ZKB Flashcards
- Bezpečnost šifrovacího systému
A. závisí na utajení algoritmu
B. závisí na utajení klíče
C. nezávisí na utajení klíče
D. závisí na schopnosti kryptoanalytika
B. závisí na utajení klíče
- Aditivní inverze čísla 2 mod 6
A. 8
B. 4
C. 0
D. -4
B. 4
- Multiplikativní inverze čísla 3 mod 7
A. 10
B. 5
C. 4
D. 0
A. 10
- Dvě přirozená čísla jsou nesoudělná
A. pokud nemají společného dělitele
B. mají-li společného dělitele pouze číslo 1
C. mají-li společného násobitele
D. pokud se nedají spolu celočíselně podělit
B. mají-li společného dělitele pouze číslo 1
- Prvočíslo je přirozené číslo
A. které je beze zbytku dělitelné jen 1
B. které je beze zbytku právě dělitelné sebou samým a číslem 1
C. které je beze zbytku dělitelné alespoň 3 libovolnými čísly
D. které je beze zbytku dělitelné alespoň 2 libovolnými čísly
B. které je beze zbytku právě dělitelné sebou samým a číslem 1
- Vyberte správné tvrzení:
A. U moderních kryptosystémů je bezpečnost založena na utajení komunikujících stran.
B. U moderních kryptosystémů je bezpečnost založena na utajení použitého šifrovacího
algoritmu.
C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného
klíče.
D. U moderních kryptosystémů je bezpečnost založena na utajení soukromého klíče.
C. U moderních kryptosystémů je bezpečnost založena na utajení soukromého i veřejného
- Postupy pro ukrytí existence zprávy se zabývá:
A. kryptoanalýza
B. kryptografie
C. steganografie
D. transpozice
C. steganografie
- Princip substituce spočívá v:
A. nahrazení veřejného klíče při šifrování soukromým klíčem
B. nahrazení znaků zprávy znaky šifrové abecedy
C. ukrytí existence zprávy
D. změně pořadí znaků zprávy
B. nahrazení znaků zprávy znaky šifrové abecedy
- Princip transpozice spočívá v:
A. záměně osoby odesílatele a příjemce zprávy
B. změně pořadí použití šifrovacích klíčů
C. změně pořadí znaků zprávy
D. ukrytí existence zprávy
C. změně pořadí znaků zprávy
- Jeden z prvních kroků, která umožní kryptoanalýzu textu zašifrovaného substituční
šifrou je:
A. uhodnutí předmětu zprávy
B. frekvenční analýza textu
C. odhalení autora zprávy
D. určení způsobu změny pořadí jednotlivých znaků zprávy
B. frekvenční analýza textu
- Šifrovací stroj, který používala německá armáda během 2. světové války, se jmenoval:
A. Enigma
B. Scherbius
C. Schlüssel
D. Turing
A. Enigma
- Polyalfabetické substituční šifry využívají:
A. klíč stejně dlouhý jako zpráva
B. přepis zprávy do jiného jazyka
C. střídání abeced různých jazyků
D. šifrování pomocí opakujícího se klíče
D. šifrování pomocí opakujícího se klíče
- Zvolte pravdivé tvrzení:
A. Symetrická kryptografie je zastaralou, dnes již nepoužívanou metodou.
B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
C. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy odlišné klíče -
soukromý a veřejný.
D. Symetrická kryptografie se používá pro zašifrování zpráv identické délky.
B. Symetrická kryptografie používá pro zašifrování a dešifrování zprávy identický klíč.
- Zvolte pravdivé tvrzení:
A. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč odesílatele.
B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.
C. Asymetrická kryptografie používá pro zašifrování zprávy soukromý klíč příjemce.
D. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč příjemce.
B. Asymetrická kryptografie používá pro zašifrování zprávy veřejný klíč odesílatele.
- Zvolte pravdivé tvrzení:
