Nätverkssäkerhet testfrågor Flashcards

1
Q

Nämn en algoritm för att förhandla fram en gemensam hemlig nyckel över ett osäkert medium.

A

Diffie Hellman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

255 xor 1 blir…? Svara med ett decimaltal.

A

254

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De två traditionella teknikerna för krypton är substitution och …?

A

transposition

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hur stora block använder AES?

A

128 bitar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A i CIA-triaden står för …?

A

Availability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vems princip beskriver att ett kryptosystem ska vara säker om allt utom nyckeln är publikt?

A

Kerckhoff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

De tre typerna av implementation av symmetriska krypton som vi pratat om i kursen är ecb, cbc och …?

A

ctr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vilken är den mest kända asymmetriska kryptoalgoritmen och den vi pratat om mest i kursen (tre bokstäver)?

A

rsa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Den mest använda versionen av http idag är v. …?

A

1.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

HTTP från klient till server kallas för request. I andra riktningen kallas det …?

A

response

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Den vanligaste versionen av TLS idag är v. …?

A

1.2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Alice för att validera signaturen?

A

Bobs publika nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Alice för att dekryptera meddelandet?

A

Alices privata nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Bob för att signera meddelandet?

A

Bobs privata nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Bob för att kryptera meddelandet?

A

Alices publika nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vilken typ av krypto innebär att du byter plats på delarna i klartext-meddelandet? Tex ”Jimmy” blir ”ijmym”

A

Transposition

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vilken typ av krypto innebär att du förskjuter bokstäverna alfabetiskt, tex ”jimmy” blir ”kjnnz”. OBS! Det är ett specifikare svar än ”Substitution” som efterfrågas.

A

rotationsskiffer/Ceasarskiffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

P: ”abcabcabc”, C: ”bddccebdd”. Vad heter detta specifika krypto?

A

Vigenère-skiffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Gur nafjre gb guvf dhrfgvba vf ”onqobyy”.

/Wyzzl

A

badboll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Gur nafjre gb guvf dhrfgvba vf ”onqobyy”.
/Wyzzl
Vad heter kryptometoden som användes i förra frågan? Svara så specifikt som möjligt

A

rot13/ceasar13

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad blir 103 Xor 54?

Svara med ett decimaltal (tex 42 eller 4711)

A

81

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad hette kryptomaskinen som användes av tyskarna under andra världskriget?

A

Enigma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vilken implementation av AES är dålig? Svara bara med förkortningen.

A

ECB (Electronic Code Book)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Hur stora block krypterar AES?

A

128 bitar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Vad är detta troligen för encoding-metod?

aGVqCg==

A

base64

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Vilka tre lager finns i STP och var brukar man sätta skyddsmekanismerna?

A

Core, Distribution, Access

Root guard mellan Core och Distribution (på Core-nivå); BPDU guard efter Access (på Access-nivå)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Du ska kryptera stora datamängder, t ex en stor fil som ska skickas över internet. Vilken krypteringsalgoritm är lämplig? Svara med en förkortning.

A

AES

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Nämn en lämplig algoritm för att förhandla fram en gemensam nyckel över ett osäkert medium.
Svara med en förkortning.

A

Diffie-Hellman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”.

Vilken nyckel finns i det färdiga certifikatet för nissesplat.se?

A

nissesplåt.se’s publika nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”.

Vilken nyckel är det färdiga certifikatet för nissesplat.se signerat med?

A

Digitrusts privata nyckel

31
Q

Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”.

Vad heter den lista över spärrade certifikat som går att hämta från Digitrust?

A

CRL (Certificate Revocation List)

32
Q

På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.

Vad heter Kali-verktyget?

A

Yersinia

33
Q

På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.

Vilket kommando skriver du på switchporten för att mitigera (förhindra) attacken?

A

switchport mode acccess

34
Q

På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.
Med samma verktyg som i föregående fråga kan man göra en STP-attack ”Claim root role”.
Vilket kommando skriver du på switchporten för att förhindra attacken?

A

switchport pbdu guard

35
Q

Denna part är aldrig DNSSec-kompatibel.

A

Klienten

36
Q

Var finns DNSSec private KSK för root lagrad?

A

Inlåst i två redundanta datacenter i USA

37
Q

Var finns en zons publika KSK och ZSK lagrad?

A

i zonfilen, som DNSKEY-records

38
Q

Ett DS-Set i en specifik zonfil är en hash av…?

A

en underliggande domäns publika KSK

39
Q

Ett A-record i en zon integritetsskyddas med hjälp av en hash krypterad med …?

A

zonens privata ZSK

40
Q

Ett MX-record i en zon integritetsskyddas med hjälp av en hash krypterad med …?

A

zonens privata ZSK

41
Q

Ett DNSKEY-record i en zon integritetsskyddas med hjälp av en hash krypterad med …?

A

zonens privata KSK

42
Q

En zons publika KSK:s integritet valideras med hjälp av …?

