Nätverksäkerhet Flashcards

(153 cards)

1
Q

Vad är Man-in-the-middle för attack?

A

Access-attack

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vilket plane går SSH under?

A

Management Plane

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vilket plane går OSPF under?

A

Control Plane

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad är nyckelorden ”local” och ”local-case” kopplade till?

A

Den lokala användardatabasen i AAA

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Vad står C:et i CIA för?

A

Confidentiality

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vad säkras Confidentiality igenom?

A

Kryptering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vilken algoritm används för kryptering inom Confidentiality?

A

AES-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vad står I:et i CIA för?

A

Integrity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Vad säkras Integrity igenom?

A

Hashsummor

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Vilken algoritm används för kryptering inom Integrity?

A

SHA-256

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Vad står A:et för i CIA?

A

Availability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Vad säkras Availability igenom?

A

Redundans

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Vilken är vanlig teknik för att uppnå redundans med Availability?

A

LACP
RAID

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Vilken av följande aktiviteter brukar klassificeras som en rekognans-attack?

A

Köra en paketsniffning på ett trådlöst nätverk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Vad kan göras på en router för att öka säkerheten på management-planet (management plane)?

A
  • Köra SSH istället för Telnet
  • Använda starka lösenord under “line vty”
  • Parser views
  • RBAC lösningar
  • Använda SNMPv3 framför SNMPv2
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad kan göras på en router för att öka säkerheten på kontrollplanet (control plane)?

A
  • Begränsa ICMP-trafik till routern
  • Autentisering av routinguppdateringar
  • Användning av CoPP
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vad står första A:et för i AAA?

A

Authentication

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Vad hanterar Authentication?

A

Identifiering av användare
Inloggning

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hur säkerhetsställs identifiering av användare i Authentication?

A

Användarnamn och lösenord

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Vad för protokoll kan man använda för att säkerhetsställa i Authentication?

A

RADIUS
TACTS+

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad står det andra A:et för i AAA?

A

Authorization
Vilka kommandon som är tillgängliga för en användare

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad hanterar Authorization?

A

Behörigheter i systemet

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Hur säkerhetsställs behörigheter i system i Authorization?

A

Parser views
Privilege levels

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Vad står det tredje A:et för i AAA?

