1) Do czego służy w nagłówku IPsec AH(aunthent.. hader)
-integralność
-poufność
-uwierzytelnianie
2) Encapsulation....
3) Ipsec- kiedy występuje nagłówek IPsec
4) Co to jest kryptoanaliza?
5) Jakie urządzenie na podstawie nowych ramek tworzy zupełnie nowe ramki?
-router
-serwer proxy
-filtr bezstanowy
-filtr stanowy
6) Na jakiej zasadzie działa filtr stanowy i bezstanowy.
7) Co nie należy do infrastruktury certyfikacyjnej?
-urządz certyfikacyjny
-magazyn certyfikatu
-użytkownik certyfikatu
-klucz kryptograficzny
8) Protokol PPTP?
-UDP
-TCP
-komun. ICMP
-punkt punkt
9) IPsec jakiej wartswy jest protokołem?
-2
-3
-4
->4
10) Algorytmy w których używa się klucza tajnego? /publicznego / prywatnego
- ROT13, DES, DSA
- RSA, DES, RC2
- RSA, DES, RC5
- RC4, DES, RSA
11) Jaki typ ochrony jest przed zmianą zawartości pliku?
-integralność
12) Jaki typ ochrony przed odczytem?
13)Jaki typ przed usunięciem? Jaka ochrona?
-integralność
14) Na czym polega banner graping?
15) CO to jest podszywanie się pod inny komputer?
-spoofing
-snfing
-routing
-switching
16) CO to jest skanowanie półotware?
17) Na czym polega spoofiing DNS? (serwera?)
18) Jak wygląda atak na serwer FTP?
-skanowanie portu 21
- portu 23
-właściwości protokołu umożliwiający wysyłanie plików do innego komputera niż wysyłający
19)Jaka odpowiedz uzyskamy przy skanowaniu otwartym wysyłając SYN/FIN?
-Otrzymamy FIN
-otrzymamy RST
-pakiet ICMP
20) Ktora z ponizszych grup zawiera WYLACZNIE NAZWY ALGORYTMOW SZYFROWANIA Z KLUCZEM ASYMETRYCZNYM:
-RSA, DSA, ElGamal
21) Podszywanie sie pod inny komputer to:
- spoofing
21) Naglowek AH - protokolu Secure IP zapewnia:
- uwierzytelnienie
22) Naglowek ESP - protokolu Secure IP zapewnia:
-zapewnia poufność danych
23) Protokol SECURE IP jest protokołem warstwy:
-3
24) Odczytywanie danych przez wezel dla ktorego nie byly one przeznaczone to:
- sniffing
25) Skanowanie portow ma na celu:
- wykrycie rodzaju uslug oferowanych na danym hoscie
26) Na czym polega przepełnienie bufora ARP
27) Przechwytywanie etykiet to działanie polegające na:
- (ja zaznaczyłem) łączeniu się z okreśłoną usługą i pobieraniu informacji charakteryzującej daną usługę
28) Co nie jest etapem zatwierdzania certyfikatu (czy jakoś tak to brzmiało):
29) Jaki jest podstawowy sposób walki z sniffingiem:
- segmentacja sieci
30) Dla kogo powinna być dostępna lista unieważnionych certyfikatów CRL:
- powinna być publicznie dostępna dla wszystkich.
31) Pytania na czym polega: poufność, dostępność, spójnośc danych - 1 wykład
32) Co otrzymany po wysłaniu pakietu FIN na port zamknięty/otwarty.
- Ogólnie lepiej ogarnąc techniki skanowania: UDP, TCP: połączeniowe, półotwarte i specjalne
33)Jaka jest odpowiedź podczas skanowania UDP z portu otwartego
- brak odpowiedzi bądź komunikat o uszkodzonym pakiecie
34) SYNFLOOD polega na
- sprawdzenie wywołania funkcji connect()
35) Podszywanie się pod inny komputer to
- spoofing
36) Atak za pomocą spoofingu ARP to
-
37). Algorytmy z kluczem prywatnym to
- Szyfr Cezara, skipjack, IDEA, RC2,4,5, DES, 3DES
38) Jaki jest cel testów penetracyjnych
- empiryczne określenie odporności systemu na ataki
39) Jaka jest odpowiedź podczas skanowania TCP FIN z otwartego portu
- nie pamiętam jakie były odpowiedzi, ale generalnie będzie to brak odpowiedzi. Systemy podatne na ten rodzaj skanowania to większość Uniksów i systemów NT. Microsoft jest odporny ponieważ wyśle pakiet RST niezależnie czy port jest otwarty czy zamknięty.
40) Co zapewnia AH w IPSEC
- uwierzytelnianie, integralność przesyłanych danych
41) Nagłówek IPSEC w ramce (licząc od początku ramki) jest umieszczony
- po nagłówku IP
42) Kryptografia to
- nauka o układaniu systemów kryptograficznych.
43) Zadanie filtra bezstanowego (ang. Stateless) w zaporze ogniowej polega na
- analizie informacji zawartej w nagłówku każdego pakietu oraz podjęciu decyzji o przepuszczeniu bądź odrzuceniu badanego pakietu
44) Zadanie filtra stanowego (ang. Stateful) w zaporze ogniowej polega na
- analizuje nie tylko pakiety, ale również ogólny ruch w sieci.
45) Do czego służy skrót wiadomości
- służy do sprawdzania spójności
46) Czego nie zawiera standard X.509?
- Nie pamiętam odpowiedzi. Zawiera : Nr. Wersji, Nr. Seryjny, id. Algorytmu, id Wystawc, okres ważności, użytkownik certyfikatu, informacja o kluczu publicznym, podpis cyfrowy.
47) Co nie jest elementem łańcuchu ... czegoś tam ... certyfikatów?
- Odpowiedzi były - magazyny certyfikatów, użytkownik cerytikatu, wydawca certyfikatu ...
48) Coś o SSL lub SSH.
49) Jak nazywany jest proces dostarczenia certyfikatu do uzytkownika koncowego nie bedacego wlascicielem certyfikatu.
- dystrybucja, kopiowanie...
50) Atak z przeciazeniem bufora dns polega na
51) anomalia na firewallu to
52) naduzycie na firewallu to
53) Co nie składa się na infrastrukturę klucza publicznego
54)co to jest przesłuchiwanie pakietów
- snifing
55)podsłuchiwanie banera - przechwytywanie etykiet
- (odp łaczenie z daną usługą i przechwytywanie tego co wypluje
56)ssl jaki klucz zawiera -
57)PPTP jakiej warstwie czego wymaga protokuł
58)zapora statefull
59)zapora statelest - jak zapewniac
60)skanowanie ftp
61)skanowanie telnet
62)co zamienia pakiety serwer proxy
63)przekazywanie kluczy do jednostek innych niż końcowych to :
-dystrybucja
-rozpozanwanie
64)podstawowa metoda zabezpieczeń przez spufingem
- metoda tcp fin - ack syn dla portu otwartego a dla nie których rst dla niektórych systemów odpowiada RST
arp
dns
tcp
udp