1. W kt�rej warstwie dzia�a IPSec? Trzeciej 2. Czym jest Kerberos? System ustalania to�samo�ci 3. Jak si� wykonuje skanowanie p�-otwarte? Nale�y wys�a� pocz�tkowe pakiet po��czenia TCP a potem RST 4.Jak dzia�a algorytm Shamira Abonent 1 generuje klucz sesyjny i przesy�a zaszyfrowany (C1) do Abonenta 2. Abonent 2 szyfruje wiadomo�� (C2) i wysy�a do Abonenta 1. Abonent 1 deszyfruje (C2) i przesy�a (C3). Abonent 2 deszyfruje klucz sesyjny. 5. Jak dzia�a algorytm Cerbera KDC szyfruje klucz sesyjny, przesy�a abonentowi 1 informacj� zaszyfrowan� kluczem. Abonent 1 wysy�a Abonentowi 2 informacj�. Obaj abonenci posiadaj� klucz. 6. Jaki jest podstawowy spos�b walki z sniffingiem? Segmentacja sieci. 7. Dla kogo powinna by� dost�pna lista cofni�tych certyfikat�w CRL? Powinna by� publicznie dost�pna dla wszystkich. 8. Filtrowanie stanowe ? zapory sieciowe. Analizuje nie tylko pakiety, ale r�wnie� og�lny ruch w sieci. 9. Filtrowanie bezstanowe ? zapory sieciowe. Odrzuca na podstawie analizy pojedynczych pakiet�w. 10. Co to jest spoofing? Podszywanie si� pod inny komputer. 11. Jak dzia�a spoofing ARP? Fa�szowanie relacji <adres fizyczny ? IP> 12. Co to jest taktyka tarczy? Wstawianie dodatkowych us�ug. Emulowanie niewykorzystanych serwis�w sieciowych na serwerach produkcyjnych. 13. Co to jest taktyka pola minowego? Wstawianie nowych komputer�w, umieszczanie komputer�w pu�apek bezpo�rednio mi�dzy serwerami produkcyjnymi jako kolejnych maszyn. 14. Co to jest sp�jno��(a)/dost�pno��(cool.gif/poufno��? danych? (a) Ochrona informacjo (r�wnie� program�w) przed usuni�ciem i jakimikolwiek zmianami (cool.gif Ochrona �wiadczonych us�ug przez zniekszta�ceniem i uszkodzeniem ? Ochrona danych przed odczytem i kopiowanie przez osob� nieupowa�nion�. 15. Co to jest Prawid�owo��? Zapewnienie pracy systemu zgodnie z oczekiwaniami u�ytkownik�w. 16. Co zapewnia ESP w IPSec? ESP zapewnia poufno�� danych. 17. Na czym polega skanowanie p�-otwarte? Polega na wys�aniu pakietu RST zaraz po otrzymaniu w drugiej fazie po��czenia pakietu SYN/ACK lub RST/ACK 18. Co zapewnia AH w IPSec? AH zapewnia uwierzytelnienie. 19. Co to jest funkcja skr�tu wiadomo�ci? W celu cz�ciowej poprawy sytuacji, to znaczy ochrony chocia�by has�a, mo�na skorzysta� z udost�pnianej przez POP3 komendy APOP, kt�ra zamiast has�a podaje ci�g znak�w, kt�ry jest ci�giem powsta�ym przez u�ycie funkcji skr�tu, takiej jak MD5, na innym ci�gu znak�w, kt�ry zmienia si� w czasie i jego cz�� jest znana tylko klientowi i serwerowi POP3. Przyk�ad u�ycia komendy APOP: 20. Jaki dokument zawiera praktyczne zasady zarz�dzania bezpiecze�stwem informacji? PN ISO/IEC 27001:2007 oraz PN ISO/IEC 17799:2007. 21. Jaki dokument zawiera wytyczne do zarz�dzania BSI? 13335-1 itd. do 5. 22. Co to jest taktyka ZOO? Dodatkowa sie�/sieci, wirtualne sieci, kt�re kusz� napastnika s�abymi zabezpieczeniami. 23. Co to jest SSL? 24. Co to jest TSL? 25. Co zapewnia PPTP? Uwierzytelnienie, kompresje, kapsu�kowanie (TCP->IP->PPP). Port:1723 26. Co to jest L2TP? 27. Co to jest z�o�liwe oprogramowanie? 28. W kt�rej warstwie dzia�a SSL Powy�ej warstwy 4. 29. W kt�rej warstwie dzia�a PPP W drugiej ? ��cza. 30. Jak� metodyk� wspiera CC? �adnej. 