ZASTITA 2. KOLOKVIJUM

A digital artwork illustrating cybersecurity threats and network protection concepts, featuring elements like firewalls, hackers, and secure connections.

Zastita - 2. Kolokvijum

Dobrodošli u kviz Zastita 2. Kolokvijum! Ovaj kviz je dizajniran da testira vaše znanje o bezbednosti raĝunarskih mreža i napadima. Kroz seriju pitanja, proverićete koliko ste upoznati sa raznim tehnikama zaštite i pretnjama u digitalnom svetu.

U kvizu ćete pronaći:

  • Pitanja o razliĝitim vrstama mrežnih napada
  • Metode zaštite i sigurnosne protokole
  • Jedinstvene scenarije za bolje razumevanje tehnologija
53 Questions13 MinutesCreated by GuardingSky287
Napad u privatnim racunarskim mrezama koji se odnosi na DHCP I nosi naziv starvation attack podrazumeva:
Zauzimanje celokupnog kapaciteta komunikacionog kanala ka DHCP serveru
Odbijanje uzimanja adrese od DHCP servera
Iscrpljivanje svih IP adresa koje DHCP server nudi
Iscrpljivanje svih fizickih adresa koje DHCP server nudi
Metod pod nazivom Blueprinting koristi se za "uzimanje otiska prsta" uredjaja sa podrskom za Bluetooth umrezavanje, odnosno za:
Identifikaciju uredjaja na osnovu fizicke adrese
Preuzimanje bezbednosnih parametara sa uredjaja
Identifikaciju korisnika putem biometrijskih parametara
Napad prikazan na sledecoj slici koji koristi ICMP protokol naziva se: (na slici gore 4 kompa, dole levo laptop sa kosturskom glavom, sredina kutija desno komp)
Ethernet Comutator Amplification napad
Smurf napad
ICMP broadcast napad
Privatne racunarske mreze uglavnom smatraju bezbednim, na osnovu:
Upotrebe sifarskih mehanizama
Koriscenja iskljucivo zicnih tehnologija
Vlasnistva nad svim kanalima I opremom
Prikazana sema stanja odnosi se na: ( planiranje- otkrivanje- napad, gore dodatna otkrica, dole izvestavanje)
Proveru probojnosti
Socijalni inzenjering
Intervjuisanje
Primena 802.1X protokola u bezicnim privatnim racunarskim mrezama zasniva se na:
Virtualnim privatnim mrezama
Koriscenju digitalnih sertifikata
Lozinkama duzine od 8 do 64 bajta
Napad ciji je rezultat prikazan na sledecoj slici podrazumevano je od strane napadaca izvrsen putem: (na slici dole laptop sa lobanjom, hacker gde pise sad vidim sav saobracaj, gore DHCP, levo komp, desno krug)
Izmene konfiguracije na DHCP serveru
Brzog slanja odgovora klijentima na DHCP zahteve
Umetanja virusa na klijentske racunare
Veb servis je postao najkorisceniji servis Internet mreze, pre svega zahvaljujuci:
Podrazumevano ukljucenom sifrovanih podataka koji se prenose
Visokom nivou bezbednosti koji nudi
Omogucavanju koriscenja drugih servisa kao svojih posrednika
Najcesca svrha unosenja sledeceg zapisa 203.0.113.123 accounts.google.com u hosts fajl zrtve je:
Preusmeravanje zrtve na komunikaciju sa laznim serverom
Izvrsavanje napada na adresu 203.0.113.123
Onemogucavanje pristupa zrtve internetu
Iskljucivanje?? Privatnih racunarskih mreza( koje nemaju vezu sa Internetom) danas je:
Sve vise
Sve manje
Oko 30% ? konstantno
Iskljucivanje emitovanja SSID parametra bezicne mreze:
Nema nikakvog uticaja na bezbednost privatne bezicne mreze
Minimalno povecava bezbednost privatne bezicne mreze
Jedan je od najboljih nacina za zastitu privatne bezicne mreze
Kod razresavanja imena domena prednost ima:
Korisnik sam odredjuje za pojedinacne upite
DNS server
Hosts fajl
Koncept cupa sa medom (engl. Honeypot) podrazumeva:
Namamljivanje napadaca u virtualno okruzenje
Postavljanje vrhunske zastite oko najznacajnijih resursa
Konzerviranje bezbednosno osetljivih resursa
Napad u Eternet mrezama kod koga napadac drugim clanovima prijavljuje fizicke adrese clanova kao svoje naziva se:
ARP Spoofing
ARP Cache Poisoning
Prepunjavanje adresne memorije komutatora
VLAN hopping
Napad na STP protokol
Bezicna pristupna tacka za IEEE 802.11 tehnologiju se po nacinu logici prosledjivanja okvira moze uporediti sa:
Eternet komutatorom
Ruterom
Eternet habom
