Sigurnost - 3. ispit Flashcards

1
Q

što je WPA?

A

alg. za sigurnu komunikaciju putem IEEE 802.11 bežičnih mreža

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

što se koristi za enkripciju kod WPA?

A

TKIP (temporal key integrity protocol) - ključ se mijenja

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

što se koristi za autentikaciju kod WPA?

A

EAP (extensible authentication)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

gdje radi WPA?

A

na uređajima koji mogu korisititi WEP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

kakav je WPA PSK i čemu služi?

A

256-bitni, za provjeru identiteta

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

što znači WEP?

A

Wired Equivalent Privacy

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

kakav je WEP algoritam?

A

nesiguran, najčešće 128-bitni

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

što znači WPA?

A

Wi-Fi Protected Access

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

kakav alg. je WPA2?

A

AES algoritam

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

što je zamjena za TKIP kod WPA2?

A

CCMP

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

wpa2 - enterprise (5 stvari)

A
  • 802.1x metoda za autentifikaciju
  • EAP
  • svaki uređaj se autentificira prije povezivanja
  • RADIUS server - veza izmedu baze i AP
  • u javnim ustanovama (npr. eduroam)
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

koji su kriticni servisi?

A

DHCP, DNS, HTTP/HTTPS, *FTP (najčešće ovisi o korisniku)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

zaštita DNS-a? (3)

A
  • interni dns posluzitelj, dostupan iskljucivo lokalnim korisnicima, a ne javno
  • automatsko modificiranje dns zapisa
  • odbijanje upita za koji nije izravno nadlezan
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

naredba za interni dns?

A

input tcp/udb dst.port: 53, interface: ovo van, action drop

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

automatsko modificiranje dns zapisa

A

prilikom dodjele ip adrese od strane dhcp servera, mapiranje racunala (npr. u31r11)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

koji problem moze nastati kod mapiranja racunala?

A

ne mora biti da neki naziv odgovara bas tom fizickom racunalu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

odbijanje upita za koji nije izravno nadlezan dns server

A

rekurzivnih upita, rekurz. posl. moze pronaci adresu jer je na internetu no odjednom mu dode 500 zahtjeva pa odbija/blokira

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

koji je problem kod DHCP-a? (2)

A

iskoristavanje svih dostupnih ip adresa, lazni dhcp

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

rjesenje kod iskoristavanja svih dostupnih ip adresa?

A

ogranicavanje broja mac adresa po prikljucku preklopnika

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

problem kod http(s)-a

A

problem je u aplikacijama, a ne u protokolu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

što su sigurnosne politike?

A

osnova zastite IS

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

koja je najveca greska kod sig. politika?

A

nepostojanje kvalitetne (iza nje stoji najcesce samo vodstvo/uprava tvrtke)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

kakav cilj trebaju predstavljati sig.pol.?

A

dosezan/ostvariv (a ne samo mrtva slova na papiru)

24
Q

[hijerarhija] što potvrđuje krovni dokument?

A

potporu uprave u uvodenju inf.sig u tvrtku te duznosti svakog zaposlenika u postovanju iste

