SBSegazamin


1. 192.168.64.0 -192.168.95.255 : dla takiego przedzia?u poda? IP sieci i mask? blankietowa

2. 172.???.16.0 -172.???.31.255 : dla takiego przedzia?u poda? IP sieci i mask? blankietowa

3. na jakiej wersji NetScreen'a pracowali?my na SBS

4. co nale?y skonfigurowa? ?eby w??czy? t?umaczenie adresów

5. wskaza? zakres adresów prywatnych z klasy B

6. jakie znasz funkcje skrótu

7. rodzaje nag?ówków w IPSec

8. "co? z pixem"

9. s? 2 adresy publiczne, w sieci wewn?trznej jest 10 hostów, co trzeba skonfigurowa?

egzamin:

1. Zmieniono dane na koncie bankowy. Jaki to rodzaj ataku?

• Manipulacja danymi +

2. Jak przeciwdzia?a? atakom DOS? (P)

• Rozszerzone listy kontroli dost?pu

• CBAC +

3. Ip 1 ping ip 2 odp ip 3 na ip 4 bradcats. Jaki to atak?

• ???

4. Komenda, która przekazuje pakiet z powrotem nadawcy.

• Rejent +

5. ??czenie na telnet na IP na ró?ne porty 25, 80. Jaki atak?

• rekonesans +

• skanowanie portów

• grafitii

6. Ró?nica mi?dzy IPS a IDS (2 odpowiedzi)

• IPS zatrzymuje atak IDS informuj o wyst?pieniu ataku (nie by?o odpowiedzi)

7. Co trzeba zmieni? w configu aby dzia?a?o ssha?

• W??czy? szyfrowanie has?a

• Zmieni? input ssha

8. Jaki rodzaj ataku mo?e pos?u?y? w przysz?o?ci do wej?cia do systemu. (P)

• socjotechnika +

9. Co zmniejsza bezpiecze?stwo systemu (2 odpowiedzi)

• Jawne przesy?anie hase? +

• Domy?lne has?a +

10. Czym si? ró?ni ssha od telnetu?

• Ssh jest us?ug? rozszerzon? o mo?liwo?? szyfrowania po??czenia pomi?dzy klientem serwerem

11. Z?a filtracja stron WWW. Jaka to s?abo???

• Zarz?dzania

• Komunikacji

• Technologii

• Konfiguracji ??? +

12. B??d protoko?u, który nara?a system. Jakie to niebezpiecze?stwo?

13. Sprawdzanie bezpiecze?stwa w firmie.

• Metoda góra dó? audyt kadry

14. Firma chce autoryzacji AAA. Która technologia: (P)

• RADIUS +

15. Firma chce autoryzacji AAA. Która technologia: (dwa takie same pytani tylko inne odpowiedzi)

• TACAS+ +

• IPSEC

16. Ramka wys?ana do IP 192.168.1.1, odes?ana pod 192.168.1.99. Rodzaj ataku?

17. Gdzie umie?ci? standardowe listy kontroli dost?pu? (P)

• jak najbli?ej chronionego obiektu +

18. Gdzie umie?ci? rozszerzone listy kontroli dost?pu?

• jak najbli?ej ZRODLA +

• na int routera brzegowego od zew. dla pakietów wchodz?cych

19. Kolejno?? od najs?abszego

• Login bez has?a

• Tonek

20. co robi IPS czego nie robi IDS: (P)

• zapobiega atakowi +

• monitoruje atak

• i jeszcze jakies 2

21. której akcji na ramk? nie ma w IDS:

• reject ?

• forward

• drop ?

• reset

22. jaka akcja w IDS przekazuje ramk? (P)

• forward +

23. je?eli kto? robi ping na A.A.A.A a pó?niej telnet A.A.A.A 80; telnet A.A.A.A 21; telnet A.A.A.A 25 to co to jest:

• skanowanie portów +

• maskarada

• atak DoS

• atak jaki? tam

24. jakie? chujowe w stylu co trzeba aby by?o cacy bezpiecznie

• ja zaznaczy?em udzia? najwy?szych w?adz firmy w tworzeniu systemu bez.

25. jakie s? s?abo?ci systemów bezpiecze?stwa:

• i 4 z dupy odpowiedzi

26. Co nale?y zmieni? w konfiguracji aby w??czy? logowanie na interfejs przy u?yciu SSH

• zamieni? transport input telnet na transport input ssh

27. jakie s? wady listy ACL zwrotnej (Thet only work with extended named ACLs) (P)

• ?e nie dzia?a gdy po??czenie zmienia porty

28. jakich jednostek u?ywa si? w poleceniu ip inspect name? (P)

• sekunda

29. pytania o s?abo?? systemu/konfiguracji/technologii z odpowiedziami w stylu

• domy?lne has?a +

• nieautoryzowane dodawanie sprz?tu

• kiepskie monitorowanie

• has?a przesy?ane tekstem jawnym +

30. co nale?y zrobi? ?eby polityka bezpiecze?stwa by?a skuteczniejsza? (cos pokr?ci?em chyba)

