Nätverkssäkerhet testfrågor Flashcards
Nämn en algoritm för att förhandla fram en gemensam hemlig nyckel över ett osäkert medium.
Diffie Hellman
255 xor 1 blir…? Svara med ett decimaltal.
254
De två traditionella teknikerna för krypton är substitution och …?
transposition
Hur stora block använder AES?
128 bitar
A i CIA-triaden står för …?
Availability
Vems princip beskriver att ett kryptosystem ska vara säker om allt utom nyckeln är publikt?
Kerckhoff
De tre typerna av implementation av symmetriska krypton som vi pratat om i kursen är ecb, cbc och …?
ctr
Vilken är den mest kända asymmetriska kryptoalgoritmen och den vi pratat om mest i kursen (tre bokstäver)?
rsa
Den mest använda versionen av http idag är v. …?
1.1
HTTP från klient till server kallas för request. I andra riktningen kallas det …?
response
Den vanligaste versionen av TLS idag är v. …?
1.2
Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Alice för att validera signaturen?
Bobs publika nyckel
Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Alice för att dekryptera meddelandet?
Alices privata nyckel
Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Bob för att signera meddelandet?
Bobs privata nyckel
Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Bob för att kryptera meddelandet?
Alices publika nyckel
Vilken typ av krypto innebär att du byter plats på delarna i klartext-meddelandet? Tex ”Jimmy” blir ”ijmym”
Transposition
Vilken typ av krypto innebär att du förskjuter bokstäverna alfabetiskt, tex ”jimmy” blir ”kjnnz”. OBS! Det är ett specifikare svar än ”Substitution” som efterfrågas.
rotationsskiffer/Ceasarskiffer
P: ”abcabcabc”, C: ”bddccebdd”. Vad heter detta specifika krypto?
Vigenère-skiffer
Gur nafjre gb guvf dhrfgvba vf ”onqobyy”.
/Wyzzl
badboll
Gur nafjre gb guvf dhrfgvba vf ”onqobyy”.
/Wyzzl
Vad heter kryptometoden som användes i förra frågan? Svara så specifikt som möjligt
rot13/ceasar13
Vad blir 103 Xor 54?
Svara med ett decimaltal (tex 42 eller 4711)
81
Vad hette kryptomaskinen som användes av tyskarna under andra världskriget?
Enigma
Vilken implementation av AES är dålig? Svara bara med förkortningen.
ECB (Electronic Code Book)
Hur stora block krypterar AES?
128 bitar
Vad är detta troligen för encoding-metod?
aGVqCg==
base64
Vilka tre lager finns i STP och var brukar man sätta skyddsmekanismerna?
Core, Distribution, Access
Root guard mellan Core och Distribution (på Core-nivå); BPDU guard efter Access (på Access-nivå)
Du ska kryptera stora datamängder, t ex en stor fil som ska skickas över internet. Vilken krypteringsalgoritm är lämplig? Svara med en förkortning.
AES
Nämn en lämplig algoritm för att förhandla fram en gemensam nyckel över ett osäkert medium.
Svara med en förkortning.
Diffie-Hellman
Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”.
Vilken nyckel finns i det färdiga certifikatet för nissesplat.se?
nissesplåt.se’s publika nyckel
Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”.
Vilken nyckel är det färdiga certifikatet för nissesplat.se signerat med?
Digitrusts privata nyckel
Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”.
Vad heter den lista över spärrade certifikat som går att hämta från Digitrust?
CRL (Certificate Revocation List)
På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.
Vad heter Kali-verktyget?
Yersinia
På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.
Vilket kommando skriver du på switchporten för att mitigera (förhindra) attacken?
switchport mode acccess
På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen.
Med samma verktyg som i föregående fråga kan man göra en STP-attack ”Claim root role”.
Vilket kommando skriver du på switchporten för att förhindra attacken?
switchport pbdu guard
Denna part är aldrig DNSSec-kompatibel.
Klienten
Var finns DNSSec private KSK för root lagrad?
Inlåst i två redundanta datacenter i USA
Var finns en zons publika KSK och ZSK lagrad?
i zonfilen, som DNSKEY-records
Ett DS-Set i en specifik zonfil är en hash av…?
en underliggande domäns publika KSK
Ett A-record i en zon integritetsskyddas med hjälp av en hash krypterad med …?
zonens privata ZSK
Ett MX-record i en zon integritetsskyddas med hjälp av en hash krypterad med …?
zonens privata ZSK
Ett DNSKEY-record i en zon integritetsskyddas med hjälp av en hash krypterad med …?
zonens privata KSK
En zons publika KSK:s integritet valideras med hjälp av …?
