Nätverkssäkerhet Flashcards

1
Q

Wireshark används för portskanningar S/F?

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

nmap används för access-attacker S/F?

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Nmap kan användas för att utföra en rekognans-attack S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Nyckelorden “local” och “local-case” är båda kopplade till den lokala användardatabasen i AAA S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Man-in-the-middle är en access-attack S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Smurf Attack en typ av DoS S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

DLP-system används för att övervaka och styra mobila enheter S/F?

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

SSH går under Management Plane S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

OSPF går under Control Plane S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

EIGRP går under Control Plane S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad står C:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?

A

Confidentiality, Kryptering, AES-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad står I:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?

A

Integrity, Hashsummor, SHA-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad står A:et för i CIA? Och säkras vanligen upp genom? En vanlig algoritm för att uppnå detta är?

A

Availability, Redundans, LACP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

I relation till parser views. Vad är specifikt för en superview?

A

Den består av flera views

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad innebär en Reconnaissance attack?

A

Man samla information om ett nätverk genom t.ex. WHOIS, Portskanning, Ping sweeps, Paketsniffning, Metasploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hur kan man skydda sig mot en Reconnaissance attack?

A

Kryptera och autentisera känslig trafik
* SSH, inte Telnet
* HTTPS, inte HTTP
* OOB management
* Brandväggar och IDS/IPS kan till viss del skydda mot ping sweeps, portskanning och sårbarhetsskanning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vad innebär en Access attack?

A

Access-attacker handlar bland annat om att:
* Få tag i hemlig data
* Få tillgång till låsta system
* Öka behörigheten/privilegierna i ett system
Genom t.ex. Password attack – Gissa, ordlisteattacker, brute force, rainbow tables
* Trust exploitation - Utnyttja rättigheter du inte bör ha
* Man-in-the-middle - Dirigera om trafiken så den går via en sniffande enhet
* Buffer overflow – Utnyttja ledigt minne i ett program för att få in skadlig kod eller
sänka nätverk/mjukvara

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hur kan man skydda sig mot en Access attack?

A
  • Password attack - Bra lösenordpolicy, utbilda personalen
  • Trust exploitation - Användare ska inte ha onödiga rättigheter - Applikationer skall inte ha onödiga rättigheter
  • Man in the middle - Lager-2-säkerhet
  • Buffer overflow/XSS/SQL Injections - Patcha!
  • Social engineering - Utbilda personalen!
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vad innebär en Denial of Service attack?

A

Man försöker sänka tillgängligheten för ett nätverk/tjänst/klient med t.ex.
* SYN flooding
* Smurf attack
* Ping flood
* DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hur kan man skydda sig mot en Denial of Service attack?

A
  • Högre kapacitet än ”motståndaren” (ISP/Cloud)
  • Blockera så mycket trafik som möjligt innan det når CPU, t.ex. via accesslistor
  • Antispoofing-tekniker, t.ex. IP Source Guard
  • IDS/IPS
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad kan göras på en router för att öka säkerheten på management plane?

A
  • AAA (Authentication, Authorization, Accounting)
  • Autentisera NTP (Network Time Protocol)
  • Använd SSH istället för Telnet
  • Använd någon typ av RBAC (Role-Based access control), t.ex. parser views
  • HTTPS (SSL/TLS) vid användning av webbgränssnitt (t.ex. ASDM)
  • Skydda okrypterade protokoll (t.ex. syslog) med en VPN-tunnel, och/eller kör OOB (Out-of-Band Management)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad kan göras på en router för att öka säkerheten på control plane?

A
  • Efter som trafik till enheten (CoP & MaP) belastar processorn är det en sårbarhet som lätt kan utnyttjas
  • För att begränsa trafiken kan man använda sig av CoPP (Control Plane Policing)
  • Säkra upp routinguppdateringar
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vad kan göras på en router för att öka säkerheten på data plane?