• przy wdra?aniu powinny by? najwy?sze w?adze firmy

• trzeba zwróci? uwag? na najnowsze techniki szyfrowania

• zasi?giem obejmowa? siec LAN

• pierwszy krok cos tam

31. gdzie umieszcza si? ACL nazwanego (P)

• je?eli jest to lista standardowa to najbli?ej miejsca docelowego. +

• je?eli jest to lista rozszerzona to najbli?ej ?ród?a. +

32. gdzie umieszcza si? list? rozszerzona

• najbli?ej sieci ?ród?owej +

• na interfejsie wej?ciowym routera brzegowego

• najbli?ej sieci docelowej

• co? tam

33. co? tam o typy sygnatur (Which term describe signatures based on a single packet) (P)

• atomowa +

34. napastnik wysy?a ping z adresem ?ród?owym 10.1.1.1 i docelowym

10.3.3.1, po odebraniu odpowiedzi wysy?a ping z adresem ?ród?owym

10.1.1.20 i docelowym 10.255.255.255. Jaki to mo?e by? rodzaj ataku?

35. jakie? takie ogólne o to, dlaczego ci?gle trzeba ulepsza? systemy

zabezpiecze? czy cos w tym stylu i 4 odpowiedzi, jedna chyba by?o o

nowych podatno?ciach i 3 jakie?, ale nie pami?tam.

Pytania SBS:

1.Ip 1 ping ip 2 odp ip 3 na ip 4 bradcats Jaki to atakt ?

2. Konto w banku zmienione dane. Jaki to atakt ? Maniupulacja danych

3.Jak przeciwdzialac atakom Dos. Odp rozszerzone listy ACL. CBAC

4.ACL rozszrzona albo standardowa na jakim interfejscie instaluje sie routera ?

5.Komenda, która przekazuje pakiet spowrotem nadawcy. Reject drop rset forward.

6.Ró?nica mi?dzy IPS a IDS 2 odp.

7.??czenie na telnet na IP na rozne porty 25,80 Jaki atack rekonesans skanowanie portow grafitii ?

8.Co trzeba zmienic configu aby dzialalo ssha. Wlaczyc szyfrownaie hasla zmienic input ssha.

9.Jaki rodzaj ataku moze posluzyc w przyszlosci do wejscia do systemu. Socjotechnika tylne drzwi

10.Co nalezy zrobic zeby wlaczyc ssha. 2 odp generacja klucza ssha i ?

11.Co zmniejsza bezpieczenstwo systemu 2 odp aplety javy,jawne przesylanie hasel, domyslne hasla,

12.Czym si? rózni ssha od telnetu.

13. Zla filtracja stron www Jaka to slabosc ? zarzadzania, komunikacji,technoloogii.

14.Blad protokolu , ktory naraza system. Jakie to niebezpieczenstwa.

15.Sprawdzanie bezpieczestwo w firmie. Odp metoda góra dó? audyt kadry.

16.Firma chce autoryzacji AAA. Która technologia SSH, SSL, RADIUS.

17. Firma chce autoryzacji AAA. Która technologia TACAS+, IPSEC.

o ja wrzuce to co sie dowiedzialem po egzaminie od grupy (byc moze sie powtarzaja z tym co wczesniej bylo wrzucone, nie chcialo mi sie sprawdzac ;) ) :

1. nazwany acl gdzie ma byc:

-jak najblizej chronionego obiektu

-jak najblizej ZRODLA

-na int routera brzegowego od zew. dla pakietow wchodzacych

2. rozszerzony acl gdzie ma byc:

-jak najblizej chronionego obiektu

-jak najblizej ZRODLA

-na int routera brzegowego od zew. dla pakietow wchodzacych

3. co robi IPS czego nie robi IDS:

-zapobiega atakowi

-monitoruje atak

i jeszcze jakies 2

4. ktorej akcji na ramke nie ma w IDS:

-reject

-forward

-drop

-reset

5. jaka akcja w IDS przekazuje ramke

-forward

-i jeszcze jakies 3 odp.

6. jezeli ktos robi ping na A.A.A.A a pozniej telnet A.A.A.A 80; telnet A.A.A.A 21; telnet A.A.A.A 25 to co to jest:

-skanowanie portow

-maskarada

-atak DoS

-atak jakistam

7. ktora z technik pozwala na atak w przyszlosci

-maskarada

-socjotechnika

-tylne wyjscie :)

-DoS

8. jakies chujowe w stylu co trzeba aby bylo cacy bezpiecznie

-ja zaznaczylem udzial najwyzszych wladz fimry w tworzeniu systemu bez.

9. kolejne chujowe w stylu: jakie sa slabosci ssystemow bezpieczenstwa:

-i 4 z dupy odpowiedzi

Co nale?y zmienic w konfiguracji aby w??czy? logowanie na interfejs przy u?yciu SSH

odp

zamiani? transport input telnet na transport input ssh

----------------------------------------------------------------------------------------------------------------------------

jakie s? wady listy ACL zwrotnej (chyba)

- ?e nie dzia?a gdy po??czenie zmienia porty

- ?e otwiera na jaki? czas luk? w zabezpieczeniach

- co?

- co?

1. jakich jednostek uzywa sie w poleceniu ip inspect costam?

