Random spm Flashcards

1
Q

Hvorfor velge software vs hardware firewall

A
  • Når du skal beskytte få klienter er det ugunstig å bruke penger på en HW firewall
  • Software firewalls må ofte dele ressurser med andre prossesser. kan da bli problematisk hvis du bruker det på servere som da allerede har nok å gjøre
  • HW er mer stabile og sikrere. fordi de kjører på dedikert HW og OS.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hva inspiserer en stateful firewall

A

Den packet filtrer ut. feks den ser om den ip’en har lov til og travesere ut på nettet med de pakkene.
Også ser den på sessionen (staten) om pakkene er endel av den staten

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hva blir en vpn brukt til og hvilke protokoller bruker den?

A

Det en vpn gjør er og kapsle inn og kryptere trafikk over internett. Hvor blir det brukt?
-mellom host til host
-mellom host til site
-mellom site til site
Protokoller som benyttes
-Point-to-Point Tunneling Protocol (PPTP)
-Layer 2 Tunneling Protocol (L2TP)
-Secure Socket Tunneling Protocol (SSTP)
-IKEv2 (short for Internet Key Exchange version 2)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vanlig attack metoder

A
  • Denial-of-service/distributed denial-of-service (DoS/DDoS) attacks
  • IP spoofing to bypass network security
  • Man-in-the-middle attacks
  • Backdoor attack
  • DNS poisoning
  • Replay attack
  • Weak encryption keys
  • Social engineering
  • Password cracking
  • Dictionary attack
  • Brute force attack
  • Software vulnerability attack
  • Buffer overflow attack
  • Remote code execution attack
  • SQL injection attack
  • Cross-site scripting (XSS) attack
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

IP spoofing

A

Er når en angriper sender ippakker. sånn at det ser ut som det kommer fra en maskin targeten stoler på.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

MAN-IN-THE-MIDDLE

A

Er når en angriper står mellom to ende punkter som kommuniserer sammen. på den måten kan han se trafikken og til og med endre den.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Replay attack

A

Er når angriperen mottar data fra host A og midifiserer den før den går videre til host B

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

802.1x

A

Er en måte og authenisere maskiner som vil koble opp i et lan nettverk. Klient maskinen er enten koblet til et wlan eller kabel. på wlan vil AP spøre autenikasjons server om klienten har tillatelse, via kabel så er klienten koblet til en 802.1x switch, her er det switchen som spør om klienten har lov til å koble seg til.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Service Account

A

Er en bruker konto som kun er lagd til å kjøre kun et program eller service. istedet feks kun bruke domain administrator

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Device guard

A

Gjør det mulig å kjøre kun apper som windows stoler på. fungerer på samme måte som applocker bare bedre.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

hva kan du bruker for og configurere IPsec på server 2016

A

Rollen Remote access

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

route ADD 192.168.35.0 MASK 255.255.255.0 192.168.0.2. Hva skjer her?

A

her legger vi til en route der all trafikk på nettverket 192.168.35.0 har utvei på 192.168.0.2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

route delete 192.168.35.0

A

Her sletter vi destination routen fra routingtable

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Content zones IE

A

Content zones er sikkerhets kategorier i IE for forskjellig websider. De fire kontent sonene er.

  • Internet zone: er alt som ikke er satt i en anne content zone.
  • Local intranet zone: er zoner som tilhører samme nettverket/domene/intranet.
  • trusted site zone: er sider du stoler på. her er sikkerheten satt til lav.
  • restricted zones: her er sidene du ikke stoler på. her er sikkerheten satt til lav.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Core security principals

A

Er CIA (Confidentiality, Integrity, Availability)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

AD copy of sentralisert database

A

Domain controller

17
Q

Security baseline

A

Er en samling sikkerhets instillinger. For å deploye de ut raskest brukes GPO

18
Q

Security template

A

Er en text fil som innholder sikkerhets innstillinger. den kan bli brukt til å

  • lagre kjørende instillinger på den
  • deploye den til maskin direkte eller ved GPO
  • sammenligneden med de kjørende instillinge på en maskin for å se om de samsvarer
19
Q

Security complience manager

A

er et verktøy fra microsoft for å deploye ut anbefalte sikkerhets policies fra Microsoft

20
Q

TPM (trusted platform module)

A

Er en brikke på hovedkortet som lagrer nøkler, passord og digital sertifikater

21
Q

DREAD

A

Måle risk og trussel

  • Damage potential: hvor mye skade kan gjøre
  • Reproducibility: kan Angrepet reproduseres raskt
  • Exploitability: hvor mye arbeid og erfaring er nødvendig
  • Affected users: hvis angrepet skjer. hvor mange brukere vil bli berørt
  • Discoverability: Kan trusselen bli oppdaget lett
22
Q

Risk analysis

A

Her ser prøver vi å finne alle risikoene bedriften/systemet kan bli utsatt for.
Hvor stor sannsynlighet er det for at risikoen oppstår
Hvor stor innvirkningen vil ha hvis den inntreffer.
osv

23
Q

hvem holder en sentralisert kopi av AD

A

Domene kontrollereren

24
Q

Hva kan en sysadmin bruke for å velge hvilke updates som blir brukt?

A

WSUS

25
Q

Hva er STRIDE og DREAD

A

STRIDE brukes til og finne hvor stor attack surface’n er

DREAD brukes til å måle og rangere riskene.

26
Q

Windows Hello

A

er et biometrics autentiserings system

27
Q

Windows passport

A

two-faktor autentisering for microsoft konto, ad konto, azure ad konto eller tredje part som støtter Fast ID Online (FIDO)
authentication