Chestionar auto ISC
Cum poate fi atestata de la distanta (remote attestation) o aplicatie care ruleaza intr-un TEE?
Folosind protocolul DH
Doar daca TEE-ul poate fi atestat de la distanta
Folosind o pereche de chei publice hardcodate in aplicatie
Folosind o pereche de chei private hardcodate in aplicatie
Poate un atac de tip Cross Site Scripting (XSS) duce la compromiterea server-ului?
Nu, deoarece prin XSS se poate executa cod doar pe mașinile clienților
Da, prin infectarea site-ului cu viruși XSS
Da, prin atacuri de tip phishing
Nu, deoarece browserul oferă protecție adecvată codului JavaScript executat prin XSS
Cate TEE-uri pot fi create folosind TrustZone? Dar SGX?
1 / oricate
Oricate / oricate
Oricate / 1
1 / 1
Care dintre urmatoarele metode poate fi folosita pentru a proteja impotriva atacurilor de STP?
MITM
Sticky MAC
VLAN hopping
BPDU Guard
Semnarea unei aplicatii mobile este folosita pentru a ....
Activa mecanismul de protectie DEP
Identifica dezvoltatorul
Oferi un nivel ridicat de securitate la executie
Plasa aplicatia intr-un sandbox dedicat la executie
Care este cea mai importantă componenta pentru un CEO dintrun raport de forensics?
Detalierea informatiilor identificate
Numele investigatorului
Procedura folosita
Sumarul
In ce etapa de forensics se vor salva informatii despre procesele active pe un calculator analizat?
Analizat
Colectare
Pregatire
Raportare
Un webserver a identificat faptul ca exista un certificat TLS valid generat desi nu a cerut acest lucru. Ce tehnologie a folosit pentru asta?
Certificate enforcement
Certificate revocation list
Certificate privacy
Certificate transparency
Într-o companie mare, un browser de pe UN SINGUR PC afișează mesajul "Your connection is not secure. SSL certificate has expired.". Care din următoarele cauze poate fi adevărată?
Certificatul nu a fost reînoit la timp
Data sistemului este greșită
Are loc un atac de tipul man in the middle
Browserul este neactualizat
Ce tip de atac se poate realiza împotriva unei aplicatii ce rulează în TrustZone Secure World?
Return to libc
Buffer overflow
Return Oriented Programming
Toate variantele
Un driver de sunet a fost compromis și salvează toate tastele apasate într-un fișier accesibil tuturor programelor din sistem. Ce tip de atac este descris?
Buffer overflow
DAC
XSS
Trojan horse
Ce mecanism de protectie este inutil atunci cand este folosit un compilator de tip "just in time"?
Firewall
DEP
ACE
BitLocker
Dintre afirmațiile de mai jos despre Cookie-uri HTTP, este adevărată
Cookie-urile pot fi modificate de către utilizator, deci nu se recomandă folosirea lor sub nici o formă
Cookie-urile criptate sunt perfect sigure
Cookie-urile sunt utilizate pentru implementarea autentificării pe web
Cookie-urile sunt cea mai bună formă de urmărire (tracking) a utilizatorului
Ce curs v-a plăcut cel mai mult în facultate?
ISC
Matematici speciale
APM
PP
Împotriva cărui atac este vulnerabil protocolul Diffie Hellman?
MITM
XSS
TDI
DSA
De ce este protocolul ARP vulnerabil?
Pentru ca nu ofera confidentialitate
Pentru ca nu verifica integritatea pachetelor
Pentru ca este un protocol vechi
Pentru ca nu are autentificare
Care dintre urmatoarele poate fi folosite pentru a realiza un atac impotriva protocolului HTTPS?
Compromiterea schemei de criptare folosite
Toate variantele
Compromiterea unui CA
Compromiterea implementarii
Un administrator a observat ca IPSec nu functioneaza atat in tunnel mode cat si in transport mode. Care este cea mai probabila cauza?