A

Skydd på lager 3 (både IPv4 och IPv6)
* Brandväggar
* Access-listor (ACL), Zone-Based Policy Firewall (ZPF), ASA (Adaptive Security Appliance)
* IDS/IPS (Intrusion Detection System/Intrusion Prevention System)

Skydd på lager 2
* Private VLANs
* STP-skydd (root-guard, loop-guard, etc.)
* DHCP snooping
* Dynamic ARP Inspection (DAI)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Första A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?, Ett protokoll som kan användas för att säkerställa detta är?

A

Authentication, Identifiering av användare, Användarnamn och lösenord, RADIUS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Andra A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?

A

Authorization, Behörigheter i systemet, Parser views

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Tredje A:et står för? Och det hanterar? Vilket kan säkerställas med hjälp av?

A

Accounting, Loggning av händelser, RADIUS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Vilken typ av skadlig kod ger ofta full tillgång till hela systemet, ofta via svagheter i operativsystemet?

A

Rootkits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Att tilldela zoner på interface i ZPF utan att ha några regler innebär att all trafik blockeras på interfacet S/F?

A

Sant

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

En IDS kan blockera trafik från och med första paketet S/F?

A

Falskt

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

En IPS kan blockera trafik från och med första paketet S/F?

A

Sant

31
Q

Vilken funktion i FortiGate kan även analysera krypterad webbtrafik

A

SSL Inspection

32
Q

På vilka lager i OSI-modellen arbetar en enkel “packet filtering”-brandvägg (Stateless), t.ex. en ACL?

A

Lager 3, Lager 4

33
Q

På vilka lager i OSI-modellen arbetar en Stateful brandvägg, t.ex. ZPF

A

Lager 3, Lager 4 och Lager 5

34
Q

På vilka lager i OSI-modellen arbetar en Application Gateway brandvägg (AGF), t.ex. proxy

A

Lager 3, Lager 4, Lager 5 och Lager 7

35
Q

För att applicera en IPv6-ACL på ett interface på en Cisco-router används kommandot

A

ipv6 traffic-filter

36
Q

Vad stämmer angående inspect och pass i en ZPF?
*“Pass” tillåter enskilda paket, men inte flera inom en kort tidsperiod
*“Inspect” tillåter trafiken, men gör också en koll efter skadlig kod
*För att tillåta tillbakatrafiken måste “pass” användas
*För att tillåta tillbakatrafiken måste “inspect” användas

A

För att tillåta tillbakatrafiken måste “inspect” användas

37
Q

C3PL är ett klassificeringsspråk som används för flera olika säkerhetsfunktioner.
För att definiera en handling, exempelvis att kasta ett paket används en

A

Policy-map

38
Q

C3PL är ett klassificeringsspråk som används för flera olika säkerhetsfunktioner.
För att applicera regeln på ett interface eller ett zon-par används en

A

Service-policy

39
Q

C3PL är ett klassificeringsspråk som används för flera olika säkerhetsfunktioner.
För att definiera trafiken som ska appliceras av reglerna används en

A

Class-map

40
Q

Vilken typ av IPS-larm vill vi helst ha i våra nätverk?

A

True Negative

41
Q

Vilken typ av IPS-larm är detta ett exempel på?
“IPS:en gjorde fel, för den slängde paketet”

A

False Positive

42
Q

Vilken typ av IPS-larm är detta ett exempel på?
“IPS:en gjorde rätt, för den slängde inte paketet”

A

True Negative

43
Q

En IPS kan ställas in att antingen vara fail-close eller fail-open.
Förklara vad respektive inställning innebär

A

Fail-close: om en IPS går ner eller blir överbelastad så kommer nätverket att stoppa trafiken
Fail-open: om en IPS går ner eller blir överbelastad så kommer nätverket att släppa genom
trafiken

44
Q

Vilken typ av IPS kan i normalförfarandet ofta skydda mot trafik som går krypterat i nätverket?

