pzs pytania, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin


1) Do czego służy w nagłówku IPsec AH(aunthent.. hader)

-integralność

-poufność

-uwierzytelnianie

2) Encapsulation....

3) Ipsec- kiedy występuje nagłówek IPsec

- po nagłówku IP

4) Co to jest kryptoanaliza?

Kryptoanaliza zajmuje się zarówno odtworzeniem tekstu jawnego (danych przed zaszyfrowaniem) gdy nie jest znany klucz kryptograficzny jak i odtworzeniem samego klucza. Działanie takie potocznie jest znane jako łamanie szyfrów

5) Jakie urządzenie na podstawie nowych ramek tworzy zupełnie nowe ramki?

-router

-serwer proxy

-filtr bezstanowy

-filtr stanowy

6) Na jakiej zasadzie działa filtr stanowy i bezstanowy.

Zadanie filtra bezstanowego (ang. Stateless) polega na analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu

Większość filtrów dopuszcza filtrowanie w oparciu o następujące pola nagłówka: adres IP, typ protokołu ,port TCP/IP, informacji dotyczącej wyboru trasy, znaczniku fragmentu

Najczęściej wykorzystywaną informacją do filtrowania jest informacja o portach TCP lub UDP, ponieważ pola te określają najbardziej szczegółowo przeznaczenie pakietu

Zasada działania filtra z badaniem stanów (ang. Stateful Inspection), polega na bieżącym analizowaniu przechodzących przez dany węzeł połączeń, co pozwala na skuteczniejszą kontrolę ich legalności

Przechowuje informacje o stanie całego przechodzącego ruchu pakietów na poziomie warstwy sieciowej oraz transportowej, wiedząc jakie kolejne stany zostały dozwolone z punktu widzenia protokołu, jak i polityki bezpieczeństwa

Pozwala na określenie możliwości zrealizowania danego połączenia bez konieczności operowania stanami TCP

 

7) Co nie należy do infrastruktury certyfikacyjnej?

-urządz certyfikacyjny

-magazyn certyfikatu

-użytkownik certyfikatu

-klucz kryptograficzny

8) Protokol PPTP?

-UDP

-TCP

-komun. ICMP

-punkt punkt

9) IPsec jakiej wartswy jest protokołem?

-2

-3

-4

-4

10) Algorytmy w których używa się klucza tajnego? /publicznego(skipjack, IDEA, RC2, RC4, RC5, DES, 3DES.) / prywatnego(RSA, DSA, El Gamal.)

- ROT13, DES, DSA prywatne

- RSA, DES, RC2

- RSA, DES, RC5

- RC4, DES, RSA

11) Jaki typ ochrony jest przed zmianą zawartości pliku?

-spójność

12) Jaki typ ochrony przed odczytem?

- poufnosc

13)Jaki typ przed usunięciem? Jaka ochrona?

-spójność

14) Na czym polega banner graping?

Pozyskanie informacji o oprogramowaniu na maszycznie poprzez usługe telent.

15) CO to jest podszywanie się pod inny komputer?

-spoofing

-snfing

-routing

-switching

16) CO to jest skanowanie półotware?

Nietrudno zaobserwować, że system docelowy dostarcza informacji o statusie portu już w trakcie trwania procesu nawiązywania połączenia po nadesłaniu odpowiedzi na pakiet SYN. Spostrzeżenie to wykorzystuje technika półotwarcia. Polega ona na wysłaniu pakietu RST zaraz po otrzymaniu w drugiej fazie połączenia pakietu SYN/ACK lub RST/ACK.

17) Na czym polega spoofiing DNS? (serwera?)

preparowanie odpowiedzi w wymianie danych między DNS. Zapytanie o określenie adresu, jest opatrywane unikalnym ID - odpowiedź zawiera to samo ID i na tej podstawie jest ona zatwierdzana.

18) Jak wygląda atak na serwer FTP?

-skanowanie portu 21

- portu 23

-właściwości protokołu umożliwiający wysyłanie plików do innego komputera niż wysyłający

19)Jaka odpowiedz uzyskamy przy skanowaniu otwartym wysyłając SYN/FIN?

