SIS - II.kolokvij - prvi dio

Command and control kao faza napada botnetom
Backdoor kôd širi se na cilj, gdje se pokušava instalirati kôd ili uvjeriti korisnika da to učini, tako da ciljevi postanu botovi
Botovi se povezuju s glavnim poslužiteljem
Botovi primaju naredbe s glavnog poslužitelja i generiraju promet usmjeren prema sljedećim ciljevima
Aktivnost forenzike nije:
Kriptiranje sumnjivih podataka
Prezentacija pronađenog
Sigurno prikupljanje podataka
Unutar DMZ-a (demilitarizirane zone) staviti ćemo:
Podatke i servise koji su naknadno razriješeni tajnosti
Tajne servise (intranet, interni file server)
Isključivo civilne podatke i servise
Javne servise (mail server, web server)
U sandboxu se često provodi
Statička analiza malicioznog koda
Dinamička analiza malicioznog koda
Zaštita kao korak sigurnosti kao procesa
Proces oporavka
Povezana s pravilima, procedurama, pravnom i drugom regulativom, određivanjem budžeta i tehničkom procjenom stanja sigurnosti
Primjena protumjera kako bi se smanjila mogućnost ugrožavanja sustava
Proces identifikacije upada
Diskrecijska kontrola pristupa
Vlasnik podataka određuje tko može pristupiti određenim resursima
Korisnici nemaju puno slobode da utvrde tko ima pristup njihovim datotekama, sigurnosne dozvole korisnika i klasifikacijapodataka koriste se za definiranje razine povjerenja
Mrežni administratori mogu učinkovitije upravljati aktivnostima i pristupom na temelju individualnih potreba
Povežite pojmove s objašnjenjima.
Algoritam za asimetrično šifriranje
Funkcija sažimanja
Algoritam za izmjenu ključeva
Algoritam za simetrično šifriranje
RSA
3DES
Diffie-Hellman
AES
Napad "ping of death" realizira se na sloju:
3
4
5
7
2
Prilikom prijave u aplikaciju morate unijeti lozinku, a zatim iskoristiti svoj USB sigurnosni ključ kako bi s njime odgovorili na izazov (challenge)aplikacije. O kojem obliku autentikacije je riječ?
Asymmetric authentication
Single-factor authentication
Two-factor authentication
Termin "spoofing" odnosi se na:
validaciju podataka
probijanje enkripcije
uskraćivanje usluge
lažiranje identiteta
verifikaciju podataka
Analizom log-ova primjetili ste sljedeće zapise: (tu je neka slika sad) Koju ranjivost je napadač iskoristio za neovlašteni pristup sustavu?
SQL Injection
RFI
CSRF
LFI
CORS
XSS
HSTS
ASVS
APT
Catch-it-as-you-can sustavi mrežne forenzike
Svi paketi koji prolaze kroz određenu prometnu točku se presreću i spremaju za daljnju analizu - potrebno mnogo prostora zapohranu podataka
Svaki paket se analizira na rudimentaran način u memoriji i samo se određeni podaci pohranjuju za buduću analizu – potrebni brziprocesori kako bi se obradio svaki paket
Ne postoje
Vlasnik u kontekstu ISO 27001 posebno je bitan u sklopu:
Izračuna rizika
Pripreme i pisanja sigurnosne politike
Kontinuiteta poslovanja
Obrade rizika
Procjene značaja
CAM (Content Addressable memory) tablica može stvarati probleme kod kojeg napada?
ARP spoofing
Ping of death
IP spoofing
DDoS
MAC flooding
Hash funkcije su kakve funkcije?
Kriptografske matrične funkcije.
Kriptografske jednosmjerne funkcije.
Kriptografske dvosmjerne funkcije.
Kriptografske polinomialne funkcije.
Vrijednost informacