Nätverkssäkerhet Flashcards

1
Q

Vilken är den enklaste typen/formen av brandvägg och vad är den kapabel till?

A

Packet-Filtering Firewall
Inspektering av: Source- & Destinations-adress samt Source- & Destinations-port. (Ifall paketet är TCP/UDP)- Protokoll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad är skillnaden på en statefull och en stateless firewall?

A

Statefull - Kan inspektera en hel “session” av trafik.
Stateless - Inspekterar trafiken paket för paket och har inte koll på vilket paket som tillhör vilken session.

Statefull är en betydligt mer avancerad brandvägg vilket gör den kapabel till att fatta mer avancerade beslut om att tillåta eller blockera trafik.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad är en Next Generation Firewall (NGFW)?

A

Den “nya” standarden av brandvägg. Den mest avancerade typen som kan filtrera trafik baserat på alla lager i OSI-modellen.Har ofta även avancerade funktioner som sandboxing, applikationskontroll, IPS, med mera.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Är en brandvägg mjuk- eller hård-varu baserad?

A

Både och. Brandväggar finns som både mjuk och hårdvara och kan även köpas som cloud-tjänst (FWaaS)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad heter den inbyggda brandväggen i ett Linux-system?

A

IP Tables

IP Tables skriver till Netfilter

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad heter den inbyggda brandväggen i ett Windows-system?

A

Windows Defender Firewall

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vilka portar är standard för HTTP, respektive HTTPS-trafik?

A

HTTP - 80
HTTPS - 443

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vilket verktyg används ofta för att scanna öppna portar på en host?

A

Nmap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad använder man ofta för att skicka krypterad trafik mellan 2 klienter över ett osäkert nät?

A

VPN-Tunnel
Virtual Private Network

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vad är en proxy?

A

En proxy är en “mellanhand” för trafik. Man kan routa sin trafik via en proxy för att till exempel dölja sin egen ip-adress.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad ingår i CIA trianglen?

A

Confidentiality ensures that only the intended persons or recipients can access the data.

Integrity aims to ensure that the data cannot be altered; moreover, we can detect any alteration if it occurs.

Availability aims to ensure that the system or service is available when needed.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad är motsatsen till CIA trianglen?

A

DAD-trianglen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vad står DAD-trianglen för? (Kommer ej på tenta)

A

Disclosure is the opposite of confidentiality. In other words, disclosure of confidential data would be an attack on confidentiality.Alteration is the opposite of Integrity. For example, the integrity of a cheque is indispensable.Destruction/Denial is the opposite of Availability.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Para ihop rätt motsatser:
CIA triangel:
Confidentiality
Availability
Integrity

DAD-triangel:
Alteration
Disclosure
Destruction/Denial

A

CIA………………………….DAD
Confidentiality——Disclosure
Integrity—————Alteration
Availability—Destruction/Denial

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Ange rätt säkerhetsfunktion “CIA” till nedan utlåtande:
1. Jag vill vara säker på att Jack får min bok och inte någon annans.
2. Jag vill inte att postnord tappar bort min bok som ska till Jack.
3. Jag vill inte att någon ska få reda på vad jag skrivit i min bok som jag ger till Jack.

A
  1. Jag vill vara säker på att Jack får min bok och inte någon annans.(Integrity)
  2. Jag vill inte att postnord tappar bort min bok som ska till Jack.(Availability)
  3. Jag vill inte att någon ska få reda på vad jag skrivit i min bok som jag ger till Jack.(Confidentiality)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Nämn två mindre kategorier till CIA-trianglen.

A

(Authenticity och Nonrepudation)
Authenticity: Authentic means not fraudulent or counterfeit. Authenticity is about ensuring that the document/file/data is from the claimed source.
(CHATgpt SVENSKA)
Autentisk innebär inte bedräglig eller förfalskad. Autenticitet handlar om att säkerställa att dokumentet/filen/datat kommer från den påstådda källan.
Nonrepudiation: Repudiate means refusing to recognize the validity of something. Nonrepudiation ensures that the original source cannot deny that they are the source of a particular document/file/data. This characteristic is indispensable for various domains, such as shopping, patient diagnosis, and banking.
(CHATgpt SVENSKA)
Förneka innebär att vägra att erkänna giltigheten av något. Icke-förnekande säkerställer att den ursprungliga källan inte kan förneka att de är källan till ett visst dokument/fil/data. Denna egenskap är oumbärlig för olika områden, såsom shopping, patientdiagnostik och bankväsende.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Nämn 3 stycken säkerhets modeller.(ej tenta)

A

Bell-LaPadula Model, Biba Model och Clark-Wilson Model

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vad är DiD?

