Tentafrågor Flashcards
Nmap används för access-attacker, sant eller falskt?
Falskt
Man-in-the-middle är en access-attack, sant eller falskt?
Sant
SSH går under Management Plane, sant eller falskt?
Sant
OSPF går under Control Plane, sant eller falskt?
Sant
DLP enheter används för att övervaka och styra mobila enheter, sant eller falskt?
Falskt
Nyckelordenorden “local” och “local-case” är båda kopplade till den lokala användardatabasen i AAA?
Sant
Kan vi säkra upp konfidentialitet med hashsummor?
NEJ! Kryptering
Vad är en vanlig algoritm för kryptering?
AES-256
Hur säkrar vi upp integritet?
Hashsummor
Vad är en vanlig algoritm för hashsummor?
SHA-256
Vad är en vanlig teknik för att uppnå redundans?
LACP
Vad kan göras på en router för att säkra upp management planet?
Köra SSH och använda starka lösenord under line vty
Vad kan göras på en router för att säkra upp Control planet?
Begränsa ICMP trafik och autentisera routinguppdateringar
Vad står det första A:et för i AAA och vad hanterar det?
Authentication och det hanterar identifiering av användare
Vad är det ett protokoll som kan användas för att säkerställa hantering av användarnamn och lösenord?
RADIUS
Vad står det andra A:et för i AAA och vad hanterar det?
Authorisation, behörigheter hos användare
Hur säkerställer vi behörigheter hos användare?
Parser views
Vad står det tredje A:et för i AAA och vad är ett protokoll som används för detta?
Accounting och RADIUS
En stateless-brandvägg sparar sessioner i en tabell, sant eller falskt?
Falskt
Att tilldela zoner på interface i ZPF utan att ha några regler innebär att all trafik förbjuds, sant eller falskt?
Sant
I ZPF tillåts trafik till och från self-zone som standard, sant eller falskt?
Sant
Wildcards används inte på ASA, sant eller falskt?
Sant
Vid användning av ACL på en statiskt NAT:ad adress används den översatta adressen i en ASA, sant eller falskt?
Falskt
På vilka två lager i OSI-modellen fungerar en enkel packet filtering brandvägg som en ACL?
3+4
Vilket kommando används för att applicera en ipv6 ACL på ett interface?
ipv6 traffic-filter
Vad händer med tillbakatrafiken om vi använder pass i en ZPF?
Den förbjuds, istället ska vi använda inspect
Vad kallas en definition av en handling i 3CPL?
Policy-map, exempelvis att kasta ett paket
Vad använder vi oss av i 3CPL för att applicera en regel på ett interface/zon-par?
Service-policy
Vad använder vi oss av i 3CPL för att definiera trafiken som ska träffas av en regel?
Class-map
Vilken funktion i FortiGate kan även analysera krypterad trafik?
SSL Inspection
Vilken typ av larm vill vi helst ha i vårt IPS system?
True Negativ
Vilken typ av larm får vi av detta “IPS gjorde fel, den slängde paketet”
False Positive
Vad är SPAN?
Det används av en IDS för att tillåta trafik från ett visst interface eller nätverk
Vad är Fail-Close eller Fail-Open?
En IPS kan ställas in så att om den går ner eller blir överbelastad så stänger nätverket ner all trafik eller släpper igenom all trafik
Vilken typ av IPS kan skydda mot trafik som går krypterat i nätverket?
Host-baserad IPS
Vilken typ av enhet används macof för att attackera?
Switchar
Vad är ett skydd mot ARP-attacker?
BPDU-Guard
Vad är standard som violation i Port Security?
Shutdown
Kan DHCP Snooping skydda mot STP attacker?
Ja
Vilka två portar kan skicka trafik till en community-port i ett Private VLAN?
Promiscuous porten och en port i samma community
En port med violation “restricted” som får in för många MAC-adresser hamnar i vilket läge? Vad händer med trafiken?
Den fortsätter vara i Up och bara trafik från den första MAC-adressen som kom in fortsätter att fungera
Vilka åtgärden är inriktade på att skydda STP-processen?
BPDU Guard och Root Guard
ARP Poisoning är ett exempel på vilken typ av attack?
Man in the middle
Vilka två säkerhetstekniker bygger på de tabeller som skapas av DHCP Snooping?