A. Asymetrická kryptografie je pomalejší než symetrická.
B. Symetrická i asymetrická kryptografie jsou stejně rychlé.
C. Symetrická kryptografie je pomalejší než asymetrická.
D. U šifrovacích algoritmů nemá smysl věnovat se jejich rychlosti.
A. Asymetrická kryptografie je pomalejší než symetrická.
- U algoritmu RSA je bezpečnost komunikace založena na:
A. problému distribuce šifrovacího klíče
B. velkém počtu permutací, substitucí a aritmetických operací
C. nemožnosti určení veřejného klíče ze soukromého
D. problému faktorizace velkých čísel
D. problému faktorizace velkých čísel
- Mód ECB u symetrických blokových šifer:
A. není odolný vůči modifikaci zprávy třetí osobou
B. zajišťuje určení identity odesílatele
C. umožňuje využití blokové šifry v módu proudové šifry
D. zkracuje délku šifrovacího klíče na 56 bitů
A. není odolný vůči modifikaci zprávy třetí osobou
- Délka klíče u algoritmu AES je:
A. volitelně 128, 192 nebo 256 bitů
B. 64 bitů a zkracuje se interně na 56 bitů
C. 2048 nebo 4096 bitů
D. 512 nebo více bitů
A. volitelně 128, 192 nebo 256 bitů
- Certifikační autorita je:
A. síť navzájem si důvěřujících entit autorizujících digitální podpisy
B. státní organizace vystavující libovolné typy certifikátů
C. infrastruktura spojující veřejné klíče
D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
D. důvěryhodná třetí strana, potvrzující autentičnost podpisu a tím identitu jeho držitele
- Hashovací funkce MD5 vytváří otisk délky:
A. 64 bitů
B. 128 bitů
C. 224 bitů
D. 512 bitů
B. 128 bitů
- Co je právním základem pro zpracování osobních údajů správcem
A. splnění všech právních základů (splnění zákonné povinnosti, splnění smlouvy, oprávněný
zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých zájmů,
souhlas)
B. splnění alespoň dvou právních základů (splnění zákonné povinnosti, splnění smlouvy,
oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
zájmů, souhlas)
C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy,
oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
zájmů, souhlas)
D. splnění právních základů, které jsou výhodné pro správce.
C. splnění alespoň jednoho právního základu (splnění zákonné povinnosti, splnění smlouvy,
oprávněný zájem správce, veřejný zájem/výkon veřejné moci, ochrana životně důležitých
zájmů, souhlas)
- Co nepatří mezi práva subjektu k osobním údajům vůči správci
A. Právo na výmaz
B. Právo na audit
C. Právo na omezení zpracování
D. Právo vznést námitku
B. Právo na audit
- Co neobsahují informace o zpracování a ochraně osobních údajů GDPR
A. Doba uložení osobních údajů
B. Zdroje, ze kterých osobní údaje pocházejí
C. Účely zpracování a právní základ pro zpracování
D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally
Identifiable Information)
D. Technický popis zařízení, na kterých se zpracovávají osobní údaje (PII - Personally
Identifiable Information)
- Mezi základní testy GDPR nepatří
A. Test oprávněnosti
B. Test nezbytnosti
C. Test potřebnosti
D. Balanční test
C. Test potřebnosti
- Test oprávněnosti GDPR neobsahuje
A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně
invazivním způsobem?
B. Za jakým účelem Správce zpracovává osobní údaje?
C. Kdy správce zamýšlí osobní údaje zpracovávat?
D. Jaké výhody správci ze zpracování plynou?
D. Jaké výhody správci ze zpracování plynou?
- Test nezbytnosti GDPR neobsahuje
A. Zda lze cíle zamýšleného procesu zpracování osobních údajů dosáhnout jiným, méně
invazivním způsobem?
B. Zda by mělo na správce negativní dopad, pokud by osobní údaje nezpracovával?
C. Kdy správce zamýšlí osobní údaje zpracovávat?
D. Zda jsou úsilí a náklady Správce vynaložené na alternativní možnost zpracování značně
neúměrné vůči zamýšlenému zpracování?
C. Kdy správce zamýšlí osobní údaje zpracovávat?
- Do balančního testu GDPR nepatří
A. Posouzení váhy oprávněného zájmu.
B. Posouzení výsledků, které jsou při zpracování očekávány.
C. Poměření oprávněného zájmu a důsledků zamýšleného zpracování.
D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.