A

Defence in depth
Flera levlar av säkerhet, t.ex. flera brandväggar på vägen osv.kallas även ibland Multi-Level Security.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

vad menas med “Least Privilege Access”

A

Att man enbart ska ha tillgång till exakt det man behöver, inte något som kanske kan vara bra att ha.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

vad är skillnaden på Asymmetric (RSA) och Symmetric (AES) encryption?

A

RSA använder två nycklar, en privat för dekryptering och en publik för kryptering.AES använder samma nyckel för kryptering som dekryptering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad innebär substitution chiper?

A

Att bokstäver och tecken är ersatta med andra bokstäver och tecken. T.ex. Caesar chiper.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad innebär ett transposition cipher?

A

Det är när man förflyttar, ändrar ordning eller förskjuter bokstäver och tecken så att de blir blandade istället.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

vilket ord letar jag efter:Data before encryption or hashing, often text but not always as it could be a photograph or other file instead.

A

Plaintext

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

vilket ord letar jag efter:
Just a form of data representation like base64 or hexadecimal. Immediately reversible.

A

Encoding

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

vilket ord letar jag efter: Can’t be decrypted, comes often in 128, 256 …

A

Hash

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

vilket ord letar jag efter:Förvandlar om ord och text till obegripligt värde, man bör ha nycklen för att kunna läsa texten.

A

Encryption

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

vilket ord letar jag efter:Attacking cryptography by trying every different password or every different key

A

Bruteforce

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

vilket ord letar jag efter:
Attacking cryptography by finding a weakness in the underlying maths

A

Cryptoanalysis

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Vilka 3 tekniker använder ett AV för att upptäcka hot?

A

Antiviruset använder:
Signature-based detection: Is the traditional AV technique that looks for predefined malicious patterns and signatures within files.

Heuristic and Behavioral Detection: Is a more advanced technique that includes various behavioral methods to analyze suspicious files.

Dynamic detection: Is a technique that includes monitoring the system calls and APIs and testing and analyzing in an isolated environment.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Vart bör man placera en IPS/IDS för att inte förbruka onödiga resurser?

A

Den bör placeras bakom brandväggen och inte framför.Detta för att attacker sker konstant mot en brandvägg, det är dock bara data som går förbi brandväggen som är värt att “Scanna”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Vilka 5 features har de flesta Antivirusen?

A

Scanner
Detection techniques
Compressors and Archives
Unpackers
Emulators

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q

Hur/vart kan man göra virussökningar online?

A

VirusTotal (opensource)

känsliga filer ska ej skannas!!

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Vad står IPS för?

A

Intrusion prevention system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q

Vad står IDS för?

A

Intrusion detection system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q

Vad är skillnaden mellan Benign- och Malicious traffic?

A

Benign traffic: This is the usual traffic that we expect to have and don’t want the IDS to alert us about.
Malicious traffic: This is abnormal traffic that we don’t expect to see under normal conditions and consequently want the IDS to detect it.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Vad för två typer av IDS baserade system finns där?

A

Signature-based: A signature-based IDS requires full knowledge of malicious (or unwanted) traffic. In other words, we need to explicitly feed the signature-based detection engine the characteristics of malicious traffic. Teaching the IDS about malicious traffic can be achieved using explicit rules to match against.

Anomaly-based: This requires the IDS to have knowledge of what regular traffic looks like. In other words, we need to “teach” the IDS what normal is so that it can recognize what is not normal. Teaching the IDS about normal traffic, i.e., baseline traffic can be achieved using machine learning or manual rules.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q

Nämn sätt att lura/undvika (evasion) IDS/IPS system.