IP Source Guard och Dynamic ARP Inspection
Vilken attack undviks genom att använda ett separat VLAN för Native VLAN?
Double Tagging Attack
Hur skyddar vi oss mest effektivt mot attacker som fyller upp CAM tabellen med spoofade MAC adresser?
Port Security
Vilken metod fungerar bäst för att skydda att klientdatorer pratar STP med en switch?
BPDU Guard
Hur skyddar vi oss mest effektivt mot attacken DHCP Starvation?
DHCP Snooping
Vilken typ av algoritm är AES?
Symmetrisk
Krypterar protokollet AH innehållet?
Nej
Vilket protokoll kan dynamiskt skapa temporära tunnlar?
DMVPN
Krypterar ESP både IP headern och innehållet?
Ja
Vid användning av IPSec tillsammans med GRE så körs IPSec vanligtvis i….
Transport mode eftersom GRE skapar sin egen tunnel
Vad är en anledning att aktivera GRE på en IPSec tunnel?
För att kunna köra routingprotokoll
Vilka tekniker kan användas för att autentisera anslutningspunkterna i en Site to Site IPSec VPN tunnel?
Pre Shared Key och Digital certifikat
Vilken central del litar båda parterna på i PKI?
Certificate Authority
Det som krypteras med den publika nyckeln i asymmetrisk kryptering kan enbart avkrypteras med…
Den privata nyckeln
Vad är den vanligaste algoritmen för att utbyta nycklar?
DH
Kan man in the middle klassas som en rekognans attack?
Nej
Vilken typ av attack är en smurf attack?
DoS
Vad kallas system som implementeras för att övervaka och styra mobila enheter?
MDM
Vilken typ av attack är WannaCry?
RansomWare
Vilken typ av attack utför vi när vi kör en exploit i MetaSploit?
Access-attack
Vad gör vi när vi aktiverar Control Plane Policing (CoPP)?
Begränsar trafik som ska till routern
Vilken del av routern säkrar vi upp om vi aktiverar AAA och använder oss av någon form av RBAC?
Management Plane
När vi kör 802.1x i ett trådat nätverk, vilken enhet agerar som supplicant?
Klienten
Vad är en enkel variant av en stateful-brandvägg?
ZPF
Vad är SPAN?
Ett sätt att duplicera trafik på en switch
Vad innebär Transparent mode för ASA?
Att den inte kan routa trafik
Vad används object groups till?
Att gruppera trafik och tjänster
Vad beror varning på när man försöker nå ASA via HTTPS?
Den inte är signerad av en giltig CA
Vilken attack undviks genom att stänga av DTP förhandling på klientportar?
VLAN Hopping
Är 3DES symmetrisk eller asymmetrisk?
Symmetrisk
Är RSA symmetrisk?
Nej
Vad är MD5?
Hashsumma
Vad är akronymen som används för konfigurering av ISAKMP?
HAGLE: Hash, Authentication, Group, Lifetime, Encryption
Vilket protokoll är Carrier-protocol i en GRE tunnel?
TCP
I vilken typ av attack kan nmap användas?
Reconnaisance attack
Kan man säga att Wireshard är en port scanner?
Nej
När vi pratar om parser views, vad är specifikt för en superview?
Den består av fler views
What type of malware typically grants full access to the whole system, usually through
a weakness in the OS?
Rootkits
När 802.1x körs i ett trådat nätverk, vilket enhet används oftast som authenticator?
Switch
What packets are used in SNMP?
Get, set och trap
Vad är nytt i SNMPv3 jämfört med v2?
Autentisering och kryptering
I ZPF, är trafik från ett interface men en zon till ett interface utan zon tillåten?
Nej
I ASA, kan trafik från ett interface med en högre security-level levereras till ett interface med lägre security level?
Ja men inte tvärtom
Is EC an asymmetric algorithm?
Yes
Krypterar ESP hela paketet?
Ja
Vilket protokoll bör användas tillsammans med IPsec för att kryptera VPN tunnlar?
AES
Vilket protokoll är vanligtvis passenger protocol i en GRE tunnel?
IP
How do I configure a VPN tunnel to allow internet traffic?
Sätt upp default GW på vårt remote network och static route på vårt local network