DS-Set i föräldrazonen
En zons publika ZSK:s integritet valideras med hjälp av …?
zonens publika KSK
Ett A-records RRSIG valideras med hjälp av …?
zonens publika ZSK
Du ska konfigurera STP bpdu Guard. På vilka switchportar bör du göra detta?
Utgående portar från access-lagret
Nämn en algoritm som används specifikt för att över ett osäkert medium förhandla fram en gemensam hemlighet utan att skicka den.
Diffie-Hellman
Bob skickar ett hemligt meddelande till Eve med asymetrisk kryptering och signering. Vilken nyckel används för dekryptering?
Eves privata nyckel
En wifi-klient kör 54Mbps på 2,4GHz-bandet. Vilken IEEE-standard används?
802.11g
MD5-hashen av “Jimmy was here” är B4CCFB9F697BA745BDF763F8FD7EACB8. Men en liiiiten förändring av datat till “Jimmy was here.” ger 16837D885BD3D135DC8D322BC681B34D, dvs en helt annorlunda hash. Vad kallas denna effekt/feature?
Avalanche effekt
Hur många olika klartext-data kan ge MD5-hashen 16837D885BD3D135DC8D322BC681B34D från föregående fråga?
oändlig många
Hur många olika MD5-hashar kan “Jimmy was here” ge?
1
Du har DNSSec-signerat zonen nissesplat.se. Vilka nycklar finns tillgängliga direkt i zonfilen?
zonens publika ZSK och zonens publika KSK
Vilken nyckel används för att signera ett AAAA-record i zonen nissesplat.se?
zonens privata ZSK
Vilken typ av server krävs för att köra WPA2 i Enterprise Mode?
Radius
Vad innehåller det första paketet i en TLS-handskakning? Skriv så många komponenter du kan.
cipher suites (flertal) TLS-versions (flertal)
Webbservern för www.nissesplat.se har skaffat ett TLS-certifikat. Detta är utfärdat av “Geotrust Intermidiate CA” vars certifikat i sin tur är utfärdat av “Geotrust Root CA” vars certifikat våra web-browsers litar på.
Vilken nyckel finns tillgänglig i certifikatet för www.nissesplat.se?
www.nissesplat.se:s publika nyckel
Webbservern för www.nissesplat.se har skaffat ett TLS-certifikat. Detta är utfärdat av “Geotrust Intermidiate CA” vars certifikat i sin tur är utfärdat av “Geotrust Root CA” vars certifikat våra web-browsers liatr på.
Vilken nyckel har används för att signera certifikatet för www.nissesplat.se?
Geotrust Intermediate CA:s privata nyckel
Vad blir 98 XOR 211? Svara med ett decimaltal.
177
Med WPA2 måste man spela in ca 20k datapaket för att därefter kunna köra brute-force. Falsk eller sant?
falskt
Vad heter det andra paketet i en TLS-handskakning?
Server hello
Vad heter verktyget i Kali med vilket man kan utföra många olika L2-attacker mot switchar?
Yersinia
För att få ett interface i Cisco ASA att fungera måste vi konfigurera 3 parametrar: ip address, security level och…?
nameif
Nämn ett verktyg i Kali med vilket man kan utföra en ARP-spoofing attack
ettercap (alt. bettercap)
Med WEP påverkar inte lösenordets komplexitet säkerheten (dvs d6kW2 är lika dåligt com cisco). Sant eller falsk?
Sant
Ett MX-record i en zon integritetsskyddas med hjälp av en hash krypterad med…
Zonens privata ZSK
Ett DNSKEY-record i en zon integritetsskyddas med hjälp av en hash krypterad med…
Zonens privata KSK
I SMTP kan avsändande domän lägga information om tillåtna avsändar-servrar i DNS. Vad kallas tekniken? Svara bara med förkortningen.
SPF
Var finns en zons publika KSK och ZSK lagrad?
i zonfilen som DNSKEY-records
Denna part är aldrig DNSSec-kompatibel.
klienten
MD5-hashen för “hejhopp” är e2ddc60b98a17555ad6d426e8ff69588. Hur många andra textsträngar kan generera samma hash?
oändligt många
Vems princip beskriver att ett kryptosystem ska vara säker om allt utom nyckeln är publikt?
Kerckhoffs princip
Vilket protokoll använde vi för att bygga en krypterad tunnel mellan två brandväggar? Svara bara med förkortningen.
IPSec
Vad blir 255 XOR 0? Svara med ett decimaltal (t ex 17).
255