet har du blitt kalt inn for å bistå det juridiske teamet med noen tekniske spørsmål.
En meldingautentiseringskode (MAC) har blitt brukt på en melding. “Sorte hull” påstår at for en tredjepart er dette bevvis på at “Sikkert og visst har sendt meldingen. Er denne påstanden riktig?
Påstanden er riktig
Påstanden er feil
SHA-2 algoritmen har blitt brukt, men “Sorte hull” påstår at denne ikke lenger er sikker, så resultatene kan ikke brukes. Hva er riktig om SHA-2?
SHA-2 anses som usikker
SHA-2 anses som sikker
Sensitiv informasjon fra kommunikasjonen mellom “Sikkert og visst” og “Sorte hull” har kommet på avveie. “Sorte hull” sier at de ikke har lekket informasjonen med vilje. Øktnøklene som er brukt har blitt sendt fra “Sikkert og visst” til “Sorte hull” og har blitt kryptert med “Sorte hull” sin offentlige nøkkel.”Sorte hull” har blitt utsatt for et dataangrep hvor deres private nøkkel har blitt hentet ut. “Sorte hull” påstår dermed at en tredjepart kan ha dekryptert all kommunikasjon. Hva er riktig om påstanden til “Sorte hull” ?
Påstanden er feil siden man krypterer ikke med offentlige nøkler så dette stemmer ikke.
Påstanden er feil siden asymmetrisk kryptering er det samme som Diffie-Hellman, så dette stemmer ikke.
Påstanden er riktig siden måten øktnøkler utveksles på ikke gir fremoverhemmelighold.
“Sorte hull” påstår at for en tredjepart er dette bevis på at
“Sikkert og visst” har sendt meldingen. Er påstanden riktig?
FEIL.
Hva er riktig om SHA-2?
SHA-2 anses som sikker
“Sorte hull” påstår dermed at en tredjepart kan ha kunnet
dekryptert all kommunikasjon. Hva er riktig om påstanden
til “Sorte hull” ?
-Påstanden er riktig siden måten øktnøkler utveksles ikke gir
fremoverhemmelighold.
2023 18 Nøkkelsertifikat [2p]
Med din nettleser finner du følgende sertifikatsti for en nettside på uio.no (se bildet)
GEANT OV RCC CA 4 er et eksempel på
Mellomliggende CA
rot-CA
Subjektsertifikat
Hvem har signert USERTrust ECC Certitification Authority?
GEANT OV ECC CA 4
PKI
Selv-signert
GEANT OV RCC CA 4 er et eksempel på Mellomliggende CA
Hvem har signert USERTrust ECC Certification Authority?
Selv-Signert
2023 19 Nøkkelsertifikat 2 [1p]
Svaret skal være på formatet “-.—” hvor hver “-“ er en bokstav/tall.
Hva kalles standarden som brukes for public key nøkkelsertifikater på internett?
X.509
2023 21 Hashfunksjoner [2p]
En kollega av deg har implementert en funksjon H som legger 1 til hvert element fra input.
For å illustrere: H(1) = 2, H(3) = 4, H(123) = 124 osv.
Du kan anta at hver input genererer en unik output-verdi.
Ekte hash-funksjoner har et sett sikkerhetskrav som må oppfylles, og H oppfyller bare 2 av dem. Hvilke?
Kollisjonsresistent
Lett å beregne
Komprimering til fast størrelse
Enveis-funksjon
Kollisjonsresistent
Lett å beregne
2023 22 Tilgang for skadevare [1p]
Du kjører uheldigvis skadevare på maskinen din med din bruker. Brukerkontoen din har fulle sudo-rettigheter på maskinen din, og kjører følgende kommando:
Hvilke rettigheter får skadevaren da?
root
bruker (nilspw)
administrator
gjest
bruker(nilspw)
2023 23 Phishing [1p]
Hva slags phishing-angrep er dette (Se for deg at du som student får denne teksten i en epost i
morgen (altså dagen etter eksamen i IN2120) fra et navn du ikke kjenner)?
“Hei <ditt>,
Hvordan gikk eksamen i går? Jeg er ganske fornøyd selv, særlig de første oppgavene gikk greit.
Beklager at jeg ikke har tatt kontakt med deg før, men jeg har ikke turt å ta kontakt på
forelesningene i høst. Jeg så hvor flink du var i gruppetimene og lurte på om vi kunne
samarbeide neste semester. Du finner mer detaljer om min bakgrunn her: https://<langUrl>.</langUrl></ditt>
<endaLengreUrl>.<noe>"
**Spyd-phishing**
**Direktørsvindel (whaling)**
**Klone-phishing**
**Masse-phishing**
</noe></endaLengreUrl>
Spyd-phishing
2023 24 Skadevare [4p]
2023 25 Skadevare [4p]
2023 26 Logganalyse [1p]
En person fra IT-drift kommer løpende til deg - og sier “Vi er under angrep, se på loggen!” - hva er mest sannsynlig at har skjedd?
Falsk alarm
Command-injection
SQL-injection
Passordspraying
Passordspraying