Nätverkssäkerhet Flashcards

1
Q

Vilken är den enklaste formen av brandvägg och vad är den kapabel till?

A

Packet-Filtering Firewall
Inspektering av:
- Source & Destinations-adress.
- Source & Destinations-port. (Ifall paketet är TCP/UDP)
- Protokoll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad är skillnaden på en statefull och en stateless firewall?

A

Statefull - Kan inspektera en hel “session” av trafik.
Stateless - Inspekterar trafiken paket för paket och har inte koll på vilket paket som tillhör vilken session.

Statefull är en betydligt mer avancerad brandvägg vilket gör den kapabel till att fatta mer avancerade beslut om att tillåta eller blockera trafik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad är en Next Generation Firewall (NGFW)?

A

Den “nya” standarden av brandvägg. Den mest avancerade typen som kan filtrera trafik baserat på alla lager i OSI-modellen.
Har ofta även avancerade funktioner som sandboxing, applikationskontroll, IPS, med mera.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Är en brandvägg mjuk eller hård-varu baserad?

A

Både och.
Brandväggar finns som både mjuk och hårdvara och kan även köpas som cloud-tjänst (FWaaS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad heter den inbyggda brandväggen i ett Linux-system?

A

IP Tables

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad heter den inbyggda brandväggen i ett Windows-system?

A

Windows Defender Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vilka portar är standard för HTTP, respektive HTTPS-trafik?

A

HTTP - 80
HTTPS - 443

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vilket verktyg används ofta för att scanna öppna portar på en host?

A

Nmap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad använder man ofta för att skicka krypterad trafik mellan 2 klienter över ett osäkert nät?

A

VPN-Tunnel
Virtual Private Network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad är en proxy?

A

En proxy är en “mellanhand” för trafik. Man kan routa sin trafik via en proxy för att till exempel dölja sin egen ip-adress.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad ingår i CIA trianglen?

A

Confidentiality ensures that only the intended persons or recipients can access the data.

Integrity aims to ensure that the data cannot be altered; moreover, we can detect any alteration if it occurs.

Availability aims to ensure that the system or service is available when needed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad är motsatsen till CIA trianglen?

A

DAD-trianglen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad står DAD-trianglen för?

A

Disclosure is the opposite of confidentiality. In other words, disclosure of confidential data would be an attack on confidentiality.

Alteration is the opposite of Integrity. For example, the integrity of a cheque is indispensable.

Destruction/Denial is the opposite of Availability.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Para ihop rätt motsatser:
CIA-triangel
Confidentiality
Availability
Integrity
DAD-triangel
Alteration
Disclosure
Destruction/Denial

A

CIA………………………DAD
Confidentiality——Disclosure
Integrity—————Alteration
Availability———–Destruction/Denial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ange rätt säkerhetsfunktion “CIA” till nedan utlåtande:
1. Jag vill vara säker på att Jack får min bok och inte någon annans.

  1. Jag vill inte att postnord tappar bort min bok som ska till Jack.
  2. Jag vill inte att någon ska få reda på vad jag skrivit i min bok som jag ger till Jack.
A
  1. Jag vill vara säker på att Jack får min bok och inte någon annans.
    (Integrity)
  2. Jag vill inte att postnord tappar bort min bok som ska till Jack.
    (Availability)
  3. Jag vill inte att någon ska få reda på vad jag skrivit i min bok som jag ger till Jack.
    (Confidentiality)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nämn två mindre kategorier till CIA-trianglen.

A

(Authenticity och Nonrepudation)

Authenticity: Authentic means not fraudulent or counterfeit. Authenticity is about ensuring that the document/file/data is from the claimed source.

Nonrepudiation: Repudiate means refusing to recognize the validity of something. Nonrepudiation ensures that the original source cannot deny that they are the source of a particular document/file/data. This characteristic is indispensable for various domains, such as shopping, patient diagnosis, and banking.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nämn 3 stycken säkerhets modeller.

A

Bell-LaPadula Model, Biba Model och Clark-Wilson Model

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vad är DiD?

A

Defence in depth

Flera levlar av säkerhet, t.ex. flera brandväggar på vägen osv.
kallas även ibland Multi-Level Security.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

vad menas med “Least Privilege Access”

A

Att man enbart ska ha tillgång till exakt det man behöver, inte något som kanske kan vara bra att ha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

vad är skillnaden på Asymmetric (RSA) och Symetric (AES) encryption?

A

RSA använder två nycklar, en privat för dekryptering och en publik för kryptering.

AES använder samma nyckel för kryptering som dekryptering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad innebär substitution chiper?

A

Att bokstäver och tecken är ersatta med andra bokstäver och tecken. T.ex. Caesar chiper.

22
Q

Vad innebär ett transposition cipher?

A

Det är när man förflyttar, ändrar ordning eller förskjuter bokstäver och tecken så att de blir blandade istället.

23
Q

vilket ord letar jag efter:
Data before encryption or hashing, often text but not always as it could be a photograph or other file instead.