U praksi, napadaci cesto nisu u mogucnosti da samostalno iscrpu odredjeni resurs, vec im je za to potrebna pomoc veceg broja racunara. Napadi u kojima ucestvuje veci broj racunara nazivaju se:
Mutno ne vidim nekakvi napadi
Distribuirani napadi
Opet mutno nekakvi napadi
Podaci iz baze podataka sa kojom radi DNS server uglavnom:
Nisu strogo poverljivi
Nisu kategorisani po pitanju poverljivosti
Jesu strogo poverljivi
Napad koji se zasniva na mogucnosti napadaca da "pinguje" (salje ICMP zahteve) emisionu adresu mreze, odnosno sve racunare u lokalnoj mrezi, kao I da u tim zahtevima lazira izvorisnu adresu, tj. Da kao izvor zahteva navede racunar na koji vrsi napad, naziva se:
Session hijacking
DenialOf Servise(DoS)
Smurf napad
Za identifikovanje strana koje komuniciraju putem virtualne privatne mreze koriste se:
Digitalni sertifikati
Javne IP adrese
Kljucevi
Fizicke adrese
Parovi korisnickih imena I lozinki
Biometrijski parametri korionika
Da bi uspesno izvrsio preotimanje sesije(engl. Session hijacking) kod Veb aplikacija napadac mora da zna vrednost:
Korisnickog imena I lozinke regularnog korisnika
Identifikatora sesie( engl. Session id)
Porta koji se koristi na strani klijenta
Sistem za sifrovanje podataka u bezicnim privatnim mrezama koji koriste AES algoritam je:
WPA
WEP
WPA2
Napad u Eternet mrezama kod koga napadac salje okvire sa tzv. Dvostrukim oznakama (double tagging) naziva se:
VLAN hopping
Napad na STP protokol
ARP Cache Poisoning
Prepunjavanje adresne memorije komutatora
ARP Spoofing
Napad ilustrovan sledecim pseudo-kodom: dok god DHCP server vraca IP adresu: { preuzmi adresu od DHCP servera povecaj MAC adresu mreznog interfejsa za 1 } poznat je pod nazivom:
Starvation attack
Napad laznim DHCP serverom
Multi-mac-attack, mma
Administrator Veb servera je primetio zahtev za autentifikaciju korisnika kod koga je kao vrednost lozinke postavljen sledeci tekst: ' or true; -- Najverovatnije je da je u pitanju:
Neispravan kod HTML formulara
Pokusaj SQL injection napada
Slaba lozinka koju je lako razbiti putem recnika
Napadac koji se u privatnoj mrezi lazno prestavi kao DHCP server time direktno dobija mogucnost da:
Posreduje u komunikaciji izmedju clanova privatne I spoljne mreze
Cita podatke sa hard-diskova obmanutih racunara
Preusmerava korisnike na lazni DNS server
Posreduje u komunikaciji izmedju clanova privatne mreze medjusobno
Obustavlja rad komutatora prepunjavanjem memorije
Za otkrivanje verzije aplikacije koja se koristi na serveru, a ciji je izvorni kod javno dostupan, uglavnom se koriste:
Propusti na Veb serveru
SQL injection napadi
Razlike izmedju fajlova u razlicitim verzijama
U slucaju razbijanja sistema sifrovanja u IEEE 802.11 mrezni napadac ima mogucnost prisluskivanja komunikacija:
Svih clanova vezanih na pristupnu tacku
Clanova izmedju kojih se fizicki nalazi
Clanova na udaljenosti manjoj od 15 metara
U tri osnovna metoda za procenu bezbednosti odredjenog racunarskog sistema ili racunarske mreze spadaju:
Ispitivanje
Intervjuisanje
Socijalni inzenjering
Bezbednosna provera
Spijuniranje sistema
Zamena zaposlenih
Pod zastitom medjumreznih komunikacija podrazumeva se bezbedno povezivanje:
Dve susedne racunarske mreze
Dve nesusedne mreze preko bezbednih komunikacionih kanala
Dve nesusedne mreze preko nebezbednih komunikacionih kanala
Virtualne privatne mreze (VPN) koriste se za:
Povezivanje virtualnih masina
Pravljenje virtualnih privatnih mreza na jedinstvenoj fizickoj infrastrukturi
Bezbedno povezivanje udaljenih privatnih mreza
Kod otkrivanja skrivenih sekcija na serveru napadacu moze posluziti:
Fajl robots.txt
Verzija Veb aplikacije koja se koristi
Identifikator sesije (session id)
Termin "hranjenje na kasicicu" (engl. Spoon feeding) kod Veba aplikacija podrazumeva koriscenje:
HTTP protokola
Zastitnog zida
Proksi servera
Za otkrivanje verzije aplikacije koja se koristi na serveru, a ciji je izvorni kod javno dostupan, uglavnom se koriste:
Konfiguracioni fajlovi servera
