1. 192.168.64.0 -192.168.95.255 : dla takiego przedzia?u poda? IP sieci i mask? blankietowa
2. 172.???.16.0 -172.???.31.255 : dla takiego przedzia?u poda? IP sieci i mask? blankietowa
3. na jakiej wersji NetScreen'a pracowali?my na SBS
4. co nale?y skonfigurowa? ?eby w??czy? t?umaczenie adresów
5. wskaza? zakres adresów prywatnych z klasy B
6. jakie znasz funkcje skrótu
7. rodzaje nag?ówków w IPSec
8. "co? z pixem"
9. s? 2 adresy publiczne, w sieci wewn?trznej jest 10 hostów, co trzeba skonfigurowa?
egzamin:
1. Zmieniono dane na koncie bankowy. Jaki to rodzaj ataku?
• Manipulacja danymi +
2. Jak przeciwdzia?a? atakom DOS? (P)
• Rozszerzone listy kontroli dost?pu
• CBAC +
3. Ip 1 ping ip 2 odp ip 3 na ip 4 bradcats. Jaki to atak?
• ???
4. Komenda, która przekazuje pakiet z powrotem nadawcy.
• Rejent +
5. ??czenie na telnet na IP na ró?ne porty 25, 80. Jaki atak?
• rekonesans +
• skanowanie portów
• grafitii
6. Ró?nica mi?dzy IPS a IDS (2 odpowiedzi)
• IPS zatrzymuje atak IDS informuj o wyst?pieniu ataku (nie by?o odpowiedzi)
7. Co trzeba zmieni? w configu aby dzia?a?o ssha?
• W??czy? szyfrowanie has?a
• Zmieni? input ssha
8. Jaki rodzaj ataku mo?e pos?u?y? w przysz?o?ci do wej?cia do systemu. (P)
• socjotechnika +
9. Co zmniejsza bezpiecze?stwo systemu (2 odpowiedzi)
• Jawne przesy?anie hase? +
• Domy?lne has?a +
10. Czym si? ró?ni ssha od telnetu?
• Ssh jest us?ug? rozszerzon? o mo?liwo?? szyfrowania po??czenia pomi?dzy klientem serwerem
11. Z?a filtracja stron WWW. Jaka to s?abo???
• Zarz?dzania
• Komunikacji
• Technologii
• Konfiguracji ??? +
12. B??d protoko?u, który nara?a system. Jakie to niebezpiecze?stwo?
13. Sprawdzanie bezpiecze?stwa w firmie.
• Metoda góra dó? audyt kadry
14. Firma chce autoryzacji AAA. Która technologia: (P)
• RADIUS +
15. Firma chce autoryzacji AAA. Która technologia: (dwa takie same pytani tylko inne odpowiedzi)
• TACAS+ +
• IPSEC
16. Ramka wys?ana do IP 192.168.1.1, odes?ana pod 192.168.1.99. Rodzaj ataku?
•
17. Gdzie umie?ci? standardowe listy kontroli dost?pu? (P)
• jak najbli?ej chronionego obiektu +
18. Gdzie umie?ci? rozszerzone listy kontroli dost?pu?
• jak najbli?ej ZRODLA +
• na int routera brzegowego od zew. dla pakietów wchodz?cych
19. Kolejno?? od najs?abszego
• Login bez has?a
• Tonek
20. co robi IPS czego nie robi IDS: (P)
• zapobiega atakowi +
• monitoruje atak
• i jeszcze jakies 2
21. której akcji na ramk? nie ma w IDS:
• reject ?
• forward
• drop ?
• reset
22. jaka akcja w IDS przekazuje ramk? (P)
• forward +
23. je?eli kto? robi ping na A.A.A.A a pó?niej telnet A.A.A.A 80; telnet A.A.A.A 21; telnet A.A.A.A 25 to co to jest:
• skanowanie portów +
• maskarada
• atak DoS
• atak jaki? tam
24. jakie? chujowe w stylu co trzeba aby by?o cacy bezpiecznie
• ja zaznaczy?em udzia? najwy?szych w?adz firmy w tworzeniu systemu bez.
25. jakie s? s?abo?ci systemów bezpiecze?stwa:
• i 4 z dupy odpowiedzi
26. Co nale?y zmieni? w konfiguracji aby w??czy? logowanie na interfejs przy u?yciu SSH
• zamieni? transport input telnet na transport input ssh
27. jakie s? wady listy ACL zwrotnej (Thet only work with extended named ACLs) (P)
• ?e nie dzia?a gdy po??czenie zmienia porty
28. jakich jednostek u?ywa si? w poleceniu ip inspect name? (P)
• sekunda
29. pytania o s?abo?? systemu/konfiguracji/technologii z odpowiedziami w stylu
• domy?lne has?a +
• nieautoryzowane dodawanie sprz?tu
• kiepskie monitorowanie
• has?a przesy?ane tekstem jawnym +
30. co nale?y zrobi? ?eby polityka bezpiecze?stwa by?a skuteczniejsza? (cos pokr?ci?em chyba)
• przy wdra?aniu powinny by? najwy?sze w?adze firmy
• trzeba zwróci? uwag? na najnowsze techniki szyfrowania
• zasi?giem obejmowa? siec LAN
• pierwszy krok cos tam
31. gdzie umieszcza si? ACL nazwanego (P)
• je?eli jest to lista standardowa to najbli?ej miejsca docelowego. +
• je?eli jest to lista rozszerzona to najbli?ej ?ród?a. +
32. gdzie umieszcza si? list? rozszerzona
• najbli?ej sieci ?ród?owej +
• na interfejsie wej?ciowym routera brzegowego
• najbli?ej sieci docelowej
• co? tam
33. co? tam o typy sygnatur (Which term describe signatures based on a single packet) (P)
• atomowa +
34. napastnik wysy?a ping z adresem ?ród?owym 10.1.1.1 i docelowym
10.3.3.1, po odebraniu odpowiedzi wysy?a ping z adresem ?ród?owym
10.1.1.20 i docelowym 10.255.255.255. Jaki to mo?e by? rodzaj ataku?