A

Accounting

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Vad hanterar Accounting?
Loggning av händelser
26
Vad för protokoll kan använda för att logga händelser med Accounting?
RADIUS TACACS+
27
En router är konfigurerad enligt nedan: R1(config)# enable secret cisco R1(config)# username dd-admin password cisco R1(config)# line vty 0 15 R1(config-line)# transport input telnet R1(config-line)# login enable R1(config-line)# password enable R1(config-line)# exit R1(config)# aaa new-model Vilken autentiseringsmetod kommer att användas för att logga in mot Telnet?
Användarnamnet "dd-admin" och lösenordet "cisco"
28
Vad händer om du tilldelar zoner på ett interface i ZPF utan att ha några regler?
All trafik blockeras på interfacet
29
Vad tillåts trafik till och från self-zone som?
Standard
30
Ifrån vilket packet kan en IPS blocka trafik från?
Första packetet
31
På vilka två lager i OSI-modellen arbetar en enkel "packet filtrering"-brandvägg, t.ex. en ACL?
* Lager 3 * Lager 4
32
För att applicera en IPv6-ACL på ett interface på en Cisco-router används kommandot?
ipv6 traffic-filter
33
Vad stämmer angående inspect i en ZPF?
För att tillåta tillbakatrafiken måste "inspect" användas
34
Vad används för att definiera en handling, exempelvis att kasta ett paket?
Policy-map
35
Vad används för att applicera en regel på ett interface eller ett zon-par?
Service-Policy
36
Vad används för att definiera trafiken som ska appliceras av reglerna?
Class-map
37
Vilken funktion i FortiGate kan även analysera krypterad webbtrafik om verktyget används fullt ut?
SSL Inspection
38
Vilken typ av IPS-larm vill vi helst ha i våra nätverk?
True Negative
39
Vilken typ av IPS-larm är detta ett exempel på? "IPS:en gjorde fel, för den slängde paketet"
False Positive
40
Vilken typ av IPS-larm är detta ett exempel på? "IPS:en gjorde rätt, för den slängde inte paketet"
True Negative
41
Vad är SPAN?
Används bland annat av IDS för att kunna få trafik från ett nätverk eller en viss port och duplicera trafik på en switch Den speglar trafik till eller från ett interface och skickar ut en kopia
42
Vad innebär inställningen fail-close i IPS?
Om en IPS går ner eller blir överbelastad så kommer nätverket att stoppa trafiken
43
Vad innebär inställningen fail-open i IPS?
Om en IPS går ner eller blir överbelastad så kommer nätverket att släppa genom trafiken
44
När kan det vara passande att använda fail-close?
Det är passande att använda när säkerheten är viktigare än prestandan, t.ex när ett företag hanterar känslig data
45
När kan det vara passande att använda fail-open?
Det är passande att använda när prestandan är viktigare än säkerheten, t.ex när många personer kommer besöka en hemsida samtidigt
46
Vilken typ av IPS kan i normalförfarandet ofta skydda mot trafik som går krypterat i nätverket?
Host-baserad IPS
47
Vilket är Windows inbyggda verktyg för kryptering av hårddisken?
BitLocker
48
Vad för verktyg kan man använda för att utföra attacker mot switchar? (Port security)
macof
49
Vad skyddar BPDU Guard mot?
STP-attacker
50
Vilken violation är standard i Port Security?
Shutdown
51
Vad skyddar DHCP Snooping mot?
DHCP spoofing
52
Vilka två portar kan skicka trafik till en community-port i Private VLAN?
* Promiscuous-porten * Community-portar i samma community
53
En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Detta är dock förbjudet enligt företagets säkerhetspolicy, och "port security" är konfigurerat så att endast en MAC-adress tillåts i taget på en port. "Violation" är satt som "restricted", i övrigt är det standard-konfiguration Vilket läge kommer porten vara i efter att switchen får in flera MAC-adresser än vad som är tillåtet på porten?
Up
54