A

Via:Protocol manipulation
Routing manipulation
Taktisk DDoS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q

Vad är skillnaden på en GET och POST request?

A

GET request är synlig i URL och används för att hämta data från en specifik källa.

POST request är dold i http(s) requesten och används för att uppdatera/lägga till data till en specifik källa.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Vilka portar är standard för http och https?

A

Http : 80Https : 433

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Nämn 4 http metoder/requests

A

GET Request: This is used for getting information from a web server.
POST Request: This is used for submitting data to the web server and potentially creating new records
PUT Request: This is used for submitting data to a web server to update information
DELETE Request: This is used for deleting information/records from a web server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q

Vad är NAT och CG-NAT?

A

Network Adress translation översätter privata IP till publik/publika IP adresser.
CG = Carrier-Grade, är när man “dubbel NATar” alltså att ISP Kör en extra NAT utanför din kontroll.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q

Nämn minst 4 DNS pekare

A

C-Name = Alias för en annan DNS.
MX = Hanterar E-post
AAAA = IPv6
A = namn som representerar IPv4
TXT = Vanlig text SRV = Pekar på tjänster (behöver ej kunnas)
PTR= IPv4 som representerar ett namn

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

vad betyder DNS?

A

Domain name system

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Vilka olika steg finns i DNS Kedjan?

A
  1. Från din PC till
  2. The Resolver (ISP)
  3. Root domain Server
  4. TLD (Top level domain) server
  5. Authoritative name (Second level domain) server
  6. Sub-domain server
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Hur många root server finns det?

A

13 Root servers hanteras av 12 olika företag.

46
Q

Förklara vad TLD servern hanterar?

A

Den hanterar top level domains, så som .se .com .org osv…

47
Q

Förklara vad Authoritative server hanterar?

A

Authoritative server (A.K.A Second level domain) hanterar namnet till topdomänen, tex “aftonbladet”, “Expressen” osv…

48
Q

Hur många tecken/bokstäver får en Domän MIN och MAX vara?

A

MIN 3 MAX 63
Får innehålla: karaktärer a-z, A-Z, nummer 0-9 och bindesstreck -

49
Q

Vad är en webbserver?

A

En webbserver är en server som hanterar och levererar webbsidor till användare över internet. Oftast över port 80/443. http/https

50
Q

Vad är för/nackdelar med en hårdvaru Firewall?

A

Fördelar:
Snabbare, Säkrare då de inte har en Host som kan hackas och att den oftast finns på plats.

Nackdelar:
Kostnad, krävs kablar och ihopkoppling på plats, måste vara på plats vid nyinstallation, begränsad skalbarhet.

51
Q

Vad är för/nackdelar med en Virtuell Firewall?

A

Fördelar:
Billig, bra skalbarhet, centralare hantering, kan installeras på distans.

Nackdelar:
Mer sårbar då den har en “host”, SPOF, oftast långsammare/ineffektiv då den inte är optimerad för brandvägg.

52
Q

vad är skillnaden på en software/klient FW och en virtuell FW?

A

Software FW är oftast till för att skydda klienten där den körs tillsammans med andra OS, medans en virtuell FW skyddar i nätet och körs oftast på ett ensamt OS.

53
Q

Vad är för/nackdelar med molnbaserad FW?

A

Fördelar:
Billig, bra skalbarhet, centralare hantering, kan oftast installeras på distans.

Nackdelar:
Mer sårbar då den har en “host”, “SPOF”.

54
Q

Vilka olika sätt finns för att komma förbi en brandvägg? nämn minst 3!

A

Port hopping, Spoofing IP/MAC/PORT, Using Port tunneling, data lenght spoofing.

55
Q

Vad är statisk, respektive dynamiskt content?

T.ex statisk och dynamisk data på en webbserver.

A

Statisk - Innehåll som är oföränderligt
Dynamiskt - Innehåll som kan ändras från servern, baserat på variabler, användarinput och annat

56
Q

Hur kan en NGFW upptäcka hot? Nämn också för och nackdelar med de sätten!

A

Inspekterar paketen på två olika sätt:
Flow based = live inspection
Proxy based = laddar ner och kontrollerar hela paketet.