35. jakie? takie ogólne o to, dlaczego ci?gle trzeba ulepsza? systemy
zabezpiecze? czy cos w tym stylu i 4 odpowiedzi, jedna chyba by?o o
nowych podatno?ciach i 3 jakie?, ale nie pami?tam.
Pytania SBS:
1.Ip 1 ping ip 2 odp ip 3 na ip 4 bradcats Jaki to atakt ?
2. Konto w banku zmienione dane. Jaki to atakt ? Maniupulacja danych
3.Jak przeciwdzialac atakom Dos. Odp rozszerzone listy ACL. CBAC
4.ACL rozszrzona albo standardowa na jakim interfejscie instaluje sie routera ?
5.Komenda, która przekazuje pakiet spowrotem nadawcy. Reject drop rset forward.
6.Ró?nica mi?dzy IPS a IDS 2 odp.
7.??czenie na telnet na IP na rozne porty 25,80 Jaki atack rekonesans skanowanie portow grafitii ?
8.Co trzeba zmienic configu aby dzialalo ssha. Wlaczyc szyfrownaie hasla zmienic input ssha.
9.Jaki rodzaj ataku moze posluzyc w przyszlosci do wejscia do systemu. Socjotechnika tylne drzwi
10.Co nalezy zrobic zeby wlaczyc ssha. 2 odp generacja klucza ssha i ?
11.Co zmniejsza bezpieczenstwo systemu 2 odp aplety javy,jawne przesylanie hasel, domyslne hasla,
12.Czym si? rózni ssha od telnetu.
13. Zla filtracja stron www Jaka to slabosc ? zarzadzania, komunikacji,technoloogii.
14.Blad protokolu , ktory naraza system. Jakie to niebezpieczenstwa.
15.Sprawdzanie bezpieczestwo w firmie. Odp metoda góra dó? audyt kadry.
16.Firma chce autoryzacji AAA. Która technologia SSH, SSL, RADIUS.
17. Firma chce autoryzacji AAA. Która technologia TACAS+, IPSEC.
o ja wrzuce to co sie dowiedzialem po egzaminie od grupy (byc moze sie powtarzaja z tym co wczesniej bylo wrzucone, nie chcialo mi sie sprawdzac ;) ) :
1. nazwany acl gdzie ma byc:
-jak najblizej chronionego obiektu
-jak najblizej ZRODLA
-na int routera brzegowego od zew. dla pakietow wchodzacych
2. rozszerzony acl gdzie ma byc:
-jak najblizej chronionego obiektu
-jak najblizej ZRODLA
-na int routera brzegowego od zew. dla pakietow wchodzacych
3. co robi IPS czego nie robi IDS:
-zapobiega atakowi
-monitoruje atak
i jeszcze jakies 2
4. ktorej akcji na ramke nie ma w IDS:
-reject
-forward
-drop
-reset
5. jaka akcja w IDS przekazuje ramke
-forward
-i jeszcze jakies 3 odp.
6. jezeli ktos robi ping na A.A.A.A a pozniej telnet A.A.A.A 80; telnet A.A.A.A 21; telnet A.A.A.A 25 to co to jest:
-skanowanie portow
-maskarada
-atak DoS
-atak jakistam
7. ktora z technik pozwala na atak w przyszlosci
-maskarada
-socjotechnika
-tylne wyjscie :)
-DoS
8. jakies chujowe w stylu co trzeba aby bylo cacy bezpiecznie
-ja zaznaczylem udzial najwyzszych wladz fimry w tworzeniu systemu bez.
9. kolejne chujowe w stylu: jakie sa slabosci ssystemow bezpieczenstwa:
-i 4 z dupy odpowiedzi
Co nale?y zmienic w konfiguracji aby w??czy? logowanie na interfejs przy u?yciu SSH
odp
zamiani? transport input telnet na transport input ssh
----------------------------------------------------------------------------------------------------------------------------
jakie s? wady listy ACL zwrotnej (chyba)
- ?e nie dzia?a gdy po??czenie zmienia porty
- ?e otwiera na jaki? czas luk? w zabezpieczeniach
- co?
- co?
1. jakich jednostek uzywa sie w poleceniu ip inspect costam?
