Nätverkssäkerhet Flashcards

1
Q

Wireshark används för portskanningar S/F?

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

nmap används för access-attacker S/F?

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nmap kan användas för att utföra en rekognans-attack S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nyckelorden “local” och “local-case” är båda kopplade till den lokala användardatabasen i AAA S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Man-in-the-middle är en access-attack S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Smurf Attack en typ av DoS S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

DLP-system används för att övervaka och styra mobila enheter S/F?

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SSH går under Management Plane S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

OSPF går under Control Plane S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

EIGRP går under Control Plane S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad står C:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?

A

Confidentiality, Kryptering, AES-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad står I:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?

A

Integrity, Hashsummor, SHA-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad står A:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?

A

Availability, Redundans, LACP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

I relation till parser views. Vad är specifikt för en superview?

A

Den består av flera views

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad innebär en Reconnaissance attack?

A

Man samla information om ett nätverk genom t.ex. WHOIS, Portskanning, Ping sweeps, Paketsniffning, Metasploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hur kan man skydda sig mot en Reconnaissance attack?

A

Kryptera och autentisera känslig trafik
* SSH, inte Telnet
* HTTPS, inte HTTP
* OOB management
* Brandväggar och IDS/IPS kan till viss del skydda mot ping sweeps, portskanning och sårbarhetsskanning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vad innebär en Access attack?

A

Access-attacker handlar bland annat om att:
* Få tag i hemlig data
* Få tillgång till låsta system
* Öka behörigheten/privilegierna i ett system
Genom t.ex. Password attack – Gissa, ordlisteattacker, brute force, rainbow tables
* Trust exploitation - Utnyttja rättigheter du inte bör ha
* Man-in-the-middle - Dirigera om trafiken så den går via en sniffande enhet
* Buffer overflow – Utnyttja ledigt minne i ett program för att få in skadlig kod eller
sänka nätverk/mjukvara

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hur kan man skydda sig mot en Access attack?

A
  • Password attack - Bra lösenordpolicy, utbilda personalen
  • Trust exploitation - Användare ska inte ha onödiga rättigheter - Applikationer skall inte ha onödiga rättigheter
  • Man in the middle - Lager-2-säkerhet
  • Buffer overflow/XSS/SQL Injections - Patcha!
  • Social engineering - Utbilda personalen!
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vad innebär en Denial of Service attack?

A

Man försöker sänka tillgängligheten för ett nätverk/tjänst/klient med t.ex.
* SYN flooding
* Smurf attack
* Ping flood
* DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hur kan man skydda sig mot en Denial of Service attack?

A
  • Högre kapacitet än ”motståndaren” (ISP/Cloud)
  • Blockera så mycket trafik som möjligt innan det når CPU, t.ex. via accesslistor
  • Antispoofing-tekniker, t.ex. IP Source Guard
  • IDS/IPS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad kan göras på en router för att öka säkerheten på management plane?

A
  • AAA (Authentication, Authorization, Accounting)
  • Autentisera NTP (Network Time Protocol)
  • Använd SSH istället för Telnet
  • Använd någon typ av RBAC (Role-Based access control), t.ex. parser views
  • HTTPS (SSL/TLS) vid användning av webbgränssnitt (t.ex. ASDM)
  • Skydda okrypterade protokoll (t.ex. syslog) med en VPN-tunnel, och/eller kör OOB (Out-of-Band Management)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad kan göras på en router för att öka säkerheten på control plane?

A
  • Efter som trafik till enheten (CoP & MaP) belastar processorn är det en sårbarhet som lätt kan utnyttjas
  • För att begränsa trafiken kan man använda sig av CoPP (Control Plane Policing)
  • Säkra upp routinguppdateringar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vad kan göras på en router för att öka säkerheten på data plane?

A

Skydd på lager 3 (både IPv4 och IPv6)
* Brandväggar
* Access-listor (ACL), Zone-Based Policy Firewall (ZPF), ASA (Adaptive Security Appliance)
* IDS/IPS (Intrusion Detection System/Intrusion Prevention System)

Skydd på lager 2
* Private VLANs
* STP-skydd (root-guard, loop-guard, etc.)
* DHCP snooping
* Dynamic ARP Inspection (DAI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Första A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?, Ett protokoll som kan användas för att säkerställa detta är?