A

Plaintext

24
Q

vilket ord letar jag efter:
Just a form of data representation like base64 or hexadecimal. Immediately reversible.

A

Encoding

25
Q

vilket ord letar jag efter:
Can’t be decrypted, comes often in 128, 256 …

A

Hash

26
Q

vilket ord letar jag efter:
Förvandlar om ord och text till obegripligt värde, man bör ha nycklen för att kunna läsa texten.

A

Encryption

27
Q

vilket ord letar jag efter:
Attacking cryptography by trying every different password or every different key

A

Bruteforce

28
Q

vilket ord letar jag efter:
Attacking cryptography by finding a weakness in the underlying maths

A

Cryptanalysis

29
Q

Vilka 3 tekniker använder ett AV för att upptäcka hot?

A

Antiviruset använder:

Signature-based detection:
Is the traditional AV technique that looks for predefined malicious patterns and signatures within files.

Heuristic and Behavioral Detection :
Is a more advanced technique that includes various behavioral methods to analyze suspicious files.

Dynamic detection:
Is a technique that includes monitoring the system calls and APIs and testing and analyzing in an isolated environment.

30
Q

Vart bör man placera en IPS/IDS för att inte förbruka onödiga resurser?

A

Den bör placeras bakom brandväggen och inte framför.

Detta för att attacker sker konstant mot en brandvägg, det är dock bara data som går förbi brandväggen som är värt att “Scanna”.

31
Q

Vilka 5 features har de flesta Antivirusen?

A

Scanner
Detection techniques
Compressors and Archives
Unpackers
Emulators

32
Q

Hur/vart kan man göra virussökningar online?

A

Virustotal
(opensource) känsliga filer ska ej skannas!!

33
Q

Vad står IPS för?

A

Intrusion protection system

34
Q

Vad står IDS för?

A

Intrusion detection system

35
Q

Vad är skillnaden mellan Benign- och Malicious traffic?

A

Benign traffic: This is the usual traffic that we expect to have and don’t want the IDS to alert us about.

Malicious traffic: This is abnormal traffic that we don’t expect to see under normal conditions and consequently want the IDS to detect it.

36
Q

Vad för två typer av IDS baserade system finns där?

A

Signature-based:
A signature-based IDS requires full knowledge of malicious (or unwanted) traffic. In other words, we need to explicitly feed the signature-based detection engine the characteristics of malicious traffic. Teaching the IDS about malicious traffic can be achieved using explicit rules to match against.

Anomaly-based:
This requires the IDS to have knowledge of what regular traffic looks like. In other words, we need to “teach” the IDS what normal is so that it can recognize what is not normal. Teaching the IDS about normal traffic, i.e., baseline traffic can be achieved using machine learning or manual rules.

37
Q

Nämn sätt att lura/undvika (evasion) IDS/IPS system.

A

Via:
Protocol manipulation
Routing manipulation
Taktisk Dos

38
Q

Vad är skillnaden på en GET och POST requset?

A

GET request är synlig i URL

POST request är dold i http(s) requesten

39
Q

Vilka portar är standard för http och https?

A

Http : 80
Https : 433

40
Q

Nämn 4 http metoder/requests

A

GET Request
This is used for getting information from a web server.

POST Request
This is used for submitting data to the web server and potentially creating new records

PUT Request
This is used for submitting data to a web server to update information

DELETE Request
This is used for deleting information/records from a web server.

41
Q

Vad är NAT och CG-NAT?

A

Network Adress translation översätter privata IP till publik/publika IP adresser
CG= Carrier-Grade, är när man “dubbel NATar” alltså att ISP Kör en extra NAT utanför din kontroll.

42
Q

Nämn minst 4 DNS pekare

A

C-Name = Alias för en annan DNS.
MX = Hanterar E-post
AAAA = IPv6
A = IPv 4
TXT = Vanlig text
SRV = Pekar på tjänster (behöver ej kunnas)

43
Q

vad betyder DNS?

A

Domain name system

44
Q

Vilka olika steg finns i DNS Kedjan?

A
  1. Från din PC till
  2. The Resolver (ISP)
  3. Root domain Server
    4.TLD (Top level domain) server
  4. Authoritative name (Second level domain) server
  5. sub-domain server
45
Q

Hur många root server finns det?

A

13 Root servers hanteras av 12 olika företag.

46
Q

Förklara vad TDL servern hanterar?

A

Den hanterar top level domains, så som .se .com .org osv…

47
Q

Förklara vad Authoritative server hanterar?

A

Authoritative server (A.K.A Second level domain) hanterar namnet till topdomänen, tex “aftonbladet”, “Expressen” osv…

48
Q

Hur många tecken/bokstäver får en Domän MIN och MAX vara?

A

MIN 3
MAX 63
får innehålla:
characters (i.e., a-z, A-Z), numbers (i.e. 0-9) and dashes (-)

49
Q

Vad är en webserver?

A

En webbserver är en server som hanterar och levererar webbsidor till användare över internet. Oftast över port 80/443. http/https

50
Q
A