Vecka 1 Flashcards

1
Q

Vad står CIA för?

A

Confidentialitet, Integrity, Availability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vad omfattar mer, Cybersäkerhet eller Informationssäkerhet?

A

Informationssäkerhet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vad heter serien med 14 domäner som ISO tillsammans med IEC skrivit om informationssäkerhet?

A

ISO 27000-serien

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är en term för skydd av data?

A

Data Loss Prevention

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Exempel på Password Crackers?

A

L0phtcrack, John the Ripper

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Exempel på Wireless Hacking Tools?

A

Aircrack-ng

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Exempel på Network scanning tool?

A

Nmap

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Exempel på Packet Crafting Tools?

A

Netcat, Nping

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Exempel på Packet Sniffers?

A

Wireshark, tcpdump

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Exempel på Forensic Tools?

A

Helix

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Exempel på Hacking OS?

A

Kali Linux

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Exempel på Encryption Tools?

A

VeraCrypt, OpenVPN, Tor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Exempel på Vulnerability Scanners?

A

Nessus, OpenVAS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Exempel på Vulnerability Exploitation Tools?

A

Metasploit

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vilka tre typer av nätverksattacker finns det?

A

Reconnaisance attack, access attack, DOS-attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hur skyddar vi oss mot Reconnaisance attacks?

A

OOB-management, HTTPS istället för HTTP, SSH istället för Telnet

17
Q

Fyra exempel på access attack?

A

-Password attacks
-Trust exploitation
-Man in the middle
-Buffer overflow

18
Q

Hur skyddar vi oss mot access attacker?

A

-Starka lösenord
-Principle of minimum trust
-Kryptering
-Patchar
-Utbilda personal

19
Q

Tre exempel på DOS attacker?

A

-SYN Flood
-Smurf attack
-Ping flood

20
Q

Hur skyddar vi oss mot DOS attacker?

A

-Blockera så mycket trafik som möjligt innan det når CPU, ex via access-listor.
-IP Spoofing tekniker som IP Source Guard

21
Q

Vad bör alltid vara första steget vid arbete med informationssäkerhet?

A

Riskhantering

22
Q

Hur kan vi definiera risk?

A

HotSårbarhetVärde-Åtgärder

23
Q

Hur kan vi definiera exploit och attackyta?

A

En exploit är en mekanism som kan utnyttja en svaghet hos en tillgång, attackyta är summan av alla sårbarheter

24
Q

Vad är en vanlig standard för riskhantering?

A

ISO/IEC 27005

25
Q

Vilka fyra syften tjänar en säkerhetspolicy?

A

-Visar organisationens engagemang för säkerhet(för kunder)
-Sätter ett förväntat beteende
-Förklarar juridiska aspekter av användningen
-Stöttar säkerhetsansvarig och IT-avdelning vid införande att nya säkerhetsåtgärder

26
Q

Defense in depth betyder säkerhet på olika nivåer, exempelvis?

A

Administrativt, tekniskt, fysiskt

27
Q

Vad heter organisationen finansierad av den amerikanska staten som arbetar med olika communities för att lösa säkerhetsincidenter?

A

US-CERT