Sigurnost - 3. ispit Flashcards

1
Q

što je WPA?

A

alg. za sigurnu komunikaciju putem IEEE 802.11 bežičnih mreža

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

što se koristi za enkripciju kod WPA?

A

TKIP (temporal key integrity protocol) - ključ se mijenja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

što se koristi za autentikaciju kod WPA?

A

EAP (extensible authentication)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

gdje radi WPA?

A

na uređajima koji mogu korisititi WEP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

kakav je WPA PSK i čemu služi?

A

256-bitni, za provjeru identiteta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

što znači WEP?

A

Wired Equivalent Privacy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

kakav je WEP algoritam?

A

nesiguran, najčešće 128-bitni

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

što znači WPA?

A

Wi-Fi Protected Access

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

kakav alg. je WPA2?

A

AES algoritam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

što je zamjena za TKIP kod WPA2?

A

CCMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

wpa2 - enterprise (5 stvari)

A
  • 802.1x metoda za autentifikaciju
  • EAP
  • svaki uređaj se autentificira prije povezivanja
  • RADIUS server - veza izmedu baze i AP
  • u javnim ustanovama (npr. eduroam)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

koji su kriticni servisi?

A

DHCP, DNS, HTTP/HTTPS, *FTP (najčešće ovisi o korisniku)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

zaštita DNS-a? (3)

A
  • interni dns posluzitelj, dostupan iskljucivo lokalnim korisnicima, a ne javno
  • automatsko modificiranje dns zapisa
  • odbijanje upita za koji nije izravno nadlezan
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

naredba za interni dns?

A

input tcp/udb dst.port: 53, interface: ovo van, action drop

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

automatsko modificiranje dns zapisa

A

prilikom dodjele ip adrese od strane dhcp servera, mapiranje racunala (npr. u31r11)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

koji problem moze nastati kod mapiranja racunala?

A

ne mora biti da neki naziv odgovara bas tom fizickom racunalu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

odbijanje upita za koji nije izravno nadlezan dns server

A

rekurzivnih upita, rekurz. posl. moze pronaci adresu jer je na internetu no odjednom mu dode 500 zahtjeva pa odbija/blokira

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

koji je problem kod DHCP-a? (2)

A

iskoristavanje svih dostupnih ip adresa, lazni dhcp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

rjesenje kod iskoristavanja svih dostupnih ip adresa?

A

ogranicavanje broja mac adresa po prikljucku preklopnika

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

problem kod http(s)-a

A

problem je u aplikacijama, a ne u protokolu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

što su sigurnosne politike?

A

osnova zastite IS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

koja je najveca greska kod sig. politika?

A

nepostojanje kvalitetne (iza nje stoji najcesce samo vodstvo/uprava tvrtke)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

kakav cilj trebaju predstavljati sig.pol.?

A

dosezan/ostvariv (a ne samo mrtva slova na papiru)

24
Q

[hijerarhija] što potvrđuje krovni dokument?

A

potporu uprave u uvodenju inf.sig u tvrtku te duznosti svakog zaposlenika u postovanju iste

25
Q

kako izgleda hijerarhija?

A

politike -> pravilnik -> procedure -> upute

26
Q

što definira sig. politika?

A

zahtjeve koji se postavljaju pred pojedina podrucja inf. sig.

27
Q

vrste politika?

A

politika prava i obaveza svih korisnika, sankcije
politika klasifikacije informacija
politika kontrole pristupa

28
Q

što definiraju pravilnici?

A

pravila (konkretno definiraju zahtjeve koji se postavljaju u procesu)

29
Q

što su procedure?

A

još detaljniji dokumenti, tehnicke informacije

30
Q

kada se primijenjuju upute?

A

kad je potrebno jos neke korake detaljnije opisati

31
Q

koja dva pristupa postoje?

A

od vrha prema dnu, od dna prema vrhu

32
Q

kakav je pristup od vrha prema dnu?

A

temelji se na zakonskim regulativama, prvo se razmatraju zahtjevi koji se predstavljaju pred tvrtku -> izrada sig. pol., pravilnici, procedure… najcesce vrlo tesko primijenjivi u praksi

33
Q

kakav je pristup od dna prema vrhu?