D. Možnost přijetí dodatečných záruk pro zajištění ochrany práv a svobod subjektů údajů.
- Co je to souborový parazitický virus
A. Připojí se k souboru, aniž by ho poškodil
B. Přepíše soubor virem
C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
A. Připojí se k souboru, aniž by ho poškodil
- Co je to polymorfní virus
A. Připojí se k souboru, aniž by ho poškodil
B. Přepíše soubor virem
C. Na začátek souboru vloží virus a tím zkrátí vlastní soubor
D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
D. Umožňuje měnit kód svého těla a tím zabraňuje detekci nalezení
- Worm – červ se šíří
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
systémem
B. prostřednictvím programů Office
C. v počítači samostatným uživatelem
D. bezpečnostní dírou v aplikaci MS SQL Server
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
- Trojský kůň – trojan se šíří
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
systémem
B. prostřednictvím programů Office
C. v počítači samostatným uživatelem
D. bezpečnostní dírou v aplikaci MS SQL Server
C. v počítači samostatným uživatelem
- Makrovir se šíří
A. nedostatečným zabezpečením počítačů a počítačům s neaktualizovaným operačním
systémem
B. prostřednictvím programů Office
C. v počítači samostatným uživatelem
D. bezpečnostní dírou v aplikaci MS SQL Server
B. prostřednictvím programů Office
- Které funkce nejsou součástí antivirového programu
A. Rezidentní ochrana
B. Heuristická analýza
C. Kontrola autentizace
D. Test integrity
C. Kontrola autentizace
- Co není cílem útoku DoS
A. Vyčerpání systémových zdrojů serveru
B. Zneužití důvěryhodnosti
C. Napadení síťových komponent
D. Narušení DNS záznamů
C. Napadení síťových komponent
- Baiting jako metoda sociálního inženýrství cílí na:
A. Zvědavost
B. Nerozhodnost
C. Slabost
D. Zbrklost
A. Zvědavost
- Vyberte chybné tvrzení
A. DMARC slouží k validaci emailových zpráv
B. DMARC zajišťuje podepisování emailů
C. DMARC umožňuje reporting správcům
D. Součástí DMARC je Sender Policy Framework (SPF)
B. DMARC zajišťuje podepisování emailů
- Cílený phishing na vybranou skupinu uživatelů se označuje jako
A. Pharm-Phishing
B. Spear Phishing
C. Smishing
D. Phistank
B. Spear Phishing
- Na jakém principu pracuje metoda honey-trap
A. Vydávání se za jinou osobu např. na sociálních sítích
B. Vymýšlení fiktivního scénáře
C. Zneužívání platebních karet
D. Zjišťování oblíbených adres oběti
B. Vymýšlení fiktivního scénáře
- Pokud se nám na zařízení objeví upozornění na nutnost stažení speciálního SW pro
odstranění škodlivého SW či vyčištění zařízení, může se jednat o jednu z metod sociálního
inženýrství. O jakou metodu se zpravidla jedná?
A. Smishing
B. Watering Hole
C. Scareware
D. Trashing
C. Scareware
- Skript kiddie je označení pro:
A. Děti, kteří páchají trestnou činnost v kyberprostředí
B. Osoby, které pro útok využívají hotové skripty a nástroje
C. Provádění útoků typu SQL Injection
D. Je označení pro skupiny, která provádí útoky na vládní zařízení
B. Osoby, které pro útok využívají hotové skripty a nástroje
- K varovným signálům používání metod sociálního inženýrství zpravidla neřadíme
A. Strojové překlady emailů
B. Výhodné nabídky
C. Podezřelá adresa odesílatele
D. Zahraniční telefonní číslo
A. Strojové překlady emailů
- Spoofing DNS je hojně využíván osobami, známými jako „Pharmeři“. Jakého souboru
v zařízení oběti využívá?
A. apache.conf
B. hosts
C. \etc\syshost v OS UNIX
D. dns.path
B. hosts
- Do architektury monitoringu nepatří:
A. Monitorovací server
B. Úložitě nasbíraných dat
C. Windows nebo Linux agenti
D. Logovací server
B. Úložitě nasbíraných dat
- Co hraje klíčovou roli v dobře nastaveném monitoringu
A. Segmentace infrastruktury
B. Dobře zpracované aletry
C. Triggering
D. Reakce správců na incident
A. Segmentace infrastruktury
- Číselný identifikátor v SNMP protokolu se označuje jako:
A. ID
B. OID
C. CID
D. PID
B. OID
- Netflow kolektor zajišťuje
A. Agregaci, vizualizaci a reporting dat o síťovém provozu
B. Analýzu logů ze síťových zařízení
C. Provazbu na monitorovací nástroje jako např. Nagios
D. Zajištuje zaznamenávaní NetFlow záznamů
A. Agregaci, vizualizaci a reporting dat o síťovém provozu
- Jaké jsou výhody u monitorování s agentem:
A. Nižší zátěž na daných zařízeních
B. Bezpečnější aktualizace spravovaných zařízení
C. Dostupnost údajů za kratší časové intervaly
D. Eliminace spuštěných procesů na koncovém zařízení
C. Dostupnost údajů za kratší časové intervaly
- Uživatel surfuje na webu a po nějaké době se objeví zpráva, že jeho systém byl
infikován malwarem a nabízí tlačítko pro odstranění viru. Poté, co klikne na tlačítko,
zobrazí se další okno se zprávou, že systém byl kvůli povaze infekce umístěn do karantény,
a poskytuje odkaz s pokyny k platbě, aby bylo možné znovu získat kontrolu a odstranit
virus. Která z následujících možností nejlépe popisuje tuto infekci?
