Säkerhet Flashcards

1
Q

Hur många lager innehåller OSI modellen?

A

7st
Physical, Data Link, Network, Transport, Session, Presentation, Application.
“Please Do Not Throw Sausage Pizza Away”

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hur många lager har TCP/IP modellen?

A

4st (NITA)
Network layer, Internet layer, Transport layer, Application layer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vilka likheter har TCP/IP och OSI modellerna?

A

TCP är typ en komprimerad version av OSI.
Båda modellerna är uppbyggda som “steg-för-steg” system för att nätverkskommunikation lättare att förstå.
Båda delar upp HUR nätverkskommunikationen fungerar i mindre delar.
Båda delar hittar rätt plats för data fast på olika sätt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är en IP adress?

A

Allt som har en uppkoppling behöver en IP för att kunna kommunicera. Liknande som med mobilnummer, alla parter som vill kunna kommunicera behöver ett nummer.
IPv4 = ca 4 miljarder
IPv6 = MÄNGDER

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hur många portar finns det?

A

Ca 65k
Tex 80 = http
443 = https

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad är NAT och vad gör den?

A

Network Adress Translation.
Med hjälp av NAT skapar routern ett eget nätverk som den agerar operatör för.
En teknik som används i routern för att göra det möjligt för flera enheter att dela en enda offentlig IP-adress.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vad är DHCP?

A

Dynamic Host Configuration Protocol,
Tilldelar tex IP-adresser inom ens nätverk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vad är MAC adress?

A

Är som ett fingeravtryck, alla är unika. Första delen av MAC numret visar vilket märke enheten har tex.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad är DNS?

A

Domain Name System
Översätter domänen (tex en webbadress) till den faktiska IP adressen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vem är angriparen/hackern?

A

Hacktivister -politiskt, låg budget
Terrorister -politiskt, religiöst
Insiders -egen (vanligaste)
Script kiddies -prova på, egen
Statligt stödda (krig etc) -statlig
Konkurrenter -egen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad är VLAN?

A

Virtual Local Area Network
Man delar upp ett nätverk så alla inte kan se alla, tex ekonomi ser bara sitt och lager ser bara sitt.
Säkrare och enklare nätverk.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hur fungerar 3 way handshake?

A

Man skickar iväg en SYN, får tillbaka en SYN/ACK och sedan skickar man iväg en ACK.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

TCP / UDP, vad är skillnaden?

A

TCP använder 3WHS, kontrollerar svaren, är säkrare.
UDP skickar oavsett, “ready or not here i come”, den är snabbare, tex vid streaming.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

802.1X, vad är detta?

A

Kräver autentisering för att komma in i nätverk, tex namn + lösenord. Kontrollerar sedan den infon mot en RADIUS SERVER.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad är SSID?

A

SSID = Service Set Identifier
Brodcastnamnet (typ konferens)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

SSL, TLS, http, HTTPS

A

SSL / TLS – TLS är mycket säkrare
http = klartext
https = krypterat, säkrare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Symmetrisk och asymmetrisk kryptering, vad är det?

A

Symmetrisk = Både avsändaren och mottagaren använder samma hemliga nyckel för att koda och avkoda meddelanden.
Asymmetrisk = använder en publik nyckel och en privat nyckel. Den publika används för att koda meddelanden, den privata för att avkoda.
Asymmetrisk kan vara långsammare.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vad är en SQL Injection?

A

Kan skicka in en förfrågan för att försöka få ut information från databasen.
Lyft ut användarinmatningen ur Queryn för att lösa detta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Vad är “Diffie Hellman Key Exchange”?

A

Varje part genererar en privat nyckel och en offentlig nyckel. Den privata nyckeln hålls hemlig medan den offentliga nyckeln delas med den andra parten.
Parterna använder varandras offentliga nycklar och sina egna privata nycklar för att beräkna en gemensam hemlig nyckel.
Är inte en kryptering i sig.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Social engineering?