Fördelar Flow-based:
Bättre skalbarhet och prestanda.
Nackdelar Flow-based:
Mindre detaljerad inspektion.
Fördelar Proxy-based:
Djup inspektion på applikationsnivå.
Nackdelar Proxy-based:
Påverkar prestandan då all trafik måste routas genom en proxy-server.

57
Q

Vilka Hot bör en NFGW skydda mot? Nämn minst 4!

A

Dos attacker, Virus, Backdoors, Remote login, Spam, Phishing emails. (All typ av skadlig kod beroende på vilka tillägg man har!)

58
Q

Vad innebär det att port-scanna med decoys?

A

Att man blandar in andra ip-adresser med sin egen, för att brandväggen inte ska veta vilken ip portscannen kommer ifrån.

59
Q

Vad är syftet med CIA-triangle?

A

Syftet är att ha en modell/struktur för att bygga upp ett säkert nätverk, man bör uppfylla de tre olika ( +2 små) när man bygger upp nätverk.

60
Q

Vad innebär det att port-scanna med proxies?

A

Att man routar trafiken genom andra ip-adresser, för att branväggen inte ska se vilken ip som portscannen faktiskt kommer från

61
Q

Vad innebär det att port-scanna med “spoofad mac-adress”?

A

Att man låtsas att trafiken kommer från en annan mac-adress än adressen för devicen som utför scannen. Förutsätter att man sitter på samma nätverk som hosten, för att kunna få reply.

62
Q

Vad innebär det att portscanna med spoofad ip-adress?

A

Att du port-scannar med en förfalskad ip-adress.

63
Q

Vad innebär det att port-scanna med “fixed port source number”?

A

Att man skickar portscanningen från en viss port. (t.ex port 80), för att brandväggen ska tro att det är http-trafik som kommer.

64
Q

Vad innebär det att man portscannar med “Forced Fragmentation” ?

A

Att man delar upp paketen i mindre delar, för att brandväggen inte ska veta vad det är som “kommer”.

65
Q

CIA-triangle har även två mindre områden, “A-N”. Vad är de och vad innebär dem?

A

Authenticity = Man ska autentisera så att filen/datan är från den källan som den utger sig från att vara.
Nonrepudation = Man ska inte kunna förneka ursprunget för en fil/data.

Från THM:
Authenticity: Authentic means not fraudulent or counterfeit. Authenticity is about ensuring that the document/file/data is from the claimed source.
Nonrepudiation: Repudiate means refusing to recognize the validity of something.

Nonrepudiation ensures that the original source cannot deny that they are the source of a particular document/file/data. This characteristic is indispensable for various domains, such as shopping, patient diagnosis, and banking.

A

66
Q

Man kan försöka kringgå en brandvägg genom att modifiera TTL, IP-options samt TCP/UDP checksum. Hur fungerar dessa?

A

TTL - Vissa brandväggar filtrerar trafik baserat på TTL-värden på paket. Genom att ändra detta värdet kan man kringgå det.
Checksum - Man ändrar checksumman till ett felaktigt värde. Vissa brandväggar komemr droppa paketet, medan andra bara kommer släppa igenom det.
IP-Options - Man ändrar “options” i headern för att undvika att brandväggen ska hantera paketet på ett visst sätt

67
Q
A
68
Q

Vad innebär Port-hopping för att kringgå en brandvägg?

A

Man testar att etablera en connection på olika portar, tills det lyckas.
Kan även användas genom att man först skickar data till en port, för att sen fortsätta skicka på en annan port, för att göra det svårare för “blue team” att tracka all trafik.

69
Q

Vad innebär det att port-tunnella för att kringgå en brandvägg?

A

Man skickar data till en port som man vet att brandväggen tillåter att det kommer data till, för att bakom brandväggen ändra porten för paketet.
(Förutsätter att du har tillgång till en device bakom brandväggen)

70
Q

ISO/IEC 19249
Vad innebär följande begrepp?
Domain Seperation
Layering
Encapsulation
Redundancy
Virtualization

A

Domain Seperation - Dela upp systemet baserat på funktionalitet, data eller användargrupp
Layering - Bygg systemet i lager där varje lager tillhandahåller specifika funktioner och tjänster till lagret ovanför.
Encapsulation - Dölj detaljer, låt inte användare direkt ändra data, utan detta ska göras med t.ex fördefinerade funktioner
Redundancy - Bygg system med redundans för att undvika problem om hårdvara eller annat skulle gå sönder
Virtualization - Virtualisera för att spara på hårdvara och öka flexibilitet

71
Q

Vad är en Cipher text?