-Otrzymamy FIN

-otrzymamy RST

-pakiet ICMP

20) Ktora z ponizszych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM:

-RSA, DSA, ElGamal

21) Podszywanie sie pod inny komputer to:

- spoofing

21) Naglowek AH - protokolu Secure IP zapewnia:

- uwierzytelnienie

22) Naglowek ESP - protokolu Secure IP zapewnia:

-zapewnia poufność danych

23) Protokol SECURE IP jest protokołem warstwy:

-3

24) Odczytywanie danych przez wezel dla ktorego nie byly one przeznaczone to:

- sniffing

25) Skanowanie portow ma na celu:

- wykrycie rodzaju uslug oferowanych na danym hoscie

26) Na czym polega przepełnienie bufora ARP

27) Przechwytywanie etykiet to działanie polegające na:

- (ja zaznaczyłem) łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę

28) Co nie jest etapem zatwierdzania certyfikatu (czy jakoś tak to brzmiało):

Proces poświadczania certyfikatu składa się z czterech kroków:

  1. Sprawdzenie czy tożsamość nadawcy jest zgodna z opisem w certyfikacie.

  2. Sprawdzenie czy żaden certyfikat na ścieżce uwierzytelnienia nie został unieważniony.

  3. Sprawdzenie czy dane mają atrybuty, do których podpisujący nie jest upoważniony.

  4. Sprawdzenie czy dane nie zostały zmienione od momentu ich podpisania.

29) Jaki jest podstawowy sposób walki z sniffingiem:

- segmentacja sieci

30) Dla kogo powinna być dostępna lista unieważnionych certyfikatów CRL:

- powinna być publicznie dostępna dla wszystkich.

31) Pytania na czym polega: poufność, dostępność, spójnośc danych - 1 wykład

Poufność (confidentiality) - ochrona danych przed odczytem i kopiowaniem przez osobę nieupoważnioną. Jest to ochrona nie tylko całości danych, ale również ich fragmentów.

Spójność (integrity) - ochrona informacji (również programów) przed usunięciem lub jakimikolwiek nieuprawnionymi zmianami. Np. zapisy systemu rozliczania, kopie zapasowe, atrybuty plików.

Dostępność (availability) - ochrona świadczonych usług przed zniekształceniem i uszkodzeniem.

Niezaprzeczalność - zabezpieczenie przed możliwością zaprzeczenia autorstwa dokumentu lub zrealizowania konkretnego działania.

32) Co otrzymany po wysłaniu pakietu FIN na port zamknięty/otwarty.

- Ogólnie lepiej ogarnąc techniki skanowania: UDP, TCP: połączeniowe, półotwarte i specjalne

33)Jaka jest odpowiedź podczas skanowania UDP z portu otwartego

- brak odpowiedzi bądź komunikat o uszkodzonym pakiecie

34) SYNFLOOD polega na

- Atak ten ma na celu wyczerpanie zasobów serwera poprzez zainicjowanie bardzo wielu połączeń TCP

35) Podszywanie się pod inny komputer to

- spoofing

36) Atak za pomocą spoofingu ARP to

podzszywanie sie w sieci pod istniejacy adres.

- Gdy dwa komputery maja ten sam adres IP, to oba odpowiedzą na zapytanie dotyczące tego adresu. Niektóre systemy mogą zignorować drugi komunikat, inne nadpiszą pierwszy zawartością drugiego. Systemy mogą również wysyłać komunikat zerowania (RESET TCP/IP). Systemy nie muszą sprawdzać, czy powtórzony komunikat pochodzi z tego samego źródła, czy jest próbą spoofingu. Włamywacz może spowodować odłączenie od sieci komputera pod który chce się podszyć i wejść w ten sposób w jego miejsce. Może jednocześnie próbować zmienić jego adres IP.

37). Algorytmy z kluczem prywatnym to

- Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES

38) Jaki jest cel testów penetracyjnych

- empiryczne określenie odporności systemu na ataki

39) Jaka jest odpowiedź podczas skanowania TCP FIN z otwartego portu

- nie pamiętam jakie były odpowiedzi, ale generalnie będzie to brak odpowiedzi. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.

40) Co zapewnia AH w IPSEC

- uwierzytelnianie, integralność przesyłanych danych

41) Nagłówek IPSEC w ramce (licząc od początku ramki) jest umieszczony

- po nagłówku IP

42) Kryptografia to

- nauka o układaniu systemów kryptograficznych.

43) Zadanie filtra bezstanowego (ang. Stateless) w zaporze ogniowej polega na

- analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu

44) Zadanie filtra stanowego (ang. Stateful) w zaporze ogniowej polega na

- analizuje nie tylko pakiety, ale również ogólny ruch w sieci.

45) Do czego służy skrót wiadomości

- służy do sprawdzania spójności

46) Czego nie zawiera standard X.509?

- Nie pamiętam odpowiedzi. Zawiera : Nr. Wersji, Nr. Seryjny, id. Algorytmu, id Wystawc, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy.

47) Co nie jest elementem łańcuchu ... czegoś tam ... certyfikatów?

- Odpowiedzi były - magazyny certyfikatów, użytkownik cerytikatu, wydawca certyfikatu ...

