egz rozw.txt

(6 KB) Pobierz
1. W kt�rej warstwie dzia�a IPSec?
Trzeciej

2. Czym jest Kerberos?
System ustalania to�samo�ci

3. Jak si� wykonuje skanowanie p�-otwarte?
Nale�y wys�a� pocz�tkowe pakiet po��czenia TCP a potem RST

4.Jak dzia�a algorytm Shamira
Abonent 1 generuje klucz sesyjny i przesy�a zaszyfrowany (C1) do Abonenta 2.
Abonent 2 szyfruje wiadomo�� (C2) i wysy�a do Abonenta 1.
Abonent 1 deszyfruje (C2) i przesy�a (C3).
Abonent 2 deszyfruje klucz sesyjny.

5. Jak dzia�a algorytm Cerbera
KDC szyfruje klucz sesyjny, przesy�a abonentowi 1 informacj� zaszyfrowan� kluczem.
Abonent 1 wysy�a Abonentowi 2 informacj�. Obaj abonenci posiadaj� klucz.

6. Jaki jest podstawowy spos�b walki z sniffingiem?
Segmentacja sieci.

7. Dla kogo powinna by� dost�pna lista cofni�tych certyfikat�w CRL?
Powinna by� publicznie dost�pna dla wszystkich.

8. Filtrowanie stanowe ? zapory sieciowe.
Analizuje nie tylko pakiety, ale r�wnie� og�lny ruch w sieci.

9. Filtrowanie bezstanowe ? zapory sieciowe.
Odrzuca na podstawie analizy pojedynczych pakiet�w.

10. Co to jest spoofing?
Podszywanie si� pod inny komputer.

11. Jak dzia�a spoofing ARP?
Fa�szowanie relacji <adres fizyczny ? IP>

12. Co to jest taktyka tarczy?
Wstawianie dodatkowych us�ug. Emulowanie niewykorzystanych serwis�w sieciowych na serwerach produkcyjnych.

13. Co to jest taktyka pola minowego?
Wstawianie nowych komputer�w, umieszczanie komputer�w pu�apek bezpo�rednio mi�dzy serwerami produkcyjnymi jako kolejnych maszyn.

14. Co to jest sp�jno��(a)/dost�pno��(cool.gif/poufno��? danych?

(a) Ochrona informacjo (r�wnie� program�w) przed usuni�ciem i jakimikolwiek
zmianami
(cool.gif Ochrona �wiadczonych us�ug przez zniekszta�ceniem i uszkodzeniem
? Ochrona danych przed odczytem i kopiowanie przez osob� nieupowa�nion�.

15. Co to jest Prawid�owo��?
Zapewnienie pracy systemu zgodnie z oczekiwaniami u�ytkownik�w.

16. Co zapewnia ESP w IPSec?
ESP zapewnia poufno�� danych.

17. Na czym polega skanowanie p�-otwarte?
Polega na wys�aniu pakietu RST zaraz po otrzymaniu w drugiej fazie po��czenia pakietu SYN/ACK lub RST/ACK

18. Co zapewnia AH w IPSec?
AH zapewnia uwierzytelnienie.

19. Co to jest funkcja skr�tu wiadomo�ci?
W celu cz�ciowej poprawy sytuacji, to znaczy ochrony chocia�by has�a, mo�na skorzysta� z udost�pnianej przez POP3 komendy APOP, kt�ra zamiast has�a podaje ci�g znak�w, kt�ry jest ci�giem powsta�ym przez u�ycie funkcji skr�tu, takiej jak MD5, na innym ci�gu znak�w, kt�ry zmienia si� w czasie i jego cz�� jest znana tylko klientowi i serwerowi POP3. Przyk�ad u�ycia komendy APOP:

20. Jaki dokument zawiera praktyczne zasady zarz�dzania bezpiecze�stwem informacji?
PN ISO/IEC 27001:2007 oraz PN ISO/IEC 17799:2007.

21. Jaki dokument zawiera wytyczne do zarz�dzania BSI?
13335-1 itd. do 5.

22. Co to jest taktyka ZOO?
Dodatkowa sie�/sieci, wirtualne sieci, kt�re kusz� napastnika s�abymi zabezpieczeniami.

23. Co to jest SSL?

24. Co to jest TSL?

25. Co zapewnia PPTP?
Uwierzytelnienie, kompresje, kapsu�kowanie (TCP->IP->PPP). Port:1723

26. Co to jest L2TP?

27. Co to jest z�o�liwe oprogramowanie?

28. W kt�rej warstwie dzia�a SSL
Powy�ej warstwy 4.

29. W kt�rej warstwie dzia�a PPP
W drugiej ? ��cza.

30. Jak� metodyk� wspiera CC?
�adnej.

31. Jakie s� metody zabezpiecze� dynamicznych(aktywnych?) na poziomie hosta przeciw spoofingowi ARP?
Wys�a� ARP po starcie systemu i p�niej co jaki� czas.