A. Spyware
B. Ransomware
C. Trojan
D. Adware
B. Ransomware
- Bezpečnostní technik byl požádán, aby nasadil řešení zabezpečeného vzdáleného
přístupu, které umožní zaměstnancům připojit se k interní síti společnosti. Kterou z
následujících možností lze implementovat, aby se minimalizovala možnost výskytu útoku
typu man-in-the-middle?
A. SSL
B. Mutual authentication
C. IPSec
D. Static IP addresses
B. Mutual authentication
- V roce 2007 se tento algoritmus bezdrátového zabezpečení stal zbytečným, protože se
ukázalo, že je možné zachytit pakety a během několika sekund objevil přístupový klíč –
tedy techniky war driving. Na který algoritmus se to vztahuje?
A. WPA2
B. WPA
C. TKIP
D. WEP
B. WPA
- Který z následujících problémů může způsobit nízká vlhkost v datovém centru?
A. Teplo
B. Koroze
C. Statická elektřina
D. Vzduchem přenášená kontaminace
B. Koroze
- Který port při konfiguraci na přepínači přijímá kopii každého paketu, který jím
prochází?
A. R-DUPE Port
B. Port Mirroring
C. SPAN port
D. PORTMON
B. Port Mirroring
- Správce sítě obdržel administrativní upozornění ve 3:00 od systému detekce narušení.
Výstraha byla vygenerována, protože do sítě přicházelo velké množství paketů přes porty
20 a 21. Během analýzy nebyly zjištěny žádné známky útoku na servery FTP. Jak by měl
správce tuto situaci klasifikovat?
A. True negatives
B. False negatives
C. True positives
D. False positives
D. False positives
- Která z následujících možností je nejlepší volbou pro anonymní surfování po internetu?
A. Použití SSL webů (HTTPS) při zadávání informací
B. Použití Tor sítě s multi-nodem
C. Použití sdílené WiFi
D. Použití veřejné VPN
B. Použití Tor sítě s multi-nodem
- Která z následujících možností popisuje vlastnosti viru spouštěcího sektoru?
A. Přepíše původní MBR a spustí pouze nový kód viru
B. Upravuje položky adresářové tabulky tak, aby položky adresáře ukazovaly na kód viru
místo na skutečný program
C. Přesune MBR na jiné místo na pevném disku a zkopíruje se do původního umístění MBR
D. Přesune MBR na jiné místo v paměti RAM a zkopíruje se do původního umístění MBR
A. Přepíše původní MBR a spustí pouze nový kód viru
- Uživatel obdrží e-mail s přílohou označenou „faktura_21206.zip“. Uvnitř souboru zip je
soubor s názvem „Faktura_21206.docx.exe“ maskovaný jako textový dokument. Po
spuštění se zobrazí okno se zprávou: „Tento dokument aplikace Word je poškozen.“ Na
pozadí se soubor zkopíruje do adresáře User\APPDATA\local a začne signalizovat na server
C2 pro stažení dalších škodlivých binárních souborů.
S jakým typem malwaru se uživatel setkal?
A. Macro virus
B. Trojský kůň
C. Key-logger
D. Červ
B. Trojský kůň
- Tester se pokouší zachytit a analyzovat provoz v dané síti a uvědomí si, že síť má
několik přepínačů. Co by se dalo použít k úspěšnému odposlouchávání provozu v této
přepínané síti?
A. ARP spoofing
B. SYN flood
C. Reverse smurf attack
D. ARP broadcasting
A. ARP spoofing
- Penetrační testování je metoda aktivního vyhodnocování bezpečnosti informačního
systému nebo sítě pomocí simulace útoku ze škodlivého zdroje. Která z následujících
technik se používá k simulaci útoku někoho, kdo nezná systém?