25
kako izgleda hijerarhija?
politike -> pravilnik -> procedure -> upute
26
što definira sig. politika?
zahtjeve koji se postavljaju pred pojedina podrucja inf. sig.
27
vrste politika?
politika prava i obaveza svih korisnika, sankcije politika klasifikacije informacija politika kontrole pristupa
28
što definiraju pravilnici?
pravila (konkretno definiraju zahtjeve koji se postavljaju u procesu)
29
što su procedure?
još detaljniji dokumenti, tehnicke informacije
30
kada se primijenjuju upute?
kad je potrebno jos neke korake detaljnije opisati
31
koja dva pristupa postoje?
od vrha prema dnu, od dna prema vrhu
32
kakav je pristup od vrha prema dnu?
temelji se na zakonskim regulativama, prvo se razmatraju zahtjevi koji se predstavljaju pred tvrtku -> izrada sig. pol., pravilnici, procedure... najcesce vrlo tesko primijenjivi u praksi
33
kakav je pristup od dna prema vrhu?
pisanje politika, pravilnika, procedura na temelju ulaznih podataka od strane administratora, zaposlenika, analizom sig. incidenata...
34
sto je sigurnosno osvjescivanje?
upozoravanje zaposlenika na sig. politike, upozoravanje na (informacijske) prijetnje kojima su izlozeni - sve to ovisno o grupama zaposlenika
35
sto je socijalni inzinjering?
psiholoska manipulacija ljudima s ciljem otkrivanja povjerljivih informacija
36
zasto hakeri koriste socijalni inzinjering?
jer za uspjesan napad nie potrebno slozeno probijanje korisnikove sig. zastite ni koristenje ranjivosti softvera, već samo ljudske slabosti i pogreske
37
tko je osmislio soc. inzinjering?
kevin mitnick
38
što je dojam legitimnosti?
da nam se navede neki poznati podatak (ime, datum rodenja)...
39
3 vrste soc. inz.?
phishing, vishing, impersonation
40
sto je phishing?
slanje poruka s izvora koji djeluje pouzdano
41
sto je vishing?
prikupljanje inf. putem telefona (lazni broj pozivatelja)
42
sto je impersonation?
dobivanje pristupa inf. i utjecaja koristenjem laznog identiteta
43
4 segmenta napada?
sakupljanje inf. o zrtvi, uspostavljanje veze s zrtvom, pristupanje zrtvi, realizacija napada
44
koje su posljedice soc. inz.?
materijalni gubitak, gubitak privatih/sluzbenih povjerljivih inf., gubitak ugleda, emocionalni pritisak, koristenje podataka za daljnje napade
45
zastita od soc. inz.?
znati vrijednost podataka, provjera identiteta osobe s kojom stupamo u kontakt, postupati odgovorno, edukacije
46
sto je HIBP?
have i been pwned - stranica koja korisnicima omogucuje provjeru jesu li njihovi osobni podaci kompromitirani
47
GHIDRA (3)
- alat namijenjen reverznom inzenjerstvu (proces detaljne analize programa kojim se zeli ustanoviti tocno ponasanje) - open source - razvila ga americka NSA
48
RUBBER DUCKY (4)
- osmisljen kao legitiman alat za upisivanje slozenih naredbi i ubrzanje procesa, danas za napade - PC ga prepoznaje kao tipkovnicu - "Ducky Script" - naredbe: REM (//), delay, string (zapisivanje teksta) - tesko se zasititi od napada (primjer zastite: port blocker, digitalGuardian)
49
POSTMAN (3)
- aplikacija namijenjena testiranju i interakciji s REST API-jima - za windows, linux, macOS - pogodan za koristenje prilikom sigurnosnih tesitranja apl. jer se vecina posla moze automatizirati
50
APPACHE HTTP SERVER (2)
- komponente linux os-a + my sql + php (ili dr.) = mocno okruzenje za razvoj web apl. LAMP - pouzdan web posluzitelj
51
FAIL2BAN (4)
- softverski dodatak vatrozidu - omogucuje detekciju i izolaciju odredenih napada - cita logove te nakon odredenog broja zlonamjernih radnji prilagodava pravila vatrozida - ucinkovit u: brute-force napadima,DOS napadima
52
NOSCRIPT (2)
- besplatan dodatak web preglednicima | - sluzi za selektivno blokiranje JS koda i slicni naprednih funkcionalnosti koje su glavni alat cyber kriminalaca
53
VIRTUALBOX (1)
za pokretanje simuliranih, virtualnih racunala unutar jednog fizickog
54
OPENVPN GUI (3)
- za korisnike koje se cesto spajaju na nove, nesigurne mreze - spajanje na internet putem pouzdane vpn usluge, na daljinu, siguran nacin povezivanja lokalnih mreza 2 udaljene podruznice iste tvrtke - open source
55
RECUVA (1)
besplatan alat za obnovu obrisanih datoteka s razlicitih medija za pohranu