A

För att försöka lura personer/företag genom att vara någon man inte är, för att få tillgång till information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

”QUAD NINE”, vad är det?

A

Man använder “9999” som sin DNS tjänst för ökad säkerhet, minska risken för att besöka skadliga eller oönskade webbplatser.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad är Phising och vilka kategorier finns?

A

Spear phising – riktade attacker mot specifika individer eller org.
Whaling - Utger dig från att vara chef för att komma åt högt uppsatta människor
Vishing – Telefonbaserad phising
Baiting – Att erbjuda något attraktivt för att locka till sig användare och stjäla information.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vilka olika sorters Malware finns?

A

Virus – Skadlig kod som spider sig genom att infektera filer och program.
Trojaner – Skadlig kod som döljer sig inom oskyldiga program.
Spyware – Programvara som samlar in information utan ditt medgivande.
Ransomware – Krypterar filer och kräver en lösensumma för att dekryptera dem.

24
Q

Vad är “APT”?

A

Advanded Persistant Threat
Kort och gott - Långtids spionage.

25
Q

Vad är “Zero day attack”?

A

Man (hackern) utnyttjar ett säkerhetshål som ingen känner till än.

26
Q

Vad menar man med “Fysisk IT-säkerhet”?

A

Handlar om att skydda hårdvaran och de fysiska delarna av ett IT-system från obehörig åtkomst, skador eller stöld.

27
Q

Vad menar man med “Portsäkerhet”?

A

Instängda, 802.1x, stänga portar som inte används, MAC adresser till specifika portar.

28
Q

Vad är LLDP?

A

Link Layer Discovery Protocol
Enheter känner av varandra, vad de är för något. ”Hej jag är en TV med modell bla bla”.
I wireshark kan man tex se vilken router som finns och vilken version den har. Kan användas mot en attack.

29
Q

IPS och IDS?

A

IDS (Intrusion detection system)
IPS (Intrusion prevention system)
IPS har båda i sig kan man säga och IDS ser endast till att “hitta” faran.

30
Q

DOS och DDOS?

A

DOS = en attack, en punkt
DDOS = många punkter = MÅÅÅNGA attacker.
Skickar mängder med trafik, tex SYN för att överbelasta.

31
Q

Vad är TPM chip + BitLocker?

A

Krypterar disken på datorn ifall någon stjäl den och försöker få information går det inte för man behöver en nyckel. TPM 2.0 är säkrare, finns i Windows 11.

32
Q

Privacy By Design, vilka är de 7 punkterna? Vad innebär PBD?

A

Man integrerar skyddet av användares integritet och personuppgifter i alla delar från början. Det handlar om att bygga in integritetsskydd i ALLA stegen av utvecklingen, för att säkerställa att användares personuppgifter skyddas på ett effektivt sätt genom hela livscykeln.

  1. Proactive Prevention
    Förutse och förhindra möjliga integritetsrisker redan från början istället för att reagera på problem efter att de har uppstått.
  2. Default Settings
    Använd starka integritetsinställningar som standard så att användarna inte behöver göra extra ansträngningar för att skydda sin integritet..
  3. Data Minimization
    Samla bara den information som är absolut nödvändig för att uppnå syftet med produkten eller tjänsten och minimera insamlingen av onödig data
  4. Built-In Privacy
    Inbygg integritetsskydd och säkerhetsfunktioner direkt i designen och koden för att skydda användarnas data och privatliv.
  5. Full Functionality
    Se till att integritetsskydd inte hindrar produkten eller tjänstens funktionalitet och användarupplevelse.
  6. Transparency and Visibility
    Var öppen och transparent om hur användares data samlas in, lagras och används, och gör det lätt för användare att förstå och kontrollera sina integritetsinställningar.
  7. Respect for User Privacy
    Respektera och skydda användarnas integritet som en primär prioritet genom hela utvecklings- och användningsprocessen.
33
Q

Vad kan man söka på hos Virustotal?