A. Black box pen testing
B. White box pen testing
C. Grey box pen testing
D. Maintaining Access
E. Announced pen testing
A. Black box pen testing
- ICMP ping a ping sweep se používají ke kontrole aktivních systémů a ke kontrole
A. zda ICMP ping projde firewallem.
B. trasy, kterou ICMP ping prošel.
C. umístění switchportu ve vztahu k ICMP ping.
D. počtu skoků, které ICMP ping potřebuje k dosažení cíle.
A. zda ICMP ping projde firewallem.
- Který příkaz lze použít k zobrazení aktuálních připojení TCP/IP?
A. netsh
B. net use connection
C. netstat
D. net use
C. netstat
- Správce zabezpečení sítě se obává potenciálních útoků typu man-in-the-middle, když
uživatelé přistupují na firemní web ze svých pracovních stanic. Která z následujících
možností je nejlepší obrana proti tomuto typu útoku?
A. Implementace certifikátů PKI na straně serveru pro všechna připojení
B. Vyžadování pouze certifikátů PKI na straně klienta pro všechna připojení
C. Vyžadování klientských a serverových certifikátů PKI pro všechna připojení
D. Vyžaduje silnou autentizaci pro všechny dotazy DNS
A. Implementace certifikátů PKI na straně serveru pro všechna připojení
- Ve které z následujících technik ochrany heslem jsou k heslu před výpočtem jejich hash
přidány náhodné řetězce znaků?
A. Keyed Hashing
B. Key Stretching
C. Salting
D. Double Hashing
C. Salting
- Váš tým získal zakázku na infiltraci do organizace. Společnost chce, aby byl útok co
nejrealističtější; proto kromě názvu společnosti neposkytli žádné informace. Co by mělo
být prvním krokem při bezpečnostním testování klienta?
A. Reconnaissance
B. Escalation
C. Scanning
D. Enumeration
A. Reconnaissance
- Aby se snížila plocha útoku systému, měli by správci provést který z následujících
procesů k odstranění nepotřebného softwaru, služeb a nezabezpečených konfiguračních
nastavení?
A. Harvesting
B. Windowing
C. Hardening
D. Stealthing
C. Hardening
- Jak se nazývá metoda používaná k určení operačního systému a verze běžící na
vzdáleném cílovém systému.
A. Service Degradation
B. OS Fingerprinting
C. Manual Target System
D. Identification Scanning
B. OS Fingerprinting
- Skenování NMAP serveru ukazuje, že port 25 je otevřený. Jaké riziko by to mohlo
představovat?
A. Sdílení tiskárny
B. Únik dat webového portálu
C. Ověření čistého textu
D. Aktivní mail relay
D. Aktivní mail relay
- Útočník získá přístup k databázi webového serveru a zobrazí obsah tabulky, která
obsahuje všechna jména, hesla a další informace o uživatelích. Útočník to provedl tak, že
na přihlašovací stránku uživatele webu zadal informace, které návrháři softwaru
neočekávali, že budou zadány. Toto je příklad, jakého druhu problému/problému návrhu
softwaru?
A. Nedostatečná pravidla brány firewall
B. Nedostatečné ověření vstupu
C. Nedostatečné zpracování výjimek
D. Nedostatečná antivirová detekce
B. Nedostatečné ověření vstupu
- Jaký je účel demilitarizované zóny na síti?
A. Pro skenování veškerého provozu přicházejícího přes DMZ do vnitřní sítě
B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním
C. Poskytnout místo, kam umístit medovník
D. Obsahuje síťová zařízení, která chcete chránit
B. Poskytovat pouze přímý přístup k uzlům v DMZ a chránit síť za ním
- Která z následujících možností je výhodou použití metodologií testování zabezpečení k
provádění auditu zabezpečení?
A. Poskytují opakovatelný rámec.
B. Každý může spouštět skripty příkazového řádku.
C. Jsou dostupné za nízkou cenu.
D. Podléhají nařízení vlády.
A. Poskytují opakovatelný rámec.
- Co je to „kolizní útok“ v kryptografii?
A. Kolizní útoky se snaží získat veřejný klíč
B. Kolizní útoky se snaží rozdělit hash na tři části, aby získali hodnotu prostého textu
C. Kolizní útoky se snaží rozdělit hash na dvě části se stejnými bajty v každé části, aby získali
soukromý klíč
D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash
D. Kolizní útoky se snaží najít dva vstupy produkující stejný hash
- Zásady zabezpečení společnosti stanoví, že všechny webové prohlížeče musí po
ukončení automaticky odstranit soubory cookie prohlížeče HTTP.
Jaký druh narušení zabezpečení se tato politika snaží zmírnit?
A. Pokusy útočníků získat přístup k informacím o uživatelích a heslech uložených v databázi
SQL společnosti.