Trebuie activat NAT traversal
Trebuie activat modul ESP
Trebuie activat modul AH
Firewall-ul blocheaza protocolul IPSec
Un atac de tip spoofing este un atat împotriva cărei componente a securității?
Integritatea
Disponibilitatea
Confidentialitatea
Niciuna dintre variante
Care dintre urmatoarea tehnica poate fi folosita impotriva unui atac de tip ROP?
CFI
ASLR
DEP
Semnarea aplicatiilor
Cum se poate autentifica un client atunci cand primeste adresa IP folosind protocolul DHCP?
Folosind adresa MAC
Prin folosirea protocolului PPP
Prin folosirea protocolului 802.1x
Folosind VLAN-uri
Care este rolul unui "reference monitor" in implementarea modelului de acces MAC?
Sa verifice accesul la resurse
Sa ofere autentificare
Sa salveze pentru auditarea fiecare acces
Sa asigure integritatea fiecarui acces
Care este atacul care funcționează împotriva tuturor schemelor de criptare?
MITM
Brute-force
Spoofing
CPA
Care dintre următoarele scheme criptografice poate fi folosită pentru a oferi "trusted timestamp"?
SHA256
RSA2048
AES256
3DES
Comanda "tar czvf backup.tar.gz ." poate duce la compromiterea unui server?
Nu, utilitarul tar nu are vulnerabilități cunoscute
Da, dacă unul din fișierele arhivate conțin viruși
Nu, un atacator nu are acces să ruleze comanda tar pe un server oarecare
Da, dacă directorul este servit pe web și drepturile acestuia de acces sunt greșite
Ce metoda se poate folosi pentru a proteja aplicatiile de atacuri de tip buffer overflow pe stiva?
ASLR
DEP
Canary
SAC
Ce componenta a securitatii este afectata atunci cand cineva foloseste un ciocan pentru a sparge (distruge) un calculator?
Disponibilitatea
Toate variantele
Integritatea
Confidentialitatea
Câti biți pot fi criptati cu AES256 folosind modul de operare ECB?
Niciunul deoarece ECB este vulnerabil
Oricati
256
AES256 nu functioneaza in modul ECB
În cazul în care un atacator a compromis o sesiune de SNMPv3, va putea el modifica adresa IP?
Nu, pentru ca SNMPv3 ofera securitate sporita si traficul este criptat
Da, mereu
Nu, protocolul SNMP nu poate face modificări asupra resurselor
Da, daca sesiunea compromisa permitea scrierea resurselor
Cati copii are Patrick (invited guest)?
0
2
3
Nu putem afla
Ce componenta a securitatii este afectata atunci cand cineva foloseste un ciocan pentru a distruge un calculator?
Confidentialitatea
Integritatea
Disponibilitatea
Toate variantele
Florin trimite un email iar compania la care lucreaza doreste sa dovedeasca acest lucru. Ce concept trebuie sa implementeze in interiorul companiei?
Integritate
Confidentialitate
Autentificare
Non-repudiere
Care dintre următorii algoritmi folosește o cheie simetrică și un algoritm de hash?
3DES
DSA
MD5
HMAC
In urma unei investigatii a fost descoperita o poza care continea informatii clasificate. Ce metoda a folosit atacatorul pentru a exfiltra informatii prin retea?
Steganografie
Incapsularea datelor
Criptare
Fulton S.T.A.R.S
Care dintre urmatoarele mecanisme hardware sunt folosite pentru a oferi pornirea securizata a unui sistem de operare (secure boot)?
Trusted Platform Module (TPM)
Address Space Layout Randomisation (ASLR)
ARM TrustZone
Intel Software Guard Extensions (SGX)
Ce conține trusted computing base (TCB)?
Toate componentele hardware și software de încredere
Toate politicile de securitate și mecanismele de implementare de încredere
Toate software-urile de încredere și mecanismele de proiectare
Toate procesele de încredere și componentele software
Care este "Root of Trust" folosit pentru criptarea harddisk-ului de catre sistemul de operare?
TPM
Kernel
UEFI
BIOS
Cum poate un atacator sa faca bypass la "Kernel Mode Code Integrity" (KMCI)?