A

URL / IP / DOMÄN / FILER / FILEHASH

34
Q

Informationssäkerhet:
“NIS2 och ISO27001”
Vilka likheter/skillnader har dom?

A

NIS2 = Lag, EU. Fokus på cybersäkerhet. Säkerställa dataskydd. Främja tillgång till snabb och pålitlig internetuppkoppling.
“Modernisera och förbättra internetinfrastruktur för att möta framtidens behov och utmaningar.”
ISO = Ett regelverk som är internationellt. Att veta att man följer den standarden.

Likheter ISO och NIS2:
Fokus på infosäkerhet
Riskhantering
Styrning och kontroll
Efterlevnad och certifiering
Anpassningsbart

35
Q

Hashing?

A

Tog ut HASHMYFILES och kollade mot virustotal. Kollade java/archive för det är en packad fil.
Är ett stycke DNA, ska man installera en ny uppdatering och man är osäker om den manipulerats kan man kolla Hashvärdet på den officiella hemsidan för HASHvärdet och jämföra med HASHvärdet på filen man har.

SHA256 säkraste
MD5 vanligaste

36
Q

Vad är NAC?

A

Network Access Control
En begränsning, tex 802.1X.

37
Q

Vad är ITIL?

A

Information Technology Infrastructure Library
Är ett ramverk, hur man sköter IT på ett företag.

Fördelar med ITIL:
Lägre konstnader, högre kvalité av IT tjänster, bättre arbetssätt.

38
Q

Vad är ARP?

A

Address Resolution Protocol
Översätta en MAC-adress till en IP-adress inom ett lokalt nätverk.

39
Q

Vad är CVE och CVSS?

A

CVE = Vilka kända sårbarheter finns?
CVSS = En score hur pass sårbarheten är 1-10.

40
Q

Sysinternals:

A

Olika program som gör olika saker, tex vilka program som körs i bakgrunden.

TCP view = vilka portar som körs i bakgrunden, bra för felsökning, hitta malware, enbart troubleshooting varför den inte kopplas upp rätt? Spårar kopplingar. Flera olika misstänkta saker = mer risk att det är någon malware.

Autoruns = kan se allt som körs i bakgrunden, är det något som triggas igång eller mörkar något som startas upp? Visa hela sökvägen för att se så den ”Ligger rätt”.

PSLoggedON = kolla vilka användare som är inloggade på systemet, någon extra användare som sitter i ”smyg” och jobbar?

Processmonitor = man ser vad datorn gör. Raderar den någonting? Kan ställas in på vad man vill se. Skapas något utan att man ser det, tex en keylogger?

Process Explorer = Kolla signaturer (kan vara OK ändå men bra att kolla). Följa ett mönster. 95% av signaturer är godkända. Lägger de sig på en konstig sökväg? Ska inte ligga i System32 tex och inte på många olika platser. Lila = packad fil, kan vara något som försöker dölja sig i den packade filen.
Är filen komprimerad? Overifierad signatur? Varaktiv närvaro? Ovanlig beteende? Mm.

41
Q

Vad gör en Brandvägg?

A

Kontrollerar trafik från punk A till punkt B. Ingående och utgående.
Blockering av skadlig kod och malware.
Hantering av nätverkssäkerhet och dataintegritet.

42
Q

Statefull och stateless brandväggar?

A

Statefull = vet var paketet ska gå, hela vägen fram. Den kollar hela vägen.
Stateless = nästan som en ”udp”. Kollar vart den ska sen skickar den iväg bara.

43
Q

Vad är DPI?

A

Deep Packet Inspection
Öppnar upp paketet och kollar var som verkligen skickas. Så inte hackers kan använda samma port och skicka in något ”skit”. Den kontrollerar verkligen innehållet.

44
Q

Vad är DMZ?

A

Demilitarized Zone
Isolerad del av ett nätverk som placeras mellan det interna, säkra nätverket och det externa, osäkra nätverket, vanligtvis internet.
Skyddar interna resurser och data från externa hot.