B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče,
krádeží ověřovacích údajů uživatele.
C. Pokusy útočníků získat přístup k heslu uloženému v počítači uživatele bez vědomí
uživatele.
D. Pokusy útočníků určit vzorce používání webového prohlížeče uživatele, včetně toho, kdy
byly stránky navštěvovány a jak dlouho.
B. Pokusy útočníků o přístup k webům, které důvěřují uživateli webového prohlížeče,
krádeží ověřovacích údajů uživatele.
- Útočník nainstaloval RAT na hostitele. Útočník chce zajistit, že když se uživatel pokusí přejít na „www.mojebanka.cz“, bude přesměrován na phishingový web. Který soubor musí útočník upravit?
A. Hosts
B. Sudoers
C. Boot.ini
D. Networks
A. Hosts
- Shromažďování potenciálně použitelných, zjevných a veřejně dostupných informací je známé jako
A. Open-source intelligence
B. Human intelligence
C. Social intelligence
D. Real intelligence
A. Open-source intelligence
- Která z následujících možností poskytuje profesionálům v oblasti zabezpečení nejvíce informací o stavu zabezpečení systému?
A. Wardriving, warchalking, sociální inženýrství
B. Sociální inženýrství, procházení firemních stránek, tailgating
C. Phishing, spam, odesílání trojských koní
D. Skenování portů, zachycení bannerů, identifikace služby
D. Skenování portů, zachycení bannerů, identifikace služby
- Jaké jsou běžné zranitelnosti webových aplikací, kterých by se security admin měl obávat?
A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení.
B. Viditelná hesla v plain textu, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nakonfigurované SSL, to je jen několik běžných chyb zabezpečení.
C. Žádné nakonfigurované SSL, anonymní uživatelský účet nastavený jako výchozí, chybějící nejnovější bezpečnostní záplata, žádné nastavené filtry brány firewall a nepozorný správce systému jsou jen některé běžné chyby zabezpečení.
D. Není nakonfigurované IDS, anonymní uživatelský účet je nastaven jako výchozí, chybí nejnovější bezpečnostní záplata, nejsou nastaveny žádné filtry brány firewall a viditelná hesla ve formátu prostého textu jsou jen některé běžné chyby zabezpečení.
A. Neověřené parametry, nefunkční řízení přístupu, nefunkční správa účtů a relací, skriptování mezi weby a přetečení vyrovnávací paměti jsou jen některé běžné chyby zabezpečení.
- Který z následujících typů skenování využívá automatizovaný proces proaktivní identifikace zranitelností počítačových systémů přítomných v síti?
A. Skenování portů
B. Jednoduché skenování
C. Externí skenování
D. Skenování zranitelnosti
D. Skenování zranitelnosti
- Vyšetřovatel incidentu požádá o obdržení kopie protokolů událostí ze všech bran firewall, proxy serverů a systémů detekce narušení (IDS) v síti organizace, která zaznamenala možné porušení zabezpečení. Když se vyšetřovatel pokusí porovnat informace ve všech protokolech (lozích), posloupnost mnoha zaznamenaných událostí se neshoduje. Jaká je nejpravděpodobnější příčina?