A

DS-Set i föräldrazonen

43
Q

En zons publika ZSK:s integritet valideras med hjälp av …?

A

zonens publika KSK

44
Q

Ett A-records RRSIG valideras med hjälp av …?

A

zonens publika ZSK

45
Q

Du ska konfigurera STP bpdu Guard. På vilka switchportar bör du göra detta?

A

Utgående portar från access-lagret

46
Q

Nämn en algoritm som används specifikt för att över ett osäkert medium förhandla fram en gemensam hemlighet utan att skicka den.

A

Diffie-Hellman

47
Q

Bob skickar ett hemligt meddelande till Eve med asymetrisk kryptering och signering. Vilken nyckel används för dekryptering?

A

Eves privata nyckel

48
Q

En wifi-klient kör 54Mbps på 2,4GHz-bandet. Vilken IEEE-standard används?

A

802.11g

49
Q

MD5-hashen av “Jimmy was here” är B4CCFB9F697BA745BDF763F8FD7EACB8. Men en liiiiten förändring av datat till “Jimmy was here.” ger 16837D885BD3D135DC8D322BC681B34D, dvs en helt annorlunda hash. Vad kallas denna effekt/feature?

A

Avalanche effekt

50
Q

Hur många olika klartext-data kan ge MD5-hashen 16837D885BD3D135DC8D322BC681B34D från föregående fråga?

A

oändlig många

51
Q

Hur många olika MD5-hashar kan “Jimmy was here” ge?

A

1

52
Q

Du har DNSSec-signerat zonen nissesplat.se. Vilka nycklar finns tillgängliga direkt i zonfilen?

A

zonens publika ZSK och zonens publika KSK

53
Q

Vilken nyckel används för att signera ett AAAA-record i zonen nissesplat.se?

A

zonens privata ZSK

54
Q

Vilken typ av server krävs för att köra WPA2 i Enterprise Mode?

A

Radius

55
Q

Vad innehåller det första paketet i en TLS-handskakning? Skriv så många komponenter du kan.

A
cipher suites (flertal)
TLS-versions (flertal)
56
Q

Webbservern för www.nissesplat.se har skaffat ett TLS-certifikat. Detta är utfärdat av “Geotrust Intermidiate CA” vars certifikat i sin tur är utfärdat av “Geotrust Root CA” vars certifikat våra web-browsers litar på.
Vilken nyckel finns tillgänglig i certifikatet för www.nissesplat.se?

A

www.nissesplat.se:s publika nyckel

57
Q

Webbservern för www.nissesplat.se har skaffat ett TLS-certifikat. Detta är utfärdat av “Geotrust Intermidiate CA” vars certifikat i sin tur är utfärdat av “Geotrust Root CA” vars certifikat våra web-browsers liatr på.
Vilken nyckel har används för att signera certifikatet för www.nissesplat.se?

A

Geotrust Intermediate CA:s privata nyckel

58
Q

Vad blir 98 XOR 211? Svara med ett decimaltal.

A

177

59
Q

Med WPA2 måste man spela in ca 20k datapaket för att därefter kunna köra brute-force. Falsk eller sant?

A

falskt

60
Q

Vad heter det andra paketet i en TLS-handskakning?

A

Server hello

61
Q

Vad heter verktyget i Kali med vilket man kan utföra många olika L2-attacker mot switchar?

A

Yersinia

62
Q

För att få ett interface i Cisco ASA att fungera måste vi konfigurera 3 parametrar: ip address, security level och…?

A

nameif

63
Q

Nämn ett verktyg i Kali med vilket man kan utföra en ARP-spoofing attack

A

ettercap (alt. bettercap)

64
Q

Med WEP påverkar inte lösenordets komplexitet säkerheten (dvs d6kW2 är lika dåligt com cisco). Sant eller falsk?

A

Sant

65
Q

Ett MX-record i en zon integritetsskyddas med hjälp av en hash krypterad med…

A

Zonens privata ZSK

66
Q

Ett DNSKEY-record i en zon integritetsskyddas med hjälp av en hash krypterad med…

A

Zonens privata KSK

67
Q

I SMTP kan avsändande domän lägga information om tillåtna avsändar-servrar i DNS. Vad kallas tekniken? Svara bara med förkortningen.

A

SPF

68
Q

Var finns en zons publika KSK och ZSK lagrad?

A

i zonfilen som DNSKEY-records

69
Q

Denna part är aldrig DNSSec-kompatibel.

A

klienten

70
Q

MD5-hashen för “hejhopp” är e2ddc60b98a17555ad6d426e8ff69588. Hur många andra textsträngar kan generera samma hash?

A

oändligt många

71
Q

Vems princip beskriver att ett kryptosystem ska vara säker om allt utom nyckeln är publikt?

A

Kerckhoffs princip

72
Q

Vilket protokoll använde vi för att bygga en krypterad tunnel mellan två brandväggar? Svara bara med förkortningen.

A

IPSec

73
Q

Vad blir 255 XOR 0? Svara med ett decimaltal (t ex 17).

A

255