Nätverkssäkerhet testfrågor Flashcards

(73 cards)

1
Q

Nämn en algoritm för att förhandla fram en gemensam hemlig nyckel över ett osäkert medium.

A

Diffie Hellman

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

255 xor 1 blir…? Svara med ett decimaltal.

A

254

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

De två traditionella teknikerna för krypton är substitution och …?

A

transposition

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hur stora block använder AES?

A

128 bitar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

A i CIA-triaden står för …?

A

Availability

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vems princip beskriver att ett kryptosystem ska vara säker om allt utom nyckeln är publikt?

A

Kerckhoff

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

De tre typerna av implementation av symmetriska krypton som vi pratat om i kursen är ecb, cbc och …?

A

ctr

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Vilken är den mest kända asymmetriska kryptoalgoritmen och den vi pratat om mest i kursen (tre bokstäver)?

A

rsa

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Den mest använda versionen av http idag är v. …?

A

1.1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

HTTP från klient till server kallas för request. I andra riktningen kallas det …?

A

response

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Den vanligaste versionen av TLS idag är v. …?

A

1.2

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Alice för att validera signaturen?

A

Bobs publika nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Alice för att dekryptera meddelandet?

A

Alices privata nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Bob för att signera meddelandet?

A

Bobs privata nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Bob skickar ett meddelande till Alice, skyddat med nyckelpar. Vilken nyckel använder Bob för att kryptera meddelandet?

A

Alices publika nyckel

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vilken typ av krypto innebär att du byter plats på delarna i klartext-meddelandet? Tex ”Jimmy” blir ”ijmym”

A

Transposition

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vilken typ av krypto innebär att du förskjuter bokstäverna alfabetiskt, tex ”jimmy” blir ”kjnnz”. OBS! Det är ett specifikare svar än ”Substitution” som efterfrågas.

A

rotationsskiffer/Ceasarskiffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

P: ”abcabcabc”, C: ”bddccebdd”. Vad heter detta specifika krypto?

A

Vigenère-skiffer

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Gur nafjre gb guvf dhrfgvba vf ”onqobyy”.

/Wyzzl

A

badboll

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Gur nafjre gb guvf dhrfgvba vf ”onqobyy”.
/Wyzzl
Vad heter kryptometoden som användes i förra frågan? Svara så specifikt som möjligt

A

rot13/ceasar13

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Vad blir 103 Xor 54?

Svara med ett decimaltal (tex 42 eller 4711)

A

81

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Vad hette kryptomaskinen som användes av tyskarna under andra världskriget?

A

Enigma

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Vilken implementation av AES är dålig? Svara bara med förkortningen.

A

ECB (Electronic Code Book)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Hur stora block krypterar AES?