A. Útočník změnil nebo vymazal události z protokolů.
B. Při shromažďování protokolů nebyl dodržen řádný postup.
C. Narušení bezpečnosti bylo false positive.
D. Síťová zařízení nejsou synchronizována.
A. Útočník změnil nebo vymazal události z protokolů.
- Ochrana proti útoku VLAN hopping (Switch spoofing) na Cisco přepínačích je možná pomocí
A. zapnutí funkce DHCP snooping
B. vypnutí DTP (Dynamic Trunking Protocol)
C. použití nativní VLAN pouze pro management provoz
D. zapnutí funkce port security
B. vypnutí DTP (Dynamic Trunking Protocol)
- Ochrana proti útoku Double VLAN tagging na Cisco přepínačích je možná
A. zapnutím funkce VTP (VLAN Trunking Protocol)
B. použitím statických IP adres na zařízeních
C. zapnutím funkce DAI (Dynamic ARP Inspection)
D. nastavením nativní VLAN na nepoužívanou VLAN
D. nastavením nativní VLAN na nepoužívanou VLAN
- Pokud se útočník připojí do dvou přepínačů současně a současně se díky nejnižší BPDU prioritě stane root bridge, získá tím:
A. pozici v síti man-in-the-middle
B. vyřazení sítě s činnosti (DoS)
C. automaticky přístup do všech sítí
D. možnost měnit obsah CAM tabulek všech přepínačů
A. pozici v síti man-in-the-middle
- Kromě nastavení ochrany STP PortFast na portu připojujícího koncové zařízení je vhodné nastavit na stejném portu také ochranu:
A. Loop Guard
B. BPDU Filter
C. BPDU Guard
D. Root Guard
C. BPDU Guard
- Ochrana STP Root Guard se aktivuje když
A. se nastavený port stane root portem
B. se switch stane root bridge
C. se port switche, připojeného přes tento port, stane root portem
D. začne kolovat STP zpráva sítí
A. se nastavený port stane root portem
- Která z těchto ochran přístupu do sítě je nejvhodnější pro použití v podnikové síti (drátová nebo bezdrátová), kde je cca 500 uživatelů:
A. sdílené tajemství (např. PSK u WPA2)
B. ověřování dle MAC adresy zařízení
C. autentizace pomocí IEEE 802.1x
D. statické nastavení IP adresy
C. autentizace pomocí IEEE 802.1x
- Ochrana přístupu do sítě pomocí port security má hlavní nevýhodu:
A. ve slabých kryptografických mechanismech
B. v potřebě správně nastavit směrovač (router)
C. v možnosti ochranu obejít změnou MAC adresy zařízení
D. v nutnosti použít zároveň AAA server (např. Radius)
C. v možnosti ochranu obejít změnou MAC adresy zařízení
- Útok MAC flooding probíhá zasláním mnoha (tisíce za sekundu) rámců
A. s různou cílovou MAC adresou přes jedno rozhraní
B. s různou zdrojovou MAC adresou přes jedno rozhraní
C. se stejnou zdrojovou MAC adresou přes různá rozhraní
D. se stejnou zdrojovou i cílovou MAC adresou přes různá rozhraní
B. s různou zdrojovou MAC adresou přes jedno rozhraní
- Účelem útoku MAC address spoofing je
A. zahltit cílové zařízení velkým množstvím požadavků
B. vynutit změnu MAC adresy zařízení
C. ovlivnit volbu root bridge u STP
D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)
D. získat komunikaci určenou pro jiné zařízení (man-in-the-middle)
- Účelem útoku DHCP Starvation je
A. zabrat všechny dostupné IP adresy z DHCP serveru
B. zabránit v šíření DHCP zpráv sítí
C. přesměrovat veškerou komunikaci na útočníka
D. změnit konfiguraci DHCP serveru
A. zabrat všechny dostupné IP adresy z DHCP serveru
- Útok DHCP Spoofing je možné realizovat
A. zahlcením DHCP serveru velkým množstvím zpráv s různou zdrojovou adresou
B. zapojením dalšího DHCP serveru do sítě
C. vypnutím DHCP klientů na počítačích
D. opakovaným odesíláním zpráv DHCP Release
B. zapojením dalšího DHCP serveru do sítě
- Ochrana DHCP Snooping na přepínači
A. filtruje přenos DHCP DISCOVER a DHCP REQUEST zpráv z nedůvěryhodných portů
B. filtruje přenos DHCP RELEASE a DHCP RENEW zpráv z nedůvěryhodných portů
C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů
D. filtruje přenos všech DHCP zpráv z nedůvěryhodných portů
C. filtruje přenos DHCP OFFER a DHCP ACK zpráv z nedůvěryhodných portů
- Aktivováním DHCP Snooping vzniká na přepínači databáze DHCP Snooping Binding, která neobsahuje
A. IP adresu zařízení
B. masku (délku prefixu) zařízení
C. MAC adresu zařízení
D. rozhraní, přes které je zařízení připojeno
B. masku (délku prefixu) zařízení
- ARP Cache Poisoning (Spoofing) je realizován
A. odesláním zprávy ARP Request s podvrhnutou MAC adresou
B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou
C. odesláním zprávy ARP Request s podvrhnutou IP adresou
D. blokováním přenosu všech ARP zpráv