A

Krypterad text

72
Q

Vad är skillnaden på zero trust och trust but verify ?

A

“Zero trust” innebär att inget i nätverket antas vara säkert och all trafik och användare verifieras kontinuerligt, medan “trust but verify” innebär att tillfällig tillit ges men kontinuerlig övervakning och verifiering utförs för att bekräfta säkerheten.

73
Q

Vad är Plain text?

A

Okrypterad text/ klartext

74
Q

Vad är Encoding?

A

Encoding är processen att omvandla data från en form till en annan, oftast för representation eller överföring. Encoding ändrar inte datastrukturen och används inte för att skydda eller dölja information. Base64 är en typ av encoding som används för att representera binärdata i en ASCII-sträng

75
Q

Vad är encryption (kryptering)?

A

Det är processen där man förvandlar plain text till cipher text med en “nyckel”.

76
Q

Hur fungerar symmetrisk kryptering?

A

Man har en nyckel som används både för att kryptera och avkryptera

77
Q

Hur fungerar asymmetrisk kryptering?

A

Man använder en nyckel (publik) för att kryptera och en annan nyckel (privat) för att avkryptera

78
Q

Nämn 2 tillfällen som det kan vara bra att använda hash:ar?

A

Vid lösenords lagring och vid kontroll av en fil.

79
Q

Vad är hashing?

A

Data omvandlas till en unik sträng som används istället för “original-strängen”. Till exempel för att inte lagra lösenord i klartext.

80
Q

Nämn 1 tillfällen som man använder encoding för?

A

När man inte kan använda binär data utan måste omvandla det till ASCII vid, t.ex. överföring.

81
Q

Nämn när man använder encryption?

A

När man vill ha integrety på sin data och vara säker på att ingen annan tar del av den.

82
Q

Vad är en rainbow table?

A

Det är en lista med “lösta” Hasahar som man kan jämföra med de hashar man hittat för att “ avkryptera dem” även om det inte går.

83
Q

Vad är CA när det kommer till certifikat?

A

Certificate Authority, den som utfärdar och signerar certifikat, inte nödvändigt att det är Root CA, kan även vara Intermedieta (2:a) och Identity (3:a)

84
Q

Vad är en saltad hash?

A

Det är när man lägger till något i plain text innan den hashas för att den ska bli unik. Detta görs primärt för att man ska kunna använda samma lösenord utan att få likadana hashar. Men det blir även jobbigare att bruteforcea beroende på om man vet vart/vad saltet är/ligger.

85
Q

Vad är PGP?

A

PGP “Pretty good privacy”, används för att primärt kryptera email. Det bygger på PKI asymmetrisk kryptering.

86
Q

Vad är skillanden på IPS och IDS?

A

Intrusion prevention system (IPS) kan även åtgärda, medans intrusion detect system (IDS) bara upptäcker.

Nu för tiden finns det nästan bara IPS och NGIPS (Next-gen IPS)

87
Q

Vad är skillnaden på Antivirus och IPS?

A

IPS ska förhindra intrång, så som olovliga inloggningar, anslutningar och andra sätt att försöka ta sig förbi brandvägg in på nätet.

Antivirus ska skydda mot virus och annan skadlig kod.

88
Q

Vilka är 3 vanliga sätt Antivirus upptäcker intrång på?

A

Signaturbaserat detektion,dynamisk analys och heuristisk analys

signatur, dynamisk, heuristik

89
Q

Vilka är två vanliga sätt upptäcker IPS intrång?

A

Signaturbaserad detektion och beteendebaserad detektion

90
Q

Vad är HIDS och NIDS, samt vad är skillnadden på dem?

A

Host Intrusion Detect system, ska skydda klienten från intrång, finns även som HIPS.

Network intrusion detection system, ska skydda nätverket från intrång.