- sekunda
- minuta
- minuta:sekunda
- milisekudna
2. co moze sluzyc do przyszlego ataku?
- socjotechnika
- maskarada
- grafiti
- tylne wyjscie
3. ze dwa pytania o slabosci systemu/konfiguracji/technologii z odpowiedziami w stylu
- domyslne hasla
- nieautoryzowane dodawanie sprzetu
- kiepskie monitorowanie
- hasla przesylane tekstem jawnym
4. co nalezy zrobic zeby polityka bezpieczenstwa byla skuteczniejsza? (cos pokrecilem chyba)
- przy wdrazaniu powinny byc najwyzsze wladze firmy
- trzeba zwrocic uwage na najnowsze techniki szyfrowania
- zasiegiem obejmowac siec LAN
- pierwszys krok cos tam
5. firma chce miec aaa czego uzyje
- radius
- ssl
- ssh
6. gdzie umieszcza sie acl nazwanego
- jezeli jest to lista standardowa to najblizej sieci...
- jezeli jest to lista rozszerzona to najblizej sieci...
- najblizej sieci ...
-
7. gdzie umieszcza sie liste rozszerzona
- najblizej sieci zrodlowej
- na interfejsie wejsciowym routera brzegowego
- najblizej sieci docelowej
- cos tam
8. cos tam o typy sygnatur (albo czegos na s)
- modularna
- atomowa
- zlozona
- jednorodna
ogolnie kupa pytan z polityki
warto zrobic te quizy z CNAP Fundamentals of Network Security
a mialem jeszcze cos takiego(oprocz niektorych wymienionych wczesniej):
napastnik wysyla ping z adresem ?ród?owym 10.1.1.1 i docelowym
10.3.3.1, po odebraniu odpowiedzi wysyla ping z adresem ?ród?owym
10.1.1.20 i docelowym 10.255.255.255. Jaki to moze byc rodzaj ataku (
calosc w tym stylu dokladnie nie pamietam)
jakies takie ogolne o to dlaczego ciagle trzeba ulepszac systemy
zabezpieczen czy cos w tym stylu i 4 odpowiedzi , jedna chyba bylo o
nowych podatnosciach i 3 jakies ale nie pamietam.
Pytania s? jednak odpowiedzi wa?niejsze. Prosz? o weryfikacj?. To tak na dobry pocz?tek.
1. jakich jednostek uzywa sie w poleceniu ip inspect costam?
- sekunda
2. co moze sluzyc do przyszlego ataku?
- socjotechnika //zgadza si? poli
3. ze dwa pytania o slabosci systemu/konfiguracji/technologii z odpowiedziami w stylu
- domyslne hasla
- hasla przesylane tekstem jawnym
5. firma chce miec aaa czego uzyje
- radius
- tacacs+
6. gdzie umieszcza sie acl nazwanego
- standardowe listy kontroli dost?pu powinny by? stosowane jak najbli?ej miejsca docelowego.
- rozszerzone listy kontroli dost?pu powinny by? stosowane jak najbli?ej ?ród?a.
jakie s? wady listy ACL zwrotnej (Thet only work with extended named ACLs)
- ?e nie dzia?a gdy po??czenie zmienia porty
cos tam o typy sygnatur (Which term describe signatures based on a single packet)
- atomowa
Jaki rodzaj ataku mo?e pos?u?y? w przysz?o?ci do wej?cia do systemu.
- socjotechnika
1.Ip 1 ping ip 2 odp ip 3 na ip 4 bradcats Jaki to atakt ?
2. Konto w banku zmienione dane. Jaki to atakt ? Maniupulacja danych
3.Jak przeciwdzialac atakom Dos. Odp rozszerzone listy ACL. CBAC
4.ACL rozszrzona albo standardowa na jakim interfejscie instaluje sie routera ?
5.Komenda, która przekazuje pakiet spowrotem nadawcy. Reject drop rset forward.
6.Rónica między IPS a IDS 2 odp.
7.Łšczenie na telnet na IP na rozne porty 25,80 Jaki atack rekonesans skanowanie portow grafitii ?
8.Co trzeba zmienic configu aby dzialalo ssha. Wlaczyc szyfrownaie hasla zmienic input ssha.
9.Jaki rodzaj ataku moze posluzyc w przyszlosci do wejscia do systemu. Socjotechnika tylne drzwi
10.Co nalezy zrobic zeby wlaczyc ssha. 2 odp generacja klucza ssha i ?
11.Co zmniejsza bezpieczenstwo systemu 2 odp aplety javy,jawne przesylanie hasel, domyslne hasla,
12.Czym się rózni ssha od telnetu.
13. Zla filtracja stron www Jaka to slabosc ? zarzadzania, komunikacji,technoloogii.
14.Blad protokolu , ktory naraza system. Jakie to niebezpieczenstwa.
15.Sprawdzanie bezpieczestwo w firmie. Odp metoda góra dół audyt kadry.
16.Firma chce autoryzacji AAA. Która technologia SSH, SSL, RADIUS.
17. Firma chce autoryzacji AAA. Która technologia TACAS+, IPSEC.