B. odesláním zprávy ARP Reply s podvrhnutou MAC adresou
- Pro fungování DAI (Dynamic ARP Inspection) je třeba
A. mít naplněnu DHCP Snooping Binding tabulku
B. mít zapnutou funkci port-security
C. změnit mód ARP na statický
D. nastavit všechny porty přepínače na trusted
A. mít naplněnu DHCP Snooping Binding tabulku
- IP Spoofing spočívá v použití
A. jiné cílové IP adresy pro přístup na jiný cíl (převzetí oprávnění cíle)
B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními
C. jiné cílové IP adresy zahlcení jiného zařízení velkým množstvím požadavků
D. jiné zdrojové IP adresy pro znemožnění činnosti napadené stanice
B. jiné zdrojové IP adresy pro vydávání se za stanici s jinými oprávněními
- Mezi tzv. bogon (nesměrovatelné) adresy nepatří:
A. 172.168.20.5
B. 127.16.30.6
C. 169.254.40.7
D. 10.64.50.8
A. 172.168.20.5
- Zamezení odesílání zpráv směrovací protokolů ke koncovým zařízením (např. PC) se provádí pomocí nastavení:
A. filtrace prefixů
B. autentizace a integrity zpráv pomocí HMAC
C. ACL na přepínači (switch)
D. passive interface
D. passive interface
- Zabezpečení směrovacích zpráv pomocí HMAC zajistí
A. šifrování zprávy a její autentizaci
B. šifrování zprávy a její neměnnost (integrita)
C. autentizaci zprávy a její neměnnost (integrita)
D. šifrování zprávy, její autentizaci a neměnnost (integrita)
C. autentizaci zprávy a její neměnnost (integrita)
- Reverse path forwarding (RPF) slouží
A. ke kontrole, že jsou data přenášena oběma směry
B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí
C. k odesílání odpovědí zprávy na reverzní DNS záznam (PTR)
D. k ochraně proti možným smyčkám v topologii
B. k ověření, že zdrojové adresy jsou dostupné přes rozhraní, odkud zprávy přicházejí
- Útok pomocí vícesměrného provozu (multicast nebo broadcast) např. Smurf attack obvykle slouží k
A. zjištění informací o stanici ze zdrojové adresy – reconnaissance attack
B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS
C. vklínění se mezi stanici ze zdrojové adresy a veřejnou síť – man-in-the-middle
D. získání přístupu na stanici, jejíž adresa je uvedena jako zdrojová – access attack
B. zahlcení stanice, jejíž adresa je uvedena jako zdrojová – DDoS
- Který nástroj je možné použít ke skenování otevřených transportních portů
A. ping
B. nslookup
C. nmap
D. ipconfig /renew
C. nmap
- Útok TCP SYN flood probíhá zasláním velkého množství
A. požadavků (zpráva s flag SYN) na navázání spojení na server
B. odpovědí (zpráva s flagy SYN a ACK) na navázání spojení na server
C. resetování (zpráva s flag RESET), která zruší již navázané (SYN) spojení na server
D. zpráv s použitými různými flagy (např. SYN, ACK, FIN, RESET), která se snaží vynutit pád cílového systému
A. požadavků (zpráva s flag SYN) na navázání spojení na server
- Hlavní výhodou použití UDP zpráv pro zahlcení cílové stanice je
A. možnost zaslat řízené množství zpráv na libovolnou adresu
B. možnost zaslat neomezené množství zpráv na adresu, se kterou se naváže spojení
C. možnost zaslat neomezené množství požadavků na libovolnou adresu
D. možnost zaslat řízené množství zpráv na adresu, se kterou se naváže spojení
C. možnost zaslat neomezené množství požadavků na libovolnou adresu
- K čemu slouží rozšíření DNSSEC:
A. k šifrování přenášených DNS správ
B. k podepisování přenášených DNS zpráv
C. k použití TLS/SSL komunikace pro přenos DNS zpráv
D. ke kontrole obsahu přenesených DNS zpráv pomocí webových stránek DNS
B. k podepisování přenášených DNS zpráv
- Kybernetická bezpečnost
A. je součástí informační bezpečnosti
B. je nadřazena informační bezpečnosti
C. se zabývá ochranou informací v jakékoliv podobě
D. je totéž, co informační bezpečnost
A. je součástí informační bezpečnosti
- Základní atributy bezpečnosti jsou
A. důvěrnost, soukromí a dostupnost
B. důvěrnost, integrita a dostupnost
C. důvěrnost, integrita a spolehlivost
D. diskrétnost, integrita a dostupnost
B. důvěrnost, integrita a dostupnost
- Dostupnost je zajištěna, pokud
A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost
C. je informace k dispozici v okamžiku její potřeby
- Důvěrnost je zajištěna, pokud
A. má k určité informaci přístup pouze oprávněná osoba
B. se můžeme spolehnout na její správnost a úplnost
C. je informace k dispozici v okamžiku její potřeby
D. je zajištěna neodmítnutelnost
A. má k určité informaci přístup pouze oprávněná osoba