A

Host-baserad IPS

45
Q

Vad är SPAN?

A

Används bland annat av IDS för att kunna få trafik från ett nätverk eller en viss port

46
Q

Vilka paket används i SNMP?

A

Trap, Get, Set

47
Q

Vilka roller används i SNMP?

A

Manager, Agent

48
Q

Windows inbyggda verktyg för kryptering av hårddisken är BitLocker S/F

A

Sant

49
Q

macof är ett verktyg för att utföra attacker mot switchar S/F

A

Sant

50
Q

BPDU Guard skyddar mot ARP-attacker S/F

A

Falskt

51
Q

“Shutdown” som violation i Port Security är standard S/F

A

Sant

52
Q

DHCP Snooping kan skydda mot STP-attacker S/F

A

Falskt

53
Q

Vilka två portar kan skicka trafik till en community-port i Private VLAN?

*Community-portar i andra communities
*PVLAN Edge-portar
*Promiscuous-porten
*Portar utanför Private VLAN
*Community-portar i samma community

A

Promiscuous-porten
Community-portar i samma community

54
Q

Vilka åtgärder är inriktade mot att skydda STP-processen?

A

Root Guard, BPDU Guard, Loop Guard

55
Q

Vilken typ av attack är en ARP Poisoning vanligtvis?

A

Man-in-the-middle

56
Q

Flera säkerhetstekniker på lager 2 bygger på tabellerna som skapas av DHCP Snooping. Vilka
andra tekniker kan (och brukar) utnyttja dessa tabeller?

A

Dynamic ARP Inspection
IP Source Guard

57
Q

Vilken attack undviks genom att använda ett separat VLAN för “Native VLAN”?

A

Double tagging-attack

58
Q

Skydd mot attacker som syftar till att fylla upp en switch med spoofade MAC-adresser görs mest effektivt med…

A

Port Security

59
Q

Vilken metod skyddar bäst mot att klientdatorer pratar STP mot en switch?

A

BPDU Guard

60
Q

Skydd mot attacken DHCP Starvation görs mest effektivt med…

A

Port Security

61
Q

Symmetriska algoritmer har två nycklar S/F

A

Falskt

62
Q

Asymmetriska algoritmer har en nyckel som är publik S/F

A

Sant

63
Q

I en algoritm som använder sig av “transposition” byter tecken plats med varandra S/F

A

Sant

64
Q

AES är en symmetrisk algoritm S/F

A

Sant

65
Q

MD5 brukar klassas som en extra stark hashsumma S/F

A

Falskt

66
Q

Protokollet AH krypterar inte innehållet S/F

A

Sant

67
Q

DMVPN kan dynamiskt skapa temporära tunnlar S/F

A

Sant

68
Q

ESP krypterar endast IP-headern, ej innehållet S/F

A

Falskt

69
Q

Vid användning av IPsec tillsammans med GRE körs IPsec vanligtvis i…

A

Transport mode, eftersom GRE skapar sin egen tunnel

70
Q

Vilka tekniker kan användas för att autentisera anslutningspunkterna i en Site-to-Site IPsec VPNtunnel?

*Användarnamn och lösenord
*Pre-shared key
*Digitala certifikat
*Alternativet finns att stänga av autentisering och köra utan

A

Pre-shared key
Digitala certifikat

71
Q

Vilken central part litar båda parterna på i PKI

A

Certificate Authority

72
Q

När man använder symmetriska krypteringsalgoritmer är ett av problemen att man måste utbyta en säker nyckel mellan parterna. Vilken algoritm är vanligast att använda för att utbyta nycklar
mellan parterna?

A

DH (Diffie-Hellman)

73
Q

Det som krypteras med den publika nyckeln i asymmetrisk kryptering kan dekrypteras med…

A

Endast den privata nyckeln

74
Q

Vilken ITU-standard definierar format för certifikat?

A

X.509