Nu se poate face bypass la o protectie aflata in kernel space
Folosind cheia publica a unui driver recunoscut de kernel
Folosind un atac de tip "Return-oriented programming"
Modificand orice modul de kernel valid si apoi reinstalandu-l
La ce este folosit mecanismul de sandboxing pentru sistemele de operare mobile?
Pentru a limita accesul la diverse resurse (e.g., fisiere, retea)
Pentru a verifica integritatea dezvoltatorului aplicatiei mobile
Pentru a preveni atacurile asupra sistemului de operare
Pentru a limita numarul de aplicatii care ruleaza simultan
Care dintre urmatoarele modele nu poate fi folosit pentru autentificare?
Ceva ce exista
Ceva ce ai
Ceva ce stii
Ceva ce esti
Care dintre urmatoarele mijloace de autentificare intra in categoria "something you have"?
HSM
Parole
Amprenta
TPM
Ce masura de protectie este validă împotriva buffer overflow-urilor?
DEP
ASLR
ROP
Sandboxing
Apple foloseste un proces de validare a aplicatiilor ("vetting processs") inainte ca acestea sa fie publicate. Care este utilitatea acestui proces?
Procesul de validare garanteaza ca aplicatia este conforma cu regulile GDPR
Aplicatiile validate nu pot fi folosite pentru realizarea unui atac impotriva sistemului de operare
Aplicatiile validate nu contin vulnerabilitati
Procesul de validare garanteaza ca aplicatia provine de la un anumit dezvoltator
Când proiectezi o aplicație web cu un singur nod server ce are în spate (backend) o bază de date de tip cluster, cum ar trebui să se facă validarea datelor de la utilizator?
Nu este necesară dacă se folosește HTTPS
Pe serverul web
Folosind o extensie de browser
Folosind javascript, pe partea client
Ce poate afla un web server atunci cand este accesat prin reteaua TOR de catre calculatorul lui Mihai?
Adresele IP ale tuturor nodurilor din reteaua TOR
Nimic, totul este anonimizat
Adresa IP a lui Mihai
Adresa IP a ultimului nod din reteaua TOR
Un investigator este chemat pentru a analiza un calculator. Care este primul pas pe care ar trebui sa-l faca?
Sa asigure izolarea calculatorului care urmeaza sa fie investigat
Sa stinga calculatorul si sa cloneze HDD
Se se asigure ca toata activitatea sa este inregistrata
Sa se asigure ca exista cineva care il supervizeaza
Florin încearcă să asculte melodia lui preferată de pe youtube, dar când accesează platforma, este redirecționat către un site ce oferă serviciide tech support. Care dintre următoarele atacuri poate cauza problema descrisă?
CSRF
Phishing
Adware
DNS poisoning
Care dintre urmatoarele tehnologii poate fi folosita pentru a oferi protectie datelor in tranzit?
TPM
HSM
TEE
IPSec
Ati participat la curs?
Da
Nu
What protocol at layer 2 will you use to enable authentication on wired Ethernet network?
NAC
802.1q
802.1x
MAC
A system administrator has problems with the “return-to-libc” attack (i.e., hackers can compute offsets between application and libraries in an offline manner). Which security mechanism should be deployed?
KMCI
DEP
ASLR
TPM
In order to protect against Brute Force Attack (BFA), which system should an administrator implement?
TEE
Setuid
String sanitize
Key-length complexity
A user reports that is he cannot access a file and asks the administrator for permissions. Which of the following access control models is used?
Rule-based
Mandatory
Role-based
Discretionary
When using Data Execution Prevention (DEP) for protecting the executable space, is it possible for a user to write and execute a memory page consecutively (i.e., after modifying the NX bit)?
No, DEP protects from consecutive writes and executes
No, DEP protects from simultaneous writes and executes
Yes, but only from root/admin account
Yes, DEP is used to randomize memory pages that can be writable or executable
Catherine is the data owner for the ISC company. She has asked the network administrator that she has the ability to assign read/ write privileges to her files. Which of the following systems should be deployed?