- sekunda

- minuta

- minuta:sekunda

- milisekudna

2. co moze sluzyc do przyszlego ataku?

- socjotechnika

- maskarada

- grafiti

- tylne wyjscie

3. ze dwa pytania o slabosci systemu/konfiguracji/technologii z odpowiedziami w stylu

- domyslne hasla

- nieautoryzowane dodawanie sprzetu

- kiepskie monitorowanie

- hasla przesylane tekstem jawnym

4. co nalezy zrobic zeby polityka bezpieczenstwa byla skuteczniejsza? (cos pokrecilem chyba)

- przy wdrazaniu powinny byc najwyzsze wladze firmy

- trzeba zwrocic uwage na najnowsze techniki szyfrowania

- zasiegiem obejmowac siec LAN

- pierwszys krok cos tam

5. firma chce miec aaa czego uzyje

- radius

- ssl

- ssh

6. gdzie umieszcza sie acl nazwanego

- jezeli jest to lista standardowa to najblizej sieci...

- jezeli jest to lista rozszerzona to najblizej sieci...

- najblizej sieci ...

-

7. gdzie umieszcza sie liste rozszerzona

- najblizej sieci zrodlowej

- na interfejsie wejsciowym routera brzegowego

- najblizej sieci docelowej

- cos tam

8. cos tam o typy sygnatur (albo czegos na s)

- modularna

- atomowa

- zlozona

- jednorodna

ogolnie kupa pytan z polityki

warto zrobic te quizy z CNAP Fundamentals of Network Security

a mialem jeszcze cos takiego(oprocz niektorych wymienionych wczesniej):

napastnik wysyla ping z adresem ?ród?owym 10.1.1.1 i docelowym

10.3.3.1, po odebraniu odpowiedzi wysyla ping z adresem ?ród?owym

10.1.1.20 i docelowym 10.255.255.255. Jaki to moze byc rodzaj ataku (

calosc w tym stylu dokladnie nie pamietam)

jakies takie ogolne o to dlaczego ciagle trzeba ulepszac systemy

zabezpieczen czy cos w tym stylu i 4 odpowiedzi , jedna chyba bylo o

nowych podatnosciach i 3 jakies ale nie pamietam.

Pytania s? jednak odpowiedzi wa?niejsze. Prosz? o weryfikacj?. To tak na dobry pocz?tek.

1. jakich jednostek uzywa sie w poleceniu ip inspect costam?

- sekunda

2. co moze sluzyc do przyszlego ataku?

- socjotechnika //zgadza si? poli

3. ze dwa pytania o slabosci systemu/konfiguracji/technologii z odpowiedziami w stylu

- domyslne hasla

- hasla przesylane tekstem jawnym

5. firma chce miec aaa czego uzyje

- radius

- tacacs+

6. gdzie umieszcza sie acl nazwanego

- standardowe listy kontroli dost?pu powinny by? stosowane jak najbli?ej miejsca docelowego.

- rozszerzone listy kontroli dost?pu powinny by? stosowane jak najbli?ej ?ród?a.

jakie s? wady listy ACL zwrotnej (Thet only work with extended named ACLs)

- ?e nie dzia?a gdy po??czenie zmienia porty

cos tam o typy sygnatur (Which term describe signatures based on a single packet)

- atomowa

Jaki rodzaj ataku mo?e pos?u?y? w przysz?o?ci do wej?cia do systemu.

- socjotechnika

1.Ip 1 ping ip 2 odp ip 3 na ip 4 bradcats Jaki to atakt ?

2. Konto w banku zmienione dane. Jaki to atakt ? Maniupulacja danych

3.Jak przeciwdzialac atakom Dos. Odp rozszerzone listy ACL. CBAC

4.ACL rozszrzona albo standardowa na jakim interfejscie instaluje sie routera ?

5.Komenda, która przekazuje pakiet spowrotem nadawcy. Reject drop rset forward.

6.RóŸnica między IPS a IDS 2 odp.

7.Łšczenie na telnet na IP na rozne porty 25,80 Jaki atack rekonesans skanowanie portow grafitii ?

8.Co trzeba zmienic configu aby dzialalo ssha. Wlaczyc szyfrownaie hasla zmienic input ssha.

9.Jaki rodzaj ataku moze posluzyc w przyszlosci do wejscia do systemu. Socjotechnika tylne drzwi

10.Co nalezy zrobic zeby wlaczyc ssha. 2 odp generacja klucza ssha i ?

11.Co zmniejsza bezpieczenstwo systemu 2 odp aplety javy,jawne przesylanie hasel, domyslne hasla,

12.Czym się rózni ssha od telnetu.

13. Zla filtracja stron www Jaka to slabosc ? zarzadzania, komunikacji,technoloogii.

14.Blad protokolu , ktory naraza system. Jakie to niebezpieczenstwa.

15.Sprawdzanie bezpieczestwo w firmie. Odp metoda góra dół audyt kadry.

16.Firma chce autoryzacji AAA. Która technologia SSH, SSL, RADIUS.

17. Firma chce autoryzacji AAA. Która technologia TACAS+, IPSEC.



Wyszukiwarka