A

128 bitar

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Vad är detta troligen för encoding-metod? | aGVqCg==
base64
26
Vilka tre lager finns i STP och var brukar man sätta skyddsmekanismerna?
Core, Distribution, Access | Root guard mellan Core och Distribution (på Core-nivå); BPDU guard efter Access (på Access-nivå)
27
Du ska kryptera stora datamängder, t ex en stor fil som ska skickas över internet. Vilken krypteringsalgoritm är lämplig? Svara med en förkortning.
AES
28
Nämn en lämplig algoritm för att förhandla fram en gemensam nyckel över ett osäkert medium. Svara med en förkortning.
Diffie-Hellman
29
Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”. Vilken nyckel finns i det färdiga certifikatet för nissesplat.se?
nissesplåt.se's publika nyckel
30
Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”. Vilken nyckel är det färdiga certifikatet för nissesplat.se signerat med?
Digitrusts privata nyckel
31
Du ska beställa ett web-certifikat åt din domän nissesplat.se. Certifikatet beställs från Digitrust vars root-certifikat finns som ”trusted” i våra browsers. Det certifikat du får tillbaks är utfärdad av ”Digitrust intermediate CA”. Vad heter den lista över spärrade certifikat som går att hämta från Digitrust?
CRL (Certificate Revocation List)
32
På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen. Vad heter Kali-verktyget?
Yersinia
33
På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen. Vilket kommando skriver du på switchporten för att mitigera (förhindra) attacken?
switchport mode acccess
34
På en switchport kan man koppla in en klient och komma åt vlan 10. Men man kan också med ett Kali-verktyg förhandla fram en trunk och nå samtliga vlan i switchen. Med samma verktyg som i föregående fråga kan man göra en STP-attack ”Claim root role”. Vilket kommando skriver du på switchporten för att förhindra attacken?
switchport pbdu guard
35
Denna part är aldrig DNSSec-kompatibel.
Klienten
36
Var finns DNSSec private KSK för root lagrad?
Inlåst i två redundanta datacenter i USA
37
Var finns en zons publika KSK och ZSK lagrad?
i zonfilen, som DNSKEY-records
38
Ett DS-Set i en specifik zonfil är en hash av...?
en underliggande domäns publika KSK
39
Ett A-record i en zon integritetsskyddas med hjälp av en hash krypterad med ...?
zonens privata ZSK
40
Ett MX-record i en zon integritetsskyddas med hjälp av en hash krypterad med ...?
zonens privata ZSK
41
Ett DNSKEY-record i en zon integritetsskyddas med hjälp av en hash krypterad med ...?
zonens privata KSK
42
En zons publika KSK:s integritet valideras med hjälp av ...?
DS-Set i föräldrazonen
43
En zons publika ZSK:s integritet valideras med hjälp av ...?
zonens publika KSK
44
Ett A-records RRSIG valideras med hjälp av ...?
zonens publika ZSK
45
Du ska konfigurera STP bpdu Guard. På vilka switchportar bör du göra detta?
Utgående portar från access-lagret
46
Nämn en algoritm som används specifikt för att över ett osäkert medium förhandla fram en gemensam hemlighet utan att skicka den.
Diffie-Hellman
47
Bob skickar ett hemligt meddelande till Eve med asymetrisk kryptering och signering. Vilken nyckel används för dekryptering?
Eves privata nyckel
48
En wifi-klient kör 54Mbps på 2,4GHz-bandet. Vilken IEEE-standard används?
802.11g
49
MD5-hashen av "Jimmy was here" är B4CCFB9F697BA745BDF763F8FD7EACB8. Men en liiiiten förändring av datat till "Jimmy was here." ger 16837D885BD3D135DC8D322BC681B34D, dvs en helt annorlunda hash. Vad kallas denna effekt/feature?
Avalanche effekt
50
Hur många olika klartext-data kan ge MD5-hashen 16837D885BD3D135DC8D322BC681B34D från föregående fråga?
oändlig många
51
Hur många olika MD5-hashar kan "Jimmy was here" ge?
1
52
Du har DNSSec-signerat zonen nissesplat.se. Vilka nycklar finns tillgängliga direkt i zonfilen?
zonens publika ZSK och zonens publika KSK
53
Vilken nyckel används för att signera ett AAAA-record i zonen nissesplat.se?
zonens privata ZSK
54
Vilken typ av server krävs för att köra WPA2 i Enterprise Mode?
Radius
55
Vad innehåller det första paketet i en TLS-handskakning? Skriv så många komponenter du kan.
``` cipher suites (flertal) TLS-versions (flertal) ```
56
Webbservern för www.nissesplat.se har skaffat ett TLS-certifikat. Detta är utfärdat av "Geotrust Intermidiate CA" vars certifikat i sin tur är utfärdat av "Geotrust Root CA" vars certifikat våra web-browsers litar på. Vilken nyckel finns tillgänglig i certifikatet för www.nissesplat.se?
www.nissesplat.se:s publika nyckel
57
Webbservern för www.nissesplat.se har skaffat ett TLS-certifikat. Detta är utfärdat av "Geotrust Intermidiate CA" vars certifikat i sin tur är utfärdat av "Geotrust Root CA" vars certifikat våra web-browsers liatr på. Vilken nyckel har används för att signera certifikatet för www.nissesplat.se?
Geotrust Intermediate CA:s privata nyckel
58
Vad blir 98 XOR 211? Svara med ett decimaltal.
177
59
Med WPA2 måste man spela in ca 20k datapaket för att därefter kunna köra brute-force. Falsk eller sant?
falskt
60
Vad heter det andra paketet i en TLS-handskakning?
Server hello
61
Vad heter verktyget i Kali med vilket man kan utföra många olika L2-attacker mot switchar?
Yersinia
62
För att få ett interface i Cisco ASA att fungera måste vi konfigurera 3 parametrar: ip address, security level och...?
nameif
63
Nämn ett verktyg i Kali med vilket man kan utföra en ARP-spoofing attack
ettercap (alt. bettercap)
64
Med WEP påverkar inte lösenordets komplexitet säkerheten (dvs d6kW2 är lika dåligt com cisco). Sant eller falsk?
Sant
65
Ett MX-record i en zon integritetsskyddas med hjälp av en hash krypterad med...
Zonens privata ZSK
66
Ett DNSKEY-record i en zon integritetsskyddas med hjälp av en hash krypterad med...
Zonens privata KSK
67
I SMTP kan avsändande domän lägga information om tillåtna avsändar-servrar i DNS. Vad kallas tekniken? Svara bara med förkortningen.
SPF
68
Var finns en zons publika KSK och ZSK lagrad?
i zonfilen som DNSKEY-records
69
Denna part är aldrig DNSSec-kompatibel.
klienten
70
MD5-hashen för "hejhopp" är e2ddc60b98a17555ad6d426e8ff69588. Hur många andra textsträngar kan generera samma hash?
oändligt många
71
Vems princip beskriver att ett kryptosystem ska vara säker om allt utom nyckeln är publikt?
Kerckhoffs princip
72
Vilket protokoll använde vi för att bygga en krypterad tunnel mellan två brandväggar? Svara bara med förkortningen.
IPSec
73
Vad blir 255 XOR 0? Svara med ett decimaltal (t ex 17).
255