JS I CSS fajlovi
PHP fajlovi
Infrastrukturni servis kojim administratori mogu automa??mutno da dodeljuju mrezne parametre( adresu, masku, DNS servere I slicno) je:
DHCP
SNMP
DNS
Poverljivost I verodostojnost podataka koji se prenose virtualnim privatnim mrezama(VPN) postize se:
Slanjem paketa razlicitim putanjama
Sifrovanjem
Digitalnim potpisivanjem
Koriscenjem bezbednih komunikacionih kanala
Najbolja zastita od preotimanja sesije(engl. Session hijacking) kod Veb aplikacija je:
Unosenje IP adrese u hosts fajl na klijentu
Koriscenje HTTPS umesto HTTP protokola
Koriscenje lozinki visoke slozenosti
Napad ilustrovan sledecim pseudo-kodom: while(true){ ifconfig eth() $MAC ping -c 1 192.168.1.1 $MAC++ } naziva se: (ovo nema odg, ja mislim da je prepunjavanje ne mora da bude :D )
VLAN hopping
Napad na STP protokol
ARP Spoofing
Prepunjavanje adresne memorije komutatora
ARP Cache Poisoning
U situaciji kada clanovi dve udaljene mreze, koje koriste 192.168.1.0/24 I 192.168.2.0/24 opsege adresa a povezane su Internetom, zele da komuniciraju direktno, moguca resenja su:
Koriscenje SNAT I Port Fortwarding mehanizama
VLAN
Rutiranje
VPN tunelovanje
Vecina privatnih racunarskih mreza zasnovana je na:
Eternet tehnologiji
IEEE 802.11 tehnologiji
IEEE 802.13.1 tehnologiji
ADSL tehnologiji
Oznacite moguce korake u zastiti bezicnih privatnih mreza:
Iskljucivanje filtriranja pristupa po fizickim adresama
Koriscenje WPA protokola
Ukljucivanje emitovanja SSID-a
Filtriranje pristupa po fizickim adresama
Koriscenje WEP protokola
Iskljucivanje emitovanja SSID-a
Virtualne privatne mreze (VPN) omogucavaju:
Verodostojnost
Poverljivost
Dostupnost
Napad u redundantnim Eternet mrezama kod koga se napadac postavlja za koreni komutator naziva se:
Napad na STP protokol
Prepunjavanje adresne memorije komutatora
ARP Spoofing
ARP Cache Poisoning
VLAN hopping
Za odbranu od SQL injection napada kod Veb aplikacija potrebno je:
Koristiti HTTPS umesto HTTP protokola
Instalirati zastitni zid izmedju servera I korisnika
Normalizovati ulazne podatke
Ping poplava (engl. Ping flood) je tip napada za cije se izvrsavanje koristi:
TCP protokol
HTTP protokol
ICMP protokol
Vrednost TTL kod odgovora DNS servera ima za cilj da ogranici:
Broj servera kroz koje odgovor moze da prodje
Vreme koje se odgovor sme cuvati u lokalnom kesu
Vreme koje ce odredjeni domen biti registrovan
Za odbranu od snimanja korisnickog unosa putem tastature bolje je koristiti:
Zicne tastature
Bezicne tastature
Za izvrsavanje sledece naredbe: ping -f 192.168.60.60 na Linuks sistemima je potreban:
Administratorski nalog
Mrezni interfejs u promiskuitetnom rezimu rada
Iskljucen IP protokol u jezgru
Napad prikazan na slici naziva se: ( hacker kod donjeg desnog kompa I pise ja sam vlasnik adrese 192.168.1.5)
Prepunjavanje adresne memorije komutatora
Napad na STP protokol
VLAN hopping
ARP Spoofing
ARP Cache Poisoning
Princip kod virtualnih privatnih mreza(VPN) kod koga se izvorni paket smesta kao sadrzaj u novi paket naziva se:
Rekurzivno transferovanje
Tunelovanje
Transportovanje
Vertikalna inkapsulacija
Napad na Veb aplikacije kod koga napadac posebnim zahtevima umece sopstveni sadrzaj u rezultat koji ce server vratiti je:
Napad umetanja sadrzaja(engl. Content Insertion Attack, CIA)
Unakrsno skriptovanje(engl. Cross Site Scripting, XSS)
Umetanje SQL koda(engl. SQL injection)
 
 
 
{"name":"ZASTITA 2. KOLOKVIJUM", "url":"https://www.quiz-maker.com/QPREVIEW","txt":"Dobrodošli u kviz Zastita 2. Kolokvijum! Ovaj kviz je dizajniran da testira vaše znanje o bezbednosti raĝunarskih mreža i napadima. Kroz seriju pitanja, proverićete koliko ste upoznati sa raznim tehnikama zaštite i pretnjama u digitalnom svetu. U kvizu ćete pronaći: Pitanja o razliĝitim vrstama mrežnih napada Metode zaštite i sigurnosne protokole Jedinstvene scenarije za bolje razumevanje tehnologija","img":"https:/images/course8.png"}
Powered by: Quiz Maker