Rule-based
Role-based
Mandatory
Discretionary
When investigating a computer for possible electronic fraud, what should an investigator do first?
Shutdown the system
Hire another expert for second opinion
Make dua
Make sure all activities are logged
Emilian receives an e-mail, but the email client says that the digital signature is not valid. Which of the following concept is broken?
Integrity
Confidentiality
Availability
Remediation
When looking for an Isolated Execution Environment, which of the following hardware platforms can be used to provide this feature?
TPM
Intel SGX
KMCI
UEFI
Making data appear as if it is coming from somewhere other than its original source is known as what?
Spoofing
Phishing
Cracking
Hacking
To handle a large number of virtual private network (VPN) connections for a corporate network, which device would you deploy?
Load balancer
VPN Concentrator
Firewall
Proxy server
Which of the following hardware security modules can be used to encrypt Veronica’s Laptop?
HSM
AIDS
TPM
USB
Which type of network monitoring system employs an unacceptable traffic pattern database?
Anomaly-based
Signature-based
Public key cryptography-based
Symmetric encryption-based
Mugur wants to use a type-1 hypervisor, which of the following defines this type of hypervisors?
Bare-metal hypervisor
OS-level hypervisor
Hybrid hypervisor
Application hypervisor
If one wants to reduce the attack surface of an operating system, which of the following is the best answer to accomplish this?
Install firewall
Install updates
Update antivirus software
Disable unnecessary updates
Which characteristic of cryptographic keys makes them resistant to brute force attacks?
Passphrase
Complexity
Length
Encryption algorithm
What is it known as when an application runs in its own environment and does not interfere with other processes?
Sandbox
Honeypot
Quarantine
VPN
What type of device or service would you deploy to decrease the number of unwanted email messages your users receive?
Spam filter
Antivirus software
Firewall
Traffic analyzer
A web security administrator limits input fields on the web page and filters special characters on server-side. Which of the following attacks is trying the administrator to mitigate?
Phishing
XSS
Spoofing
Fuzzing
Florin wants to ensure that all external traffic reaches his front-end servers but also wants to protect access to his internal resources. What network design element is most suitable?
DMZ
NAT
VLAN
Virtualization
Which algorithm can an administrator use if he wants to verify the integrity of a downloaded file?
SHA256
AES128
RSA
3DES
Heaps and stacks can be affected by which of the following attacks?
Buffer overflows
XSS
SQL injections
Rootkits
Which of the following would most likely be considered for Data Loss Prevention?
USB mass storage device
Proxy server
Print server
Application server content
Which of the following cryptographic related browser settings allows an organization to access remote web server securely?
TLS
HMAC
3DES
Trusted sites
Ce poate afla un atacator daca observa toate intrarile si iesirile dintr-o retea TOR?
Doar informatii despre cine acceseaza, nu si despre ce se acceseaza
Totul (cine cu cine vorbeste)
Nimic, totul este anonim
Doar informatii despre ce se acceseaza, nu si de la cine este realizat accesul
{"name":"Chestionar auto ISC", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Cum poate fi atestata de la distanta (remote attestation) o aplicatie care ruleaza intr-un TEE?, Poate un atac de tip Cross Site Scripting (XSS) duce la compromiterea server-ului?, Cate TEE-uri pot fi create folosind TrustZone? Dar SGX?","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
More Quizzes
Test
100
Software Engineering (H2)
221112
POST QUIZ
6340
OPH
47240
Umpire Ball or Strike - Can You Call It Right?
201023223
Stupidity Test - Free Online with Results
201030396
Pharynx Anatomy - Name the Parts (Free)
201018490
Traffic Light Test - Check Your Traffic Signals Knowledge
201023703
Do I Trust Him? - Free Boyfriend Trust Results
201020011
Fursona - Find Your Animal Persona (Free)
201021273
Free Sports Betting Fundamentals -Maker
201018405
Big Lebowski - Free Movie Trivia Challenge
201021399