A

Authentication, Identifiering av användare, Användarnamn och lösenord, RADIUS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Andra A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?
Authorization, Behörigheter i systemet, Parser views
26
Tredje A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?
Accounting, Loggning av händelser, RADIUS
27
Vilken typ av skadlig kod ger ofta full tillgång till hela systemet, ofta via svagheter i operativsystemet?
Rootkits
28
Att tilldela zoner på interface i ZPF utan att ha några regler innebär att all trafik blockeras på interfacet S/F?
Sant
29
En IDS kan blockera trafik från och med första paketet S/F?
Falskt
30
En IPS kan blockera trafik från och med första paketet S/F?
Sant
31
Vilken funktion i FortiGate kan även analysera krypterad webbtrafik
SSL Inspection
32
På vilka lager i OSI-modellen arbetar en enkel "packet filtering"-brandvägg (Stateless), t.ex. en ACL?
Lager 3, Lager 4
33
På vilka lager i OSI-modellen arbetar en Stateful brandvägg, t.ex. ZPF
Lager 3, Lager 4 och Lager 5
34
På vilka lager i OSI-modellen arbetar en Application Gateway brandvägg (AGF), t.ex. proxy
Lager 3, Lager 4, Lager 5 och Lager 7
35
För att applicera en IPv6-ACL på ett interface på en Cisco-router används kommandot
ipv6 traffic-filter
36
Vad stämmer angående inspect och pass i en ZPF? *"Pass" tillåter enskilda paket, men inte flera inom en kort tidsperiod *"Inspect" tillåter trafiken, men gör också en koll efter skadlig kod *För att tillåta tillbakatrafiken måste "pass" användas *För att tillåta tillbakatrafiken måste "inspect" användas
För att tillåta tillbakatrafiken måste "inspect" användas
37
C3PL är ett klassificeringsspråk som används för flera olika säkerhetsfunktioner. För att definiera en handling, exempelvis att kasta ett paket används en
Policy-map
38
C3PL är ett klassificeringsspråk som används för flera olika säkerhetsfunktioner. För att applicera regeln på ett interface eller ett zon-par används en
Service-policy
39
C3PL är ett klassificeringsspråk som används för flera olika säkerhetsfunktioner. För att definiera trafiken som ska appliceras av reglerna används en
Class-map
40
Vilken typ av IPS-larm vill vi helst ha i våra nätverk?
True Negative
41
Vilken typ av IPS-larm är detta ett exempel på? "IPS:en gjorde fel, för den slängde paketet"
False Positive
42
Vilken typ av IPS-larm är detta ett exempel på? "IPS:en gjorde rätt, för den slängde inte paketet"
True Negative
43
En IPS kan ställas in att antingen vara fail-close eller fail-open. Förklara vad respektive inställning innebär
Fail-close: om en IPS går ner eller blir överbelastad så kommer nätverket att stoppa trafiken Fail-open: om en IPS går ner eller blir överbelastad så kommer nätverket att släppa genom trafiken
44
Vilken typ av IPS kan i normalförfarandet ofta skydda mot trafik som går krypterat i nätverket?
Host-baserad IPS
45
Vad är SPAN?
Används bland annat av IDS för att kunna få trafik från ett nätverk eller en viss port
46
Vilka paket används i SNMP?
Trap, Get, Set
47
Vilka roller används i SNMP?
Manager, Agent
48
Windows inbyggda verktyg för kryptering av hårddisken är BitLocker S/F
Sant
49
macof är ett verktyg för att utföra attacker mot switchar S/F
Sant
50
BPDU Guard skyddar mot ARP-attacker S/F
Falskt
51
"Shutdown" som violation i Port Security är standard S/F
Sant
52
DHCP Snooping kan skydda mot STP-attacker S/F
Falskt
53
Vilka två portar kan skicka trafik till en community-port i Private VLAN? *Community-portar i andra communities *PVLAN Edge-portar *Promiscuous-porten *Portar utanför Private VLAN *Community-portar i samma community
Promiscuous-porten Community-portar i samma community
54
Vilka åtgärder är inriktade mot att skydda STP-processen?
Root Guard, BPDU Guard, Loop Guard
55
Vilken typ av attack är en ARP Poisoning vanligtvis?
Man-in-the-middle
56
Flera säkerhetstekniker på lager 2 bygger på tabellerna som skapas av DHCP Snooping. Vilka andra tekniker kan (och brukar) utnyttja dessa tabeller?
Dynamic ARP Inspection IP Source Guard
57
Vilken attack undviks genom att använda ett separat VLAN för "Native VLAN"?
Double tagging-attack
58
Skydd mot attacker som syftar till att fylla upp en switch med spoofade MAC-adresser görs mest effektivt med...
Port Security
59
Vilken metod skyddar bäst mot att klientdatorer pratar STP mot en switch?
BPDU Guard
60
Skydd mot attacken DHCP Starvation görs mest effektivt med...
Port Security
61
Symmetriska algoritmer har två nycklar S/F
Falskt
62
Asymmetriska algoritmer har en nyckel som är publik S/F
Sant
63
I en algoritm som använder sig av "transposition" byter tecken plats med varandra S/F
Sant
64
AES är en symmetrisk algoritm S/F
Sant
65
MD5 brukar klassas som en extra stark hashsumma S/F
Falskt
66
Protokollet AH krypterar inte innehållet S/F
Sant
67
DMVPN kan dynamiskt skapa temporära tunnlar S/F
Sant
68
ESP krypterar endast IP-headern, ej innehållet S/F
Falskt
69
Vid användning av IPsec tillsammans med GRE körs IPsec vanligtvis i...
Transport mode, eftersom GRE skapar sin egen tunnel
70
Vilka tekniker kan användas för att autentisera anslutningspunkterna i en Site-to-Site IPsec VPNtunnel? *Användarnamn och lösenord *Pre-shared key *Digitala certifikat *Alternativet finns att stänga av autentisering och köra utan
Pre-shared key Digitala certifikat
71
Vilken central part litar båda parterna på i PKI
Certificate Authority
72
När man använder symmetriska krypteringsalgoritmer är ett av problemen att man måste utbyta en säker nyckel mellan parterna. Vilken algoritm är vanligast att använda för att utbyta nycklar mellan parterna?
DH (Diffie-Hellman)
73
Det som krypteras med den publika nyckeln i asymmetrisk kryptering kan dekrypteras med...
Endast den privata nyckeln
74
Vilken ITU-standard definierar format för certifikat?
X.509