48) Coś o SSL lub SSH.

49) Jak nazywany jest proces dostarczenia certyfikatu do uzytkownika koncowego nie bedacego wlascicielem certyfikatu.

- dystrybucja, kopiowanie...

50) Atak z przeciazeniem bufora dns polega na

51) anomalia na firewallu to

Detekcja anomalii polega na wykrywaniu niezwyczajnych zachowań (anomalii) na komputerze lub

w sieci. Metoda ta opiera się na fakcie, iż ataki znacząco różnią się od "zwykłej" (dozwolonej)

aktywności i dzięki temu mogą być wykrywane przez systemy wychwytujące te różnice. Przy

użyciu detektorów anomalii konstruuje się profile dopuszczalnej działalności użytkowników,

komputerów bądź połączeń sieciowych opierając się na danych zebranych podczas normalnej

działalności systemu. Następnie detektory te kontrolują system zbierając dane i używając różnych

testów by stwierdzić, czy monitorowana aktywność znacząco odbiega od normy.

52) naduzycie na firewallu to

W metodzie tej analizowana jest wszelka aktywność systemowa, w celu odnalezienia zdarzenia lub

ciągu zdarzeń pasujących do znanego schematu ataku. Ponieważ schematy pasujące do określonych

typów ataków są często nazywane sygnaturami, wykrywanie nadużyć bywa czasem nazywane

wykrywaniem ataków opartym na sygnaturach (signature-based detection). W takiej detekcji każdy

wzór zdarzeń odpowiadających znanemu atakowi traktowany jest jako osobna sygnatura. Jednakże

są spotykane bardziej zaawansowane podejścia do wykrywania nadużyć (oparte na analizie

stanów), które potrafią używać pojedynczej sygnatury do wykrywania wielu ataków.

53) Co nie składa się na infrastrukturę klucza publicznego

PKI to: zbiór sprzętu, oprogramowania, ludzi, polityki oraz procedur niezbędnych do tworzenia, zarządzania, przechowywania, dystrybucji oraz odbierania certyfikatów opartych na kryptografii z kluczem publicznym.

54)co to jest przesłuchiwanie pakietów

- sniffing

55)podsłuchiwanie banera - przechwytywanie etykiet

- (odp łaczenie z daną usługą i przechwytywanie tego co wypluje

56)ssl jaki klucz zawiera -

SSL wykorzystuje dwa rodzaje kryptografii: symetryczną (z pojedynczym kluczem) oraz niesymetryczną (z kluczem prywatnym i publicznym).

57)PPTP jakiej warstwie czego wymaga protokuł

58)zapora statefull

58)Skanowanie stateful

- oprócz bieżącego pakietu analizuje także całą sekwencję

59)zapora statelest - jak zapewniac

60)skanowanie ftp

61)skanowanie telnet

63)przekazywanie kluczy do jednostek innych niż końcowych to :

-dystrybucja

-rozpozanwanie

64)podstawowa metoda zabezpieczeń przez spufingem

- metoda tcp fin - ack syn dla portu otwartego a dla nie których rst dla niektórych systemów odpowiada RST

65)NET VIEW - co sprawdza

Po jego wykonaniu oprócz informacji o istnieniu takiej jednostki zostajemy poinformowani o zasobach jakie dany sprzęt udostępnia.

66)Jaki jest pierwszy krok testu penetracyjnego?
   - zbieranie informacji o systemie poza nim samym

67)Co nie jest etapem działań rozpoznawczych.

Działania rozpoznawcze:

-rekonesans, skanowanie przestrzeni adresowej siecim skanowanie sieci telefonicznej, skanowanie portów rządzeń sieciowych, identyfikacja systemu
68)Co otrzymujemy w wyniku działania programu tracert.

program służący do badania trasy pakietów w sieci IP.

Arp - Address Resolution Protocol

dns - Domain Name System

tcp - Transmission Control Protocol

udp - User Datagram Protocol



Wyszukiwarka

Podobne podstrony:
pzs, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
pzs, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
BSI kolokwium-nauka, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, Egzamin
Szablon 05, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 03, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 04, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Szablon 05, WAT, SEMESTR VI, podstawy zabezpieczeń sieci, lab
Strzelecki - kolos-wejściówka -pytania i odp, WAT, semestr VI, systemy operacyjne UNIX
Solaris pytania 02, WAT, semestr VI, systemy operacyjne UNIX
Sprawozdanie lab5, WAT, SEMESTR VI, Technol.sieci teleinformat
Kopia KOLOKWIUM - ZALICENIE, WAT, semestr VI, Sieci neuronowe
opracowanie(1), WAT, semestr VI, Sieci neuronowe

więcej podobnych podstron