1) Do czego służy w nagłówku IPsec AH(aunthent.. hader)

-integralność

-poufność

-uwierzytelnianie

2) Encapsulation....

3) Ipsec- kiedy występuje nagłówek IPsec

4) Co to jest kryptoanaliza?

5) Jakie urządzenie na podstawie nowych ramek tworzy zupełnie nowe ramki?

-router

-serwer proxy

-filtr bezstanowy

-filtr stanowy

6) Na jakiej zasadzie działa filtr stanowy i bezstanowy.

7) Co nie należy do infrastruktury certyfikacyjnej?

-urządz certyfikacyjny

-magazyn certyfikatu

-użytkownik certyfikatu

-klucz kryptograficzny

8) Protokol PPTP?

-UDP

-TCP

-komun. ICMP

-punkt punkt

9) IPsec jakiej wartswy jest protokołem?

-2

-3

-4

->4

10) Algorytmy w których używa się klucza tajnego? /publicznego / prywatnego

- ROT13, DES, DSA

- RSA, DES, RC2

- RSA, DES, RC5

- RC4, DES, RSA

11) Jaki typ ochrony jest przed zmianą zawartości pliku?

-integralność

12) Jaki typ ochrony przed odczytem?

13)Jaki typ przed usunięciem? Jaka ochrona?

-integralność

14) Na czym polega banner graping?

15) CO to jest podszywanie się pod inny komputer?

-spoofing

-snfing

-routing

-switching

16) CO to jest skanowanie półotware?

17) Na czym polega spoofiing DNS? (serwera?)

18) Jak wygląda atak na serwer FTP?

-skanowanie portu 21

- portu 23

-właściwości protokołu umożliwiający wysyłanie plików do innego komputera niż wysyłający

19)Jaka odpowiedz uzyskamy przy skanowaniu otwartym wysyłając SYN/FIN?

-Otrzymamy FIN

-otrzymamy RST

-pakiet ICMP

20) Ktora z ponizszych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM:

-RSA, DSA, ElGamal

21) Podszywanie sie pod inny komputer to:

- spoofing

21) Naglowek AH - protokolu Secure IP zapewnia:

- uwierzytelnienie

22) Naglowek ESP - protokolu Secure IP zapewnia:

-zapewnia poufność danych

23) Protokol SECURE IP jest protokołem warstwy:

-3

24) Odczytywanie danych przez wezel dla ktorego nie byly one przeznaczone to:

- sniffing

25) Skanowanie portow ma na celu:

- wykrycie rodzaju uslug oferowanych na danym hoscie

26) Na czym polega przepełnienie bufora ARP

27) Przechwytywanie etykiet to działanie polegające na:

- (ja zaznaczyłem) łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę

28) Co nie jest etapem zatwierdzania certyfikatu (czy jakoś tak to brzmiało):

29) Jaki jest podstawowy sposób walki z sniffingiem:

- segmentacja sieci

30) Dla kogo powinna być dostępna lista unieważnionych certyfikatów CRL:

- powinna być publicznie dostępna dla wszystkich.

31) Pytania na czym polega: poufność, dostępność, spójnośc danych - 1 wykład

32) Co otrzymany po wysłaniu pakietu FIN na port zamknięty/otwarty.

- Ogólnie lepiej ogarnąc techniki skanowania: UDP, TCP: połączeniowe, półotwarte i specjalne

33)Jaka jest odpowiedź podczas skanowania UDP z portu otwartego

- brak odpowiedzi bądź komunikat o uszkodzonym pakiecie

34) SYNFLOOD polega na

- sprawdzenie wywołania funkcji connect()

35) Podszywanie się pod inny komputer to

- spoofing

36) Atak za pomocą spoofingu ARP to

-

37). Algorytmy z kluczem prywatnym to

- Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES

38) Jaki jest cel testów penetracyjnych

- empiryczne określenie odporności systemu na ataki

39) Jaka jest odpowiedź podczas skanowania TCP FIN z otwartego portu

- nie pamiętam jakie były odpowiedzi, ale generalnie będzie to brak odpowiedzi. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.

40) Co zapewnia AH w IPSEC

- uwierzytelnianie, integralność przesyłanych danych

41) Nagłówek IPSEC w ramce (licząc od początku ramki) jest umieszczony

- po nagłówku IP

42) Kryptografia to

- nauka o układaniu systemów kryptograficznych.

43) Zadanie filtra bezstanowego (ang. Stateless) w zaporze ogniowej polega na

- analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu

44) Zadanie filtra stanowego (ang. Stateful) w zaporze ogniowej polega na

- analizuje nie tylko pakiety, ale również ogólny ruch w sieci.

45) Do czego służy skrót wiadomości

- służy do sprawdzania spójności

46) Czego nie zawiera standard X.509?

- Nie pamiętam odpowiedzi. Zawiera : Nr. Wersji, Nr. Seryjny, id. Algorytmu, id Wystawc, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy.

47) Co nie jest elementem łańcuchu ... czegoś tam ... certyfikatów?

- Odpowiedzi były - magazyny certyfikatów, użytkownik cerytikatu, wydawca certyfikatu ...

48) Coś o SSL lub SSH.

49) Jak nazywany jest proces dostarczenia certyfikatu do uzytkownika koncowego nie bedacego wlascicielem certyfikatu.

- dystrybucja, kopiowanie...

50) Atak z przeciazeniem bufora dns polega na

51) anomalia na firewallu to

52) naduzycie na firewallu to

53) Co nie składa się na infrastrukturę klucza publicznego

54)co to jest przesłuchiwanie pakietów

- snifing

55)podsłuchiwanie banera - przechwytywanie etykiet

- (odp łaczenie z daną usługą i przechwytywanie tego co wypluje

56)ssl jaki klucz zawiera -

57)PPTP jakiej warstwie czego wymaga protokuł

58)zapora statefull

59)zapora statelest - jak zapewniac

60)skanowanie ftp

61)skanowanie telnet

62)co zamienia pakiety serwer proxy

63)przekazywanie kluczy do jednostek innych niż końcowych to :

-dystrybucja

-rozpozanwanie

64)podstawowa metoda zabezpieczeń przez spufingem

- metoda tcp fin - ack syn dla portu otwartego a dla nie których rst dla niektórych systemów odpowiada RST

arp

dns

tcp

udp