EGZ1
Do czego służy w nagłówku IPsec AH(aunthent.. hader)
-integralność
-poufność
-uwierzytelnianie
Encapsulation....
Ipsec- kiedy występuje nagłówek IPsec
Co to jest kryptografia?
---
Co to jest kryptoanaliza?
Jakie urządzenie na podstawie nowych ramek tworzy zupełnie nowe ramki?
-router
-serwer proxy
-filtr bezstanowy
-filtr stanowy
Na jakiej zasadzie działa filtr stanowy i bezstanowy.
CO nie należy do infrastruktury certyfikacyjnej?
-urządz certyfikacyjny
-magazyn certyfikatu
-użytkownik certyfikatu
-klucz kryptograficzny
Protokol PPTP?
-UDP
-TCP
-komun. ICMP
-punkt punkt
IPsec jakiej wartswy jest protokołem?
-2
-3
-4
->4
Algorytmy w których używa się klucza tajnego? /publicznego / prywatnego
- ROT13, DES, DSA
- RSA, DES, RC2
- RSA, DES, RC5
- RC4, DES, RSA
Jaki typ ochrony jest przed zmianą zawartości pliku?
-integralność
Jaki typ ochrony przed odczytem?
Jaki typ przed usunięciem? Jaka ochrona?
-integralność
-
Na czym polega banner graping?
CO to jest podszywanie się pod inny komputer?
-spoofing
-snfing
-routing
-switching
CO to jest skanowanie półotware?
Na czym polega spoofiing DNS? (serwera?)
Jak wygląda atak na serwer FTP?
-skanowanie portu 21
- portu 23
-właściwości protokołu umożliwiający wysyłanie plików do innego komputera niż wysyłający
-...
Jaka odpowiedz uzyskamy przy skanowaniu otwartym wysyłając SYN/FIN?
-Otrzymamy FIN
-otrzymamy RST
-pakiet ICMP
EGZ 2
Ktora z ponizszych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM: RSA, DSA, ElGamal
2) Podszywanie sie pod inny komputer to: spoofing
3) Naglowek AH - protokolu Secure IP zapewnia: uwierzytelnienie - ESP zapewnia poufność danych,
4) Podstawawym celem testow penetracyjnych jest: empiryczne.. itd jak na wykladach
5) Protokol SECURE IP jest protokołem warstwy: 3
6) Odczytywanie danych przez wezel dla ktorego nie byly one przeznaczone to: sniffing
7) Skanowanie portow ma na celu: wykrycie rodzaju uslug oferowanych na danym hoscie
Na czym polega przepełnienie bufora ARP
9) Na czym polega Spoofing DNS
10) Przechwytywanie etykiet to działanie polegające na: (ja zaznaczyłem) łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę
11) Co nie jest etapem zatwierdzania certyfikatu (czy jakoś tak to brzmiało):
12) Pytanie dotyczące skrótu wiadomości, co zapewnia czy jakoś tak:
13) Jaki jest podstawowy sposób walki z sniffingiem: segmentacja sieci
14) Dla kogo powinna być dostępna lista unieważnionych certyfikatów CRL: powinna być publicznie dostępna dla wszystkich.
15) Pytania na czym polega: poufność, dostępność, spójnośc danych - 1 wykład
16) Co otrzymany po wysłaniu pakietu FIN na port zamknięty/otwarty. Ogólnie lepiej ogarnąc techniki skanowania: UDP, TCP: połączeniowe, półotwarte i specjalne
17) Krytpoanaliza, Kryptografia
EGZ 3
Jaka jest odpowiedź podczas skanowania UDP z portu otwartego - brak odpowiedzi bądź komunikat o uszkodzonym pakiecie
2. SYNFLOOD polega na - sprawdzenie wywołania funkcji connect()
3. Lista unieważnionych certyfikatów powinna być - udostępniona dla wszystkich
4. Podszywanie się pod inny komputer to - spoofing
5. Atak za pomocą spoofingu ARP to -
6. Algorytmy z kluczem prywatnym to - (Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES)
7. Jaki jest cel testów penetracyjnych - empiryczne określenie odporności systemu na ataki
8. Jaka jest odpowiedź podczas skanowania TCP FIN z otwartego portu - nie pamiętam jakie były odpowiedzi, ale generalnie będzie to brak odpowiedzi. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.
9. Co zapewnia AH w IPSEC - uwierzytelnianie, integralność przesyłanych danych
10. Nagłówek IPSEC w ramce (licząc od początku ramki) jest umieszczony - po nagłówku IP
11. Kryptografia to - nauka o układaniu systemów kryptograficznych.
12. Zadanie filtra bezstanowego (ang. Stateless) w zaporze ogniowej polega na - analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu
13. Zadanie filtra stanowego (ang. Stateful) w zaporze ogniowej polega na - analizuje nie tylko pakiety, ale również ogólny ruch w sieci.
14. Do czego służy skrót wiadomości -
15. Czego nie zawiera standard X.509? - Nie pamiętam odpowiedzi. Zawiera : Nr. Wersji, Nr. Seryjny, id. Algorytmu, id Wystawc, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy.
16. Co nie jest elementem łańcuchu ... czegoś tam ... certyfikatów? - Odpowiedzi były - magazyny certyfikatów, użytkownik cerytikatu, wydawca certyfikatu ...
17. Coś o SSL lub SSH.
EGZ 4
Przekazywanie (nie wiem czy dokłądnie to słowotam było) certyfikatu to - dystrybucja, kopiowanie...
2. Atak z przeciazeniem bufora dns polega na...
3. co to jest sniffing
4. anomalia na firewallu to
5. naduzycie na firewallu to
6. Co zapewnia ESP
7. Co nie składa się na infrastrukturę klucza publicznego
EGZ 5
Wrzucam co na szybkości spisałem pod salą egzaminacyjną. W razie błędów poprawcie.
w infrakstrukturze klucza bublicznego nie wysepuje osoba
co to jest przesłuchiwanie pakietów - snifing
podsłuchiwanie banera - przechwytywanie etykiet - (odp łaczenie z daną usługą i przechwytywanie tego co wypluje
ssl jaki klucz zawiera -
do czego służy skrót wiadomości - służy do sprawdzania spójności
spufing
arp
dns
ipsek gdzie nagłówek po ip w 3 warstwie
kryptoanaliza
kryptografia
PPTP jakiej warstwie czego wymaga protokuł
esp co zapewnia uwierzytelanie, integralność, poufność
ah zapewnia integralność poufność
zapora statefull
zapora statelest - jak zapewniac
TCP
skanowanie ftp
skanowanie telnet
co zamienia pakiety serwer proxy
udp
przekazywanie kluczy do jednostek innych niż końcowych to :
-dystrybucja
-rozpozanwanie
któy zestaw zawiera z kluczem publiczny lub niepoublicznym 2 pytania
podstawowa metoda zabezpieczeń przez spufingem
czego nie zawiera certyfikat x.509
-spójność
-integralnoć
-poufność
-dostęność
- metoda tcp fin - ack syn dla portu otwartego a dla nie których rst dla niektórych systemów odpowiada RST