Keyterms Flashcards

1
Q

Dread

A

Er risiko vurderings modell:

  • Damage
  • Reproducibility
  • Exploitability
  • Affected users
  • Discoverability
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Egress trafikk

A

starter på insiden på et nettverk og beveger seg ut

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Mobile Device

A

jo mer mobilitet, jo større sjanse for at det kan bli stjålet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Residual Risk

A

er risken som er igjen, etter at du har tatt forholds regler for den opprinnelige risken.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Stride

A

Er en trussel vurderings modell:
-Spoofing Authenticity

  • Tampering Integrity
  • Repudiation Non-repudiability
  • Information disclosure Confidentiality
  • Denial of Service Availability
  • Elevation of Privilege Authorization.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Threat modeling

A

model for å identifisere og rangere trussler

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Stride og Dread

A

stride hva kan skje

dread hva kan skade omfanget bli

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

ACL

A

lister rettighetene til grupper og brukere mot et objekt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

active directory

A

brukt for å administrere og organisere et domene. eks brukere, grupper, mappe, nettverks ressurser er noe som styres via AD

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

bitlocker to go

A

er en måte å kryptere fjernbare medier. det vil forsatt fungere med vanlig bitlocker, men du slipper å starte en recovery prosess fordi mediet ikke er endel av det kjørende systemet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Built in group

A

Er standard gruppene som kommer med i AD.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Certificate revocation list

A

er en liste med sertifikater som ikke er gyldige eller som ikke stoles på lenger. selv om de ikke har gått ut på dato

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

computer account

A

Konto for en datamaskin som blir brukt for å autentisere den i nettverket eller domene for å gi den tilgang til ressurser

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Digital certificate

A

er et dokument som innholder en identitet samt en public key.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

digital signature

A

blir brukt til å verifisere en digital beskjeds autentisitet. det skal hindre tampering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Domain administrator

A

medlemmer av denne gruppen kan gjøre administrative oppgaver på alle maskiner i et domene.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Domain users

A

Her havner alle brukerne automatisk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Account operators

A

kan lage, slette og modifisere grupper og brukere i domenet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Acceptable use Policy

A

et set med kjøre regler føre du får tilgang til et system.

Brytes disse reglene kan det ende med utestengelse.

20
Q

Account lockout

A

er et system som brukes for og hindre brute-force eller et dictionary attack.

  • Account lockout duration: 0-99,999. 0 så må kontoen åpnes av admin igjen.
  • Account lockout threshold: hvor mange ganger du kan skirve et passord feil. 0 ingen lockout til 999 før lockout
  • Reset account lockout counter after: Tiden det tar før systemet slutter og telle feil innlogginger. må være satt til det samme eller midre en account lockout duration.
21
Q

cracked password

A

angriperen har her dratt ut kryptert passord fra et offer system. på den måten kommer angriperen unna account lockout policy.

22
Q

fine-grain password policy

A

lar deg sette forskjellige passord policies. på foskjellige bruker og grupper set.

23
Q

Virtual secure mode

A

her deles windows opp i forskjellige containere over hypervisor. skulle en hacker få tilgang til kernel containeren, så får han ikke tak i resten av windows.

24
Q

backdoor attack

A

kan være et malware, svakhet eller noe utvikleren har lagt til for å unngå autentiserings prosedyrer til et system.

25
Q

Bufferoverflow

A

en buffer er et sted som holder midlertidig data. når man mater bufferen med mer input enn hva den ble allokert til så vil den leke over i andre buffere. å i den leken kan det ligge ondsinnet kode.

26
Q

honey net

A

er en samling med honeypots

27
Q

http flood

A

Når en web server mottar mye http get eller post requests.

28
Q

icmp flood

A

også kalt ping attack. når du sender en ping-request tvinger du også mottager til og sende like mange ping-replies. dette er en form for dos angrep

29
Q

ieee 802.1x

A

er en autentiserings mekanisme for enheter som vil koble til en lan eller wlan.

30
Q

ids

A

oppdager og varsler om mulig angrep på et nettverk eller host

31
Q

ips

A

samme som ids, men vil også prøve å hindre angrep fra og oppstå

32
Q

Ping of death

A

er når angriperen sender en misformede ippakker. normalt så har en ip header opptil 65,535 bytes i størrelse. angriper sender i veien fragmenter av en ipheader som da er større en det, som da vil forårsake en memory overflow når mottakeren setter sammen igjen de fragmenterte ipheaderen.

33
Q

remote code execution attack

A

er når angriperen kamuflerer ondinnet kode som vanlig input data. angriperer utnytter svak kodet system som ikke klarer og skille data og kommando eller kode instruksjoner.

34
Q

syn flood

A

normalt i en tcp handshake når to ende punkter skal opprette en kommunikasjon. så blir det initiert men SYN request, mottakeren svarer med SYN-ACK svar, initiativ takeren bekrefter da med et ACK svar. når en angriper utnytter dette sender han mange SYN requests uten å svare på dem og med for mange SYN request til en mottaker fører til at mottakeren ikke lenger svarer på SYN requests

35
Q

tunneling

A

her pakkes en protokoll inn i en annen en. eks man kan pakke inn private ip addresse inn i en tunnel protokoll. på den måten kan ende punktene kommunisere med hverandre som om de var på samme LAN.

36
Q

udp flood

A

her sender angriperen masse udp pakker til målet sitt, siden udp er connectionless, så ser ikke mottakeren om den er en del av en session, men siden det er udp, så ser den på om den har applikasjoner som hører etter udp pakker på alle portene sine. dette vil kreve en del cpu og memory og svare på.

37
Q

udp

A

er en stateless tilkobling hvor en klient kobler seg til en udp strøm. det er heller ingen sjekk på om alle pakkene har kommet fram.

38
Q

zero day attack

A

er en helt nyoppdaget svakhet i et system

39
Q

backdoor

A

gir uautorisert kontroll over et system ofte installert med malware. eller så kan det bli lagt igjen av utvikleren.

40
Q

Bayesian filter

A

er et program som bruker bayesian logikk til å evaluere header og content i en email. åltså når noen mottar en mail, så vil programmet sammenligne header og content den har i en spam database.

41
Q

bring your own device (byob)

A

policy for at en ansatt ikke skal benytte eget HW eller SW på sitt firmas system.

42
Q

Cookie

A

er text filer som blir benyttet til identifisering, autentisering, lagre side preferanser og shopping cart content.

43
Q

Line of Business

A

er nødvendige programmer for et firma.

44
Q

Microsoft baseline security analyzer

A

er et verktøy som skanner etter manglende sikkerhets oppdateringer og mindre sikre sikkerhets instillinger

45
Q

offline file

A

er kopier av nettverks innhold(mapper, filer). som blir lagret lokalt på maskinen til brukeren. kan være lurt å kryptere disse filene.

46
Q

Pharming

A

omdirigerer nettverks trafikk til en side til en annen. med det kan angriperen sammle data om brukerne som blir omdirigert til siden.