31. Jakie s� metody zabezpiecze� dynamicznych(aktywnych?) na poziomie hosta przeciw spoofingowi ARP? Wys�a� ARP po starcie systemu i p�niej co jaki� czas. 32. Jakie s� metody zabezpiecze� statycznych(pasywnych?) na poziomie hosta przeciw spoofingowi ARP? Badanie IP odbiorcy i nadawcy. 33. Przegl�danie, log�w w systemie aby wykry� anomalie/w�amanie zajmuje si�? HIDS Natomiast analiz� pakiet�w w tym samym celu zajmuj� si� NIDS oraz NNIDS. 34. Co dostaniesz w odpowiedzi jak wy�lesz ACK FIN na otwarty port czy jako� tak? W przypadku Win RST, a w przypadku Linuxa nic. 35. Co si� zawiera w C2? (i innych te� mo�e by�) Ochrona z kontrol� dost�pu. 36. Polityka bezpiecze�stwa, szacowanie koszt�w, co si� nie wlicza do czego�. Oko�o 4-5 pyta� z tego. 37. Co to jest TISM i co zawiera? Dokument Total Information Security Management zawiera informacje nt. Struktury Polityki Bezpiecze�stwa 38. Co otrzymamy po wys�aniu pakietu UDP na port otwarty? Brak odpowiedzi. 39. Co otrzymany po wys�aniu pakietu FIN na port zamkni�ty? Niezale�nie od systemu RST. 40. Na czym polegaj� testy penetracyjny? Testy penetracyjny pozwalaj� ustali� empirycznie bezpiecze�stwo danego systemu. 41. Co si� robi w fazie wst�pnej test�w penetracyjnych? Rekonesans, czyli ? 42. Co zapewnia skr�t wiadomo�ci? Zapewnia autentyczno�� i sp�jno��.? 43. Przez kogo tworzona jest polityka bezpiecze�stwa? Kierownictwo. 44. Odnaleziono konto ADMINISTRTOR o SID=?-1001, czyje to konto? Konto u�ytkownika, kt�ry zmieni� nazw� na administrator. 45. Kiedy stworzono CC i data TCSEC? W 1993 i 1983. 46. Jaki protok� wymy�li�o CCITT? 47. Co podczas wysy�ania poczty robi PGP/PEM? Zapewnie integralno��. 48. Jaki s� metody detekcji spoofingu ARP na poziomie serwera? Weryfikacja pytania ARP przez pytanie RARP dotycz�ce adresu sprz�towego. 49. Jakie s� metody detekcji na poziomie sieci przez okresowe kontrole? Badanie zawarto�ci bufor�w ARP. 50. Jakie s� metody detekcji na poziomie sieci przez ci�g�e kontrole? Prze��czenie interfejsu sieciowego w tryb og�lny i analizowanie ka�dego pakietu w sieci. 51. Na czym polega ?Blokowanie Interfejsu? w atakach DOS? Ataki tego typu maj� na celu niedopuszczenie do komunikacji mi�dzy klientem a serwerem. Do tej grupy zalicza si� ataki SYN Flood, Teardrop. 52. Na czym polega ?Wykorzystanie Zasob�w Serwera? w atakach DOS? Polega na wykorzystaniu ich przeciwko niemu samemu dzi�ki odkryciu luk w protoko�ach. Np. SMURF lub Snork 53. Na czym polega ?Zu�ycie Przepustowo�ci Sieci? w atakach DOS? Atak ten wykorzystuje du�o zasob�w i polega na uniemo�liwieniu komunikacji sieci z �wiatem zewn�trznym. Np. DDOS. 54. Co jest przechowywane w RBL(Realtime Blackhole)? Lista serwer�w pocztowych, kt�re spamuj�. 55. Co to jest analiza koszt�w ryzyka? Zdefiniowanie czy sta� firm� na wprowadzenie danej polityki bezpiecze�stwa i czy jest to op�acalne. 56. Co zawiera standard X.509? (a) Nr. Wersji (cool.gif Nr. Seryjny (c ) id. Algorytmu (d) id Wystawcy (e) okres wa�no�ci (f) u�ytkownik certyfikatu (g)informacja o kluczu publicznym (h)podpis cyfrowy 57. Jak mo�na si� zabezpieczy� przed spoofingem DNS? (a) weryfikowa� pytania odwrotne prostymi. (b ) wy��czy� stosowanie pami�ci podr�cznej DNS. � zrezygnowanie z DNS na korzy�� tabeli statycznych (d) testy na autorytatywno�� (e) DNSSEC
webss