System security 1 Flashcards

1
Q

Hvad er systemsikkerhed?

A

Det referer til de praksisser man benytter til at beskytte computersystemer, netværk og data mod uautoriseret adgang, angreb eller beskadigelse.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvad betyder Confidentiality?

A

Det betyder at man dataerne holdes hemmeligt og sikkert, så de kun er tilgængelige for autoriserede personer.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvad betyder Integrity?

A

Det betyder at dataen ikke er blevet ændret og det er det korrekte data man kigger på.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvad betyder Availability?

A

Det betyder at informationen altid er tilgængelig når der er behov for det.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvad er “Defense-in-depth”?

A

Det er en sikkerhedsmodel, der involverer implementering af flere lag af sikkerhedsforanstaltninger for at beskytte computersystemer, netværk og data mod angreb.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Nævn de 7 lag i “Defense-in-depth” modellen.

A
  1. Data layer.
  2. Application layer.
  3. Host layer.
  4. Internal network layer.
  5. perimeter layer.
  6. Physical security layer.
  7. Policies, procedures, and awareness layer.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Foklar data laget.

A

Dette lag fokuserer på at beskytte selve dataene.

Det omfatter foranstaltninger som stærke adgangskoder, adgangskontrolister (ACL’er), backups og gendannelsesstrategier.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Forklar applikationslaget.

A

Dette lag fokuserer på at beskytte applikationerne, der bruger dataene.

Det omfatter foranstaltninger som applikationshærdning for at forhindre sårbarheder i at blive udnyttet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Forklar host laget.

A

Dette lag fokuserer på at beskytte host’ne eller enhederne, der kører applikationerne og opbevarer dataene.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Forklar internal network laget.

A

Dette lag fokuserer på at beskytte den interne netværksinfrastruktur.

Det omfatter foranstaltninger som netværkssegmentering og netværksindtrængningssystemer (NIDS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Forklar perimeter laget.

A

Dette lag fokuserer på at beskytte forbindelsen mellem hosten og netværket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Forklar physical security laget.

A

Dette lag fokuserer på fysiske sikkerhedsforanstaltninger for at beskytte den fysiske infrastruktur i netværket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Forklar policies, procedures, and awareness laget.

A

Dette lag fokuserer på sikkerhedspolitikker, procedurer og uddannelse for at sikre, at alle brugere af netværket forstår vigtigheden af ​​sikkerhed og følger bedste praksisser for at beskytte netværket.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvilke sikkerhedsforanstaltninger kan man tage i data laget?

A
  1. Stærkere adgangskoder.
  2. Implementering af adgangskodepolitikker.
  3. Access control list (ACL’er) kan bruges til at begrænse den adgang, som brugere har til bestemte filer eller mapper.
  4. Sikkerhedskopier og gendannelsesstrategier.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvilke sikkerhedsforanstaltninger kan man tage i applikationslaget?

A

Implementere f.eks, inputvalidering for at forhindre SQL-injection.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvilke sikkerhedsforanstaltninger kan man tage i host laget?

A
  1. OS hardening (updates, configuration etc.).
  2. Authentication.
  3. Security update management.
  4. Antivirus updates.
  5. Auditing.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hvilke sikkerhedsforanstaltninger kan man tage i internal network laget?

A

Man kan benytte netværkssegmentering og Network intrusion detection system (NIDS).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hvilke sikkerhedsforanstaltninger kan man tage i perimeter laget?

A
  1. Firewalls.
  2. VPN’s.
19
Q

Hvilke sikkerhedsforanstaltninger kan man tage i physical security laget?

A
  1. Vagter.
  2. Låse.
  3. Sporingsenheder.
20
Q

Hvilke sikkerhedsforanstaltninger kan man tage i policies, procedures, and awareness laget?

A
  1. Èn ansvarlig for implementering af policies & procedures.
  2. Kampanger.
21
Q

Hvad er “chmod”?

A

Det er en kommando, der bruges til at ændre tilladelsesindstillingerne for eksempelvis en fil.

22
Q

Hvad gør “permissions settings”?

A

Den bestemmer, hvem der kan få adgang til, læse, skrive og eksekvere filen.

23
Q

Hvad er de tre typer brugere, der kan tildeles “permissions”?

A
  1. Owner/User.
  2. Group.
  3. Others.
24
Q

Hvad er de tre grundlæggende “permissions”, der kan tildeles til en fil?

A
  1. Read (r).
  2. Write (w).
  3. Execute (x)
25
Q

Hvad er octal nummeret for read, write og execute “permissions”

A
  1. Read er 4.
  2. Write er 2.
  3. Execute er 1.
26
Q

Hvordan kan du tildele execute permissions til en user type?

A

chmod u+x filename

27
Q

Hvordan kan du tildele execute permissions til en group eller other type?

A

chmod g+x,o+x filename

28
Q

Hvordan kan du tildele read permissions til alle users?

A

chmod a+r filename

29
Q

Hvordan kan du fjerne execute permissions for others?

A

chmod o-x filename

30
Q

Hvordan kan du fjerne read permissions for alle users?

A

chmod a-r filename

31
Q

Hvordan kan du give read- og execute permissions ved hjælp af octal talrepræsentation?

A

Man kan gøre det ved at tilføje 4 (read) og 1 (execute) for at få en værdi på 5.

Dermed vil kommandoen være chmod 5 filename.

32
Q

Hvad er ZenMap?

A

Det er en visualisering af Nmap der bruges til at udføre netværksskanninger og opdage sårbarheder i computernetværk.

33
Q

Hvorfor er det smart at bruge ZenMap?

A

Netværksovervågning.

34
Q

Hvad er Nmap?

A

Der et open-source-værktøj til netværksskanning og sårbarhedsopdagelse.

35
Q

Hvordan virker Nmap?

A

Den scanner netværket for eksempelvis at finde åbne porte

36
Q

Hvad er IPtables?

A

Det er et værktøj, der bruges til at administrere og konfigurere firewall-regler i Linux.

37
Q

Hvad er Windows Defender Firewall?

A

Det er et program, der følger med Windows og hjælper med at beskytte din computer mod uautoriseret adgang og virus.

38
Q

Hvad gør en Firewall?

A

Den bruges til at beskytte et netværk/computer mod uautoriseret adgang og sikkerhedstrusler ved at kontrollere og filtrerer trafikken med regler og politikker.

39
Q

Hvordan kan man undersøge en IP-adresse?

A
  1. WHOIS værktøj.
  2. Geolokaliseringstjeneste.
  3. Netværksovervågnings-værktøj.
  4. Portscanning.
40
Q

Hvad er TCP Syn?

A

Det er et TCP/IP-protokolflag, der bruges til at starte en forbindelse mellem to enheder i et netværk.

41
Q

Hvad er en three-way handshake?

A

Det er en metode, der bruges af enheder til at etablere en TCP-forbindelse over et netværk, der involverer tre trin: SYN, SYN-ACK og ACK.

42
Q

Hvad er SYN?

A

Der bliver sent en synkroniseringflag (SYN) til serverenheden for at starte forbindelses requestet.

43
Q

Hvad er SYN-ACK?

A

Det er hvor serverenheden modtager SYN-meddelelsen og sender en bekræftelsesmeddelelse (ACK) til klienten.

44
Q

Hvad er ACK?

A

Det er hvor klienten modtager SYN-ACK-meddelelsen fra serveren og sender en bekræftelsesmeddelelse (ACK) for at bekræfte forbindelses requestet.