32. Jakie s� metody zabezpiecze� statycznych(pasywnych?) na poziomie hosta przeciw spoofingowi ARP?
Badanie IP odbiorcy i nadawcy.

33. Przegl�danie, log�w w systemie aby wykry� anomalie/w�amanie zajmuje si�?
HIDS

Natomiast analiz� pakiet�w w tym samym celu zajmuj� si� NIDS oraz NNIDS.

34. Co dostaniesz w odpowiedzi jak wy�lesz ACK FIN na otwarty port czy jako� tak?
W przypadku Win RST, a w przypadku Linuxa nic.

35. Co si� zawiera w C2? (i innych te� mo�e by�)
Ochrona z kontrol� dost�pu.

36. Polityka bezpiecze�stwa, szacowanie koszt�w, co si� nie wlicza do czego�. Oko�o 4-5 pyta� z tego.

37. Co to jest TISM i co zawiera?
Dokument Total Information Security Management zawiera informacje nt. Struktury Polityki Bezpiecze�stwa

38. Co otrzymamy po wys�aniu pakietu UDP na port otwarty?
Brak odpowiedzi.

39. Co otrzymany po wys�aniu pakietu FIN na port zamkni�ty?
Niezale�nie od systemu RST.

40. Na czym polegaj� testy penetracyjny?
Testy penetracyjny pozwalaj� ustali� empirycznie bezpiecze�stwo danego systemu.

41. Co si� robi w fazie wst�pnej test�w penetracyjnych?
Rekonesans, czyli ?

42. Co zapewnia skr�t wiadomo�ci?
Zapewnia autentyczno�� i sp�jno��.?

43. Przez kogo tworzona jest polityka bezpiecze�stwa?
Kierownictwo.

44. Odnaleziono konto ADMINISTRTOR o SID=?-1001, czyje to konto?
Konto u�ytkownika, kt�ry zmieni� nazw� na administrator.

45. Kiedy stworzono CC i data TCSEC?
W 1993 i 1983.

46. Jaki protok� wymy�li�o CCITT?

47. Co podczas wysy�ania poczty robi PGP/PEM?
Zapewnie integralno��.

48. Jaki s� metody detekcji spoofingu ARP na poziomie serwera?
Weryfikacja pytania ARP przez pytanie RARP dotycz�ce adresu sprz�towego.

49. Jakie s� metody detekcji na poziomie sieci przez okresowe kontrole?
Badanie zawarto�ci bufor�w ARP.

50. Jakie s� metody detekcji na poziomie sieci przez ci�g�e kontrole?
Prze��czenie interfejsu sieciowego w tryb og�lny i analizowanie ka�dego pakietu w sieci.

51. Na czym polega ?Blokowanie Interfejsu? w atakach DOS?
Ataki tego typu maj� na celu niedopuszczenie do komunikacji mi�dzy klientem a serwerem. Do tej grupy zalicza si� ataki SYN Flood, Teardrop.

52. Na czym polega ?Wykorzystanie Zasob�w Serwera? w atakach DOS?
Polega na wykorzystaniu ich przeciwko niemu samemu dzi�ki odkryciu luk w protoko�ach.
Np. SMURF lub Snork

53. Na czym polega ?Zu�ycie Przepustowo�ci Sieci? w atakach DOS?
Atak ten wykorzystuje du�o zasob�w i polega na uniemo�liwieniu komunikacji sieci z �wiatem zewn�trznym. Np. DDOS.

54. Co jest przechowywane w RBL(Realtime Blackhole)?
Lista serwer�w pocztowych, kt�re spamuj�.

55. Co to jest analiza koszt�w ryzyka?
Zdefiniowanie czy sta� firm� na wprowadzenie danej polityki bezpiecze�stwa i czy jest to op�acalne.

56. Co zawiera standard X.509?
(a) Nr. Wersji (cool.gif Nr. Seryjny (c ) id. Algorytmu (d) id Wystawcy (e) okres wa�no�ci (f) u�ytkownik certyfikatu (g)informacja o kluczu publicznym (h)podpis cyfrowy

57. Jak mo�na si� zabezpieczy� przed spoofingem DNS?
(a) weryfikowa� pytania odwrotne prostymi.
(b ) wy��czy� stosowanie pami�ci podr�cznej DNS.
� zrezygnowanie z DNS na korzy�� tabeli statycznych
(d) testy na autorytatywno��
(e) DNSSEC 
Zgłoś jeśli naruszono regulamin