91
Q

Vad betyder heuristik analys?

A

Heuristisk analys är en metod för att upptäcka virus genom att undersöka kod efter misstänkta egenskaperoch beteende. Det är utformat för att upptäcka nya okända virus och modifierade versioner av befintliga hot.

92
Q

Hur kan man smyga förbi Antivirus? nämn minst 2 sätt.

A

Det beror på hur Antiviruset är konfigurerat! Man kan komprimera filer flera gånger så att Antiviruset får problem med att packa upp det.

Man kan skicka virus i flera olika delar som tillsammans blir skadliga.

Man kan ha tidsbestämmda virus som är ofarliga tills det att en webbsida förändras.

93
Q

Vad är syftet med Applikationskontroll?

A

Förhindra att applikationer används och begränsa dem. Men även för att säkerställa att det är rätt protokoll som överförs på de portar som applikationen använder. Detta för att undvika att hackers skickar skadlig kod över appens port.

94
Q

Vad är MFA och hur applceras det?

A

MFA är Multi-factorauthentication. Man behöver minst två verificationer för att komma vidare. T.ex lösenord och pin i mobilen.

95
Q

Vad är ett “starkt” lösenord?

A

Det är ett lösenord som innehåller fler tecken än 16 som gör att det tar otroligt lång tid att knäcka hashen. Viktigt är också att det inte ska vara associerat med något som man kan “gissa” fram.

96
Q

Hur mäts allvarligheten på sårbarheter ?

A

Allvarligheten på sårbarheter mäts vanligtvis genom olika metriker och klassificeringssystem. Ett av de vanligaste systemen är CVSS (Common Vulnerability Scoring System)

97
Q

vad är Wardriving

A

är teknik för att mappa upp trådlösa nätverk utan att attackera dem.
Kan göras för hand, från mobilen

98
Q

Vad är PSIRT

A

Product Security Incident Response Team

99
Q

syfte med PSIRT (Product Security Incident Response Team)

A

är en del av en organisation som är ansvarig för att hantera säkerhetsincidenter och sårbarheter relaterade till deras produkter eller tjänster

100
Q

Vad är CVE ?

A

CVE är en offentlig referens för sårbarheter och säkerhetsproblem som identifierats i programvara och hårdvara.

101
Q

Vad innebär phishing?

A

Det är när man i stor mängd gör utskick där man försöker få någon att trycka på en länk som antingen har skadlig kod eller leder till en fejksida som ber en skriva in sina credentials.

102
Q

Vilka typer av social engineering finns? (minst 3)

A

Phising, Spear phising, Whaling, Diversion Theft,Honey trap, Pretexting, water hole attack and Smisihing

103
Q

Nämn 3 olika typer av Phising?

A

Phishing: Man spammar ut en massa mejl och hoppas att någon nappar.

Spearphishing: Man fokuserar på en väldigt liten grupp och skräddar syr det för dem och hoppas att de nappar.

Whaling: Man fokuserar på en ensam idivid och gör det väldigt personligt och hoppas att de nappar. målet är oftast högt profilerade männsikor.

104
Q

Nämn 4 typiska MFA sätt?

A

SMS Token, Email Token, Hardware token, Phone authentication, Software token, Biometric and face recognizion

105
Q

MFA brukar ha 3 olika verifieringar, varav två ska användas för att det ska räknas som MFA, nämn alla 3.

A

Något du har ( Certifikat, Bankid)

Något du vet (lösenord)

Något du är (ansikte/fingeravtryck)

106
Q

Vad innebär Evasion by tactical DoS mot en IDS/IPS?

A

Att man via ett DoS-attack överbelastar IDS/IPS-systement för att undvika att det lyckas logga trafiken som det ska.

107
Q

Vilket protokoll anses vara säkert?
WEP
WAP
WAP2
WAP3

A

WAP3, WAP2 kan man sno handskakning och komma åt shared secret.

108
Q

Nämn 3 attacker på ett WIFI?

A

Honeypot, DeAuth attack, MitM (man in the middle)

109
Q

vad står PGP, PKI och PSK för?

A

PGP = Pretty good privacy
PKI = Public key infrastructure
PSK = Pre shared key

110
Q
A