En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Detta är dock förbjudet enligt företagets säkerhetspolicy, och "port security" är konfigurerat så att endast en MAC-adress tillåts i taget på en port. "Violation" är satt som "restricted", i övrigt är det standard-konfiguration. Vad stämmer kring vilken trafik som tillåts på porten?
Trafiken till enheten (MAC-adressen) som först kommunicerade med switchen fortsätter fungera, de övriga enheterna kan inte kommunicera genom porten
55
Vilka åtgärder är inriktade mot att skydda STP-processen?
* Root Guard * BPDU Guard * Loop Guard
56
Vilken typ av attack är en ARP Poisoning vanligtvis?
Man-in-the-middle
57
Flera säkerhetstekniker på lager 2 bygger på tabellerna som skapas av DHCP Snooping. Vilka andra tekniker kan (och brukar) utnyttja dessa tabeller?
* Dynamic ARP Inspection * IP Source Guard
58
Vilken attack undviks genom att använda ett separat VLAN för "Native VLAN"?
Double tagging-attack
59
Skydd mot attacker som syftar till att fylla upp en switch med spoofade MAC-adresser görs mest effektivt med?
Port Security
60
Vilken metod skyddar bäst mot att klientdatorer pratar STP mot en switch?
BPDU Guard
61
Skydd mot attacken DHCP Starvation görs mest effektivt med?
Port Security
62
Vilken algoritm har en nyckel som är publik?
Asymmetrisk algoritm
63
Vad betyder det när algoritm använder av ”transpostion”?
Tecken byter plats med varandra
64
Vad är ett exempel på en symmetrisk algoritm?
AES
65
Vilket protokoll skapar dynamiska temporära tunnlar?
DMVPN
66
Vid användning av IPsec tillsammans med GRE körs IPsec vanligtvis i?
Transport mode, eftersom GRE skapar sin egen tunnel
67
För att kunna köra routingprotokoll över en IPsec-tunnel behöver man addera ytterligare ett protokoll. Vilket?
GRE
68
Vilka tekniker kan användas för att autentisera anslutningspunkterna i en Site-to-Site IPsec VPNtunnel?
* Pre-shared key * Digitala certifikat
69
En nätverkstekniker felsöker en IPsec-VPN som ej fungerar. Vid felsökning används kommandot show crypto isakmp sa. Outputen visar att det finns en SA (Secure Association) med status QM_Idle. Vad innebär detta, och vad är ett rimligt nästa steg i felsökningen?
Fas 1 har lyckats, gå vidare och kontrollera fas 2
70
Vilken central part litar båda parterna på i PKI?
Certificate Authority
71
Det som krypteras med den publika nyckeln i asymmetrisk kryptering kan dekrypteras med?
Endast den privata nyckeln
72
När man använder symmetriska krypteringsalgoritmer är ett av problemen att man måste utbyta en säker nyckel mellan parterna. Vilken algoritm är vanligast att använda för att utbyta nycklar mellan parterna?
Diffie-Hellman (DH)
73
Vad används för portskanningar?
Nmap
74
I vilken attack använder man man Nmap?
Rekognans-attack
75
Vad är en Smurf Attack för typ av attack?
DDoS attack
76
I relation till parser views. Vad är specifikt för en superview?
Den består av flera views
77
Vad för aktivitet brukar klassificeras som en access-attack?
Köra en exploit i Metasploit
78
När 802.1x körs i ett trådat nätverk, vilken enhet är vanligtvis authenticator?
En switch
79
Vilka paket används i SNMP?
* Trap * GET * SET
80
Vilken typ av IPS kan i normalförfarandet ofta skydda mot trafik som går krypterat i nätverket?
H-IPS
81
Vad används VeraCrypt för?
Kryptera lagring
82
Vad skyddar DAI mot?
ARP Spoofing
83
Vad innebär ”promiscuous” i Private VLAN?
Att alla kan prata med porten
84
Skydd mot attacker riktade mot CAM-tabellen görs mest effektivt med?
Port Security
85
Hur många nycklar har en asymmetrisk algoritm?
Två, en privat och en publik
86
Vad innebär när en algoritm använder ”substitution”?
Den ersätter tecken
87
Nämn två stycken kryptografiska hashsummor?
* SHA * MD5
88
Det som krypteras med nyckeln i symmetrisk kryptering kan dekrypteras med?
Endast samma nyckel
89
Vilken är akronymen för att hjälpa komma ihåg delar av konfigurationen av ISAKMP-policyn?
HAGLE
90
Vad står akronymen för att hjälpa komma ihåg delar av konfigurationen av ISAKMP-policyn?