A

pisanje politika, pravilnika, procedura na temelju ulaznih podataka od strane administratora, zaposlenika, analizom sig. incidenata…

34
Q

sto je sigurnosno osvjescivanje?

A

upozoravanje zaposlenika na sig. politike, upozoravanje na (informacijske) prijetnje kojima su izlozeni - sve to ovisno o grupama zaposlenika

35
Q

sto je socijalni inzinjering?

A

psiholoska manipulacija ljudima s ciljem otkrivanja povjerljivih informacija

36
Q

zasto hakeri koriste socijalni inzinjering?

A

jer za uspjesan napad nie potrebno slozeno probijanje korisnikove sig. zastite ni koristenje ranjivosti softvera, već samo ljudske slabosti i pogreske

37
Q

tko je osmislio soc. inzinjering?

A

kevin mitnick

38
Q

što je dojam legitimnosti?

A

da nam se navede neki poznati podatak (ime, datum rodenja)…

39
Q

3 vrste soc. inz.?

A

phishing, vishing, impersonation

40
Q

sto je phishing?

A

slanje poruka s izvora koji djeluje pouzdano

41
Q

sto je vishing?

A

prikupljanje inf. putem telefona (lazni broj pozivatelja)

42
Q

sto je impersonation?

A

dobivanje pristupa inf. i utjecaja koristenjem laznog identiteta

43
Q

4 segmenta napada?

A

sakupljanje inf. o zrtvi, uspostavljanje veze s zrtvom, pristupanje zrtvi, realizacija napada

44
Q

koje su posljedice soc. inz.?

A

materijalni gubitak, gubitak privatih/sluzbenih povjerljivih inf., gubitak ugleda, emocionalni pritisak, koristenje podataka za daljnje napade

45
Q

zastita od soc. inz.?

A

znati vrijednost podataka, provjera identiteta osobe s kojom stupamo u kontakt, postupati odgovorno, edukacije

46
Q

sto je HIBP?

A

have i been pwned - stranica koja korisnicima omogucuje provjeru jesu li njihovi osobni podaci kompromitirani

47
Q

GHIDRA (3)

A
  • alat namijenjen reverznom inzenjerstvu (proces detaljne analize programa kojim se zeli ustanoviti tocno ponasanje)
  • open source
  • razvila ga americka NSA
48
Q

RUBBER DUCKY (4)

A
  • osmisljen kao legitiman alat za upisivanje slozenih naredbi i ubrzanje procesa, danas za napade
  • PC ga prepoznaje kao tipkovnicu - “Ducky Script”
  • naredbe: REM (//), delay, string (zapisivanje teksta)
  • tesko se zasititi od napada (primjer zastite: port blocker, digitalGuardian)
49
Q

POSTMAN (3)

A
  • aplikacija namijenjena testiranju i interakciji s REST API-jima
  • za windows, linux, macOS
  • pogodan za koristenje prilikom sigurnosnih tesitranja apl. jer se vecina posla moze automatizirati
50
Q

APPACHE HTTP SERVER (2)

A
  • komponente linux os-a + my sql + php (ili dr.) = mocno okruzenje za razvoj web apl. LAMP
  • pouzdan web posluzitelj
51
Q

FAIL2BAN (4)

A
  • softverski dodatak vatrozidu
  • omogucuje detekciju i izolaciju odredenih napada
  • cita logove te nakon odredenog broja zlonamjernih radnji prilagodava pravila vatrozida
  • ucinkovit u: brute-force napadima,DOS napadima
52
Q

NOSCRIPT (2)

A
  • besplatan dodatak web preglednicima

- sluzi za selektivno blokiranje JS koda i slicni naprednih funkcionalnosti koje su glavni alat cyber kriminalaca

53
Q

VIRTUALBOX (1)

A

za pokretanje simuliranih, virtualnih racunala unutar jednog fizickog

54
Q

OPENVPN GUI (3)

A
  • za korisnike koje se cesto spajaju na nove, nesigurne mreze
  • spajanje na internet putem pouzdane vpn usluge, na daljinu, siguran nacin povezivanja lokalnih mreza 2 udaljene podruznice iste tvrtke
  • open source
55
Q

RECUVA (1)

A

besplatan alat za obnovu obrisanih datoteka s razlicitih medija za pohranu