45
Q

Vad innehåller en brandväggs regel?

A

Source (var kommer du ifrån), Destination (vart vill du komma?), Service/Application (https??), Action(tillåtas eller inte?)

46
Q

Vad menas med “Promiscuous mode”?

A

I normala fall filtreras och accepteras bara paket som är riktade till den specifika datorn eller enheten, medan paket som är avsedda för andra enheter ignoreras. Men när nätverkskortet är inställt i “Promiscuous mode” lyssnar det på all trafik som passerar genom nätverket.

47
Q

WEP / WPA / WPS
Vad är detta och vilket är bäst att använda?

A

WEP = Vääääldigt osäkert och snabbt att hacka.
WPA = Mycket säkrare men fortfarande utdaterat
WPA2 = Mycket bättre och säkrare.
WPA3= Nyaste, absolut det säkraste alternativer, väldigt svår att hacka (nästan omöjligt)
WPS = Gjord för att göra en connection så enkel som möjligt. Trycker på en knapp för att ”öppna” ens wifi en liten stund för connection sen stänga det igen, osäkert.

48
Q

Vad är MAC spoofing (eller ARP spoofing)?

A

Spoofa ett mac nummer och ta det nummer till din dator
Detta uppdaterar listan i switchen och tror nu att alla mail ska till dig istället
Hindra spoofing genom att sätta addresses per port till 1
Då kan inte två datorer slåss om samma port (låser aktuella portar och måste låsas upp manuellt, då kollas ofta loggs)

48
Q

Vad är en VPN?

A

Virtual Private Network
Skydda sin information som skickas online
VPN skapar en ny IP address åt dig
Låter ingen läsa av trafiken under transport
Publika wifi kan avläsas om man inte använder VPN
GEO restriction, låter dig välja vilket land du vill att din data ska se ut att skickas ifrån

48
Q

Vad står ISP för?

A

Internet Service Provider
Tex. Telia

48
Q

Proxy server?

A

En proxyserver fungerar som en mellanhand för nätverkstrafik och kan användas för att öka prestanda, implementera åtkomstkontroller och filtrering, men den krypterar inte trafiken i sig. För krypterad kommunikation bör man använda VPN-tjänster.

49
Q

Vad är FTP? SFTP?

A

File Transfer Protocol
Det är en standardprotokoll som används för att överföra filer mellan datorer över ett nätverk, vanligtvis över internet.

50
Q

Vad är SMTP?

A

Simple Mail Transfer Protocol
Det är det protokoll som används för att skicka e-post över internet.

51
Q

Vad menas det med att “Trunka”?

A

Koppla flera V-LAN på samma port.

52
Q

Vad är “Hypervisor” och vad gör det?

A

Tilldelar resurser. Programvara som skapar och kör virtuella maskiner.

53
Q

Hur många olika typer av Hypervisor finns det och vad gör de olika?

A

2 olika typer:

1 - “Bare metal” - körs direkt på värdmaskinens hårdvara för att kontrollera hårdvaran och för att hantera gästoperativsystem. (Körs från tex en server, inte ens OPsystem) Tex. Microsoft Hyper-V. Körs nästan alltid av företag, bästa alternativet.

2 - “Hosted” - Denna hypervisor kör som en applikation inom värdens operativsystem. (Körs alltid från ens OPsystem) Tex. VirtualBox. Kör oftast privat för att testa andra OPsystem eller testa olika program.

54
Q

Vad är Hypervisors Funktioner?

A

Isolering (helt isolerat från annat på enheten)
Resurstilldelning (kan tilldela kraft där det behövs)
Migrering av VM (kan enkelt flyttas till ett annat land eller annan hårdvara (uppgradering) tex)
Konsolidering (flera VM kan köras på en o samma enhet)
Snapshots (som att ta en bild på nuvarande läge föra att kunna jämföra med senare läge och återställa, som en checkpoint)