* Hash * Authentication * DH Group * Lifetime * Encryption
91
Vilket protokoll för IPsec bör användas om kryptering krävs i en VPN-tunnel?
ESP
92
Vilket protokoll är vanligtvis Passenger Protocol i en GRE-tunnel?
IPv4
93
Var placeras en standard-ACL?
Så nära målet som möjligt
94
Var placeras en extended-ACL?
Så nära källan som möjligt
95
Vad gör VDOM?
En teknik i FortiGate som låter en köra flera instanser av en brandvägg med olika (och överlappande) routingtabeller
96
Vad innebär Security Fabric?
Att allt ska styras via Fortigate med ett gränssnitt.
97
Vad är IDS?
Intrusion Detection System. Känner av intrång, loggar det, men stoppar det inte.
98
Vad är en IPS?
Intrusion Prevention System. Känner av intrång, stoppar skadliga paket innan det når enheter.
99
Hur kan man säkra upp mail och web?
* ESA * WSA
100
Signaturer för skadlig trafik kan delas in i två delar, vilka då?
Atomic & Composite
101
Det finns två olika sätt att använda alerts i IPS-lösning, vilka då?
Atomic & Summary
102
Vilken åtgärd i en Snort-regel blockerar ett paket men loggar inte händelsen?
Sdrop
103
Vad innebär det att en ACL har en implicit deny?
Trafik som inte matchar någon regel kommer att slängas som standard
104
Vad gör nyckelordet established i en ACL?
Kontrollerar om ACK-flaggan är satt för TCP
105
Vilken brandvägg kallas även för stateless?
Packet Filtering Firewall
106
Vad heter motsvarigheten till statisk NAT i en FortiGate?
Virtual Ips
107
En router är konfigurerad med olika behörighetsnivåer för olika kommandon. Ett exempel är ping som är konfigurerat enligt: privilege exec level 5 ping Vilka behörighetsnivåer kommer att kunna använda kommandot?
* Privilege level 5 * Privilege level 6 * Privilege level 15
108
Vad är ett exempel på en "clientless" VPN?
SSL-VPN
109
Vilka tre begrepp brukar man koppla ihop med säker kommunikation i en VPN-tunnel?
* Dataintegritet (Integrity) * Konfidentialitet (Confidentiality) * Autentisering (Authentication)
110
Vilket är ett utav det största problemet med krypteringsstandarden AES?
Standarden är inte lika vältestad som vissa äldre algoritmer
111
Vilken VPN-typ används vanligtvis när VPN används som anonymiseringstjänst?
Remote Access
112
Vad är står HMAC för?
Hashed message authentication code
113
Vad är HMAC?
HMAC är kryptografisk authentierings teknik som använder hashsummor med en delad nyckel som inkluderas när hashen skapas.
114
Vem kan verifera ett HMAC meddelande?
Endest den som delade nyckeln.
115
I vilka områden kan använda HMAC?
* IPsec * Routinguppdateringar
116
En VPN-tunnel är nyligen konfigurerad mellan två Cisco-routrar (R1 och R2). Trafik mellan de lokala nätverken 192.168.14.0/24 och 172.16.0.0/24 är fullt fungerande, däremot slutade trafiken mot Internet fungera samtidigt som VPN-konfigurationen slutfördes. Vad är det mest sannolika problemet i ovanstående scenario?
Crypto ACLen är felkonfigurerat så den försöker skapa tunnlar där det inte finns några
117
En VPN-tunnel är nyligen konfigurerad mellan två Cisco-routrar (R1 och R2). Trafik mellan de lokala nätverken 192.168.14.0/24 och 172.16.0.0/24 är fullt fungerande, däremot slutade trafiken mot Internet fungera samtidigt som VPN-konfigurationen slutfördes. Vilken konfigurationsändring krävs för att både VPN-trafik och Internet-trafik ska fungera för de lokala nätverken?
Man behöver skapa en ny ACL lista för NAT exemption, som segmenterar och separerar trafiken så att vpn trafiken går genom vpn tunneln, och nat trafiken går ut mot internet
118
Vilket plane är EIGRP?
Control Plane
119
Vilken typ av skadlig kod ger ofta full tillgång till hela systemet, ofta via svagheter i operativsystemet?
Rootktis
120
Vad är fas 1 i IKE?
ISAKMP
121
Vad är fas 2 i IKE?
IPsec
122
Vilken attack undviks genom att stänga av DTP-förhandling på klientportar?
VLAN Hopping
123
Vad är nytt i SNMPv3 jämfört med version 2?
Autentisering och kryptering då båda saknas i v2
124
Vad är en lösenords-attack för typ av attack?
Access Attack
125
Vad används TACACS+ för?
För att hantera konton på en central server
126
Vad för aktivitet brukar klassificeras som en Denial of Service-attack?
Utföra en SYN Flood mot en server
127
En router är konfigurerad enligt nedan: R1(config)# enable secret cisco R1(config)# username nics-admin password cisco R1(config)# line vty 0 15 R1(config-line)# transport input telnet R1(config-line)# login R1(config-line)# password enable Vilken autentiseringsmetod kommer att användas för att logga in mot Telnet?
Lösenordet "enable" som är konfigurerat under "line vty"
128
Vad är en PC i ett 802.1x nätverk?
Supplicant
129
Vad är en Switch i ett 802.1x nätverk?
Authenticator
130
Vad är RADIUS i ett 802.1x nätverk?
Authentication Server
131
Applicerar man ACL eller ZPF först för ingående trafik?
ZPF
132
Vad är standarden för trafik mellan två zoner i ZPF?
Self-Zone, all trafik är förbjuden mellan olika zoner
133
Vilka lager jobbar en stateless-brandväg/packet filtering på?
Lager 3 och 4
134
Vad kallas motsvarigheten till PAT i en FortiGates grafiska gränssnitt?
NAT
135
Var konfigureras PAT i en FortiGate?
I en brandväggsregel
136
En IPS kan ställas in att antingen vara fail-open eller fail-close. Vad innebär inställningen?
Den reglerar vad som händer om IPS-motorn bli överbelastad
137
E-handelssidan inet.se använder en IPS för att skydda sig mot attacker för att garantera en hög upptid, när sidan ligger nere förlorar de mycket pengar
Fail-open
138
Läkemedelmedelsbolaget AstraZeneca använder en IPS för att skydda sig mot attacker där det finns risk för att information om nya läkemedel hamnar i fel händer
Fail-close
139
Produktföretaget Husqvarna använder en IPS för att skydda sig mot industrispionage
Fail-close
140
Vad för system kan användas för att övervaka telefoner?
MDM-system
141
Vilket skydd gör att en angripare inte kan fylla upp en DHCP-server med skräputlåningar?
Port Security
142
Hur blir en switch en root-brygga?
Den med lägst nummer
143
En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Port security är konfigurerat med kommandot switchport port-security maximum 1. I övrigt är det standard-konfiguration Vilket läge kommer porten vara i efter att användaren har kopplat in switchen med sin dator och laptop och skickat trafik från båda?
Down (Error-disabled)
144
En användare har kopplat in en switch i nätverksuttaget på sitt kontor för att få anslutning både till sin stationära dator samt sin laptop. Port security är konfigurerat med kommandot switchport port-security maximum 1. I övrigt är det standard-konfiguration Vad stämmer kring kommunikation på porten efter en överträdelse?
Trafiken slutar fungera för alla enheter kopplade till porten
145
Vilka portar kan skicka trafik till en port som är satt i PVLAN Edge?
Portar som ej är satta i PVLAN Edge
146
Vad har en symmetrisk algoritm för nyckel?
Samma nyckel för kryptering och dekryptering
147
Vad är DH för algoritm?
Asymmetrisk
148
Krypterar AH innehållet?
Nej, ESP gör det.
149
Vad bygger DMVPN på?
mGRE
150
ESP krypterar hela originalpaketet i transport-mode
Nej
151
Vilken funktion ger en IPsec-kryperad GRE-tunnel jämfört med att bara köra en vanlig IPsectunnel?
Möjlighet att köra multi- och broadcasttrafik
152
En nätverkstekniker felsöker en IPsec-VPN som ej fungerar. Vid felsökning används kommandot show crypto isakmp sa. Outputen visar att det saknas någon SA (Security Association). Vad innebär detta, och vad är ett rimligt nästa steg i felsökningen?
Fas 1 har misslyckats, kontrollera att det finns matchande ISAKMP-policy på båda enheterna och att trafik har genererats i tunneln
153
Hur fungerar en digital signatur?
En hashsumma krypteras med den privata nyckeln, mottagaren verifierar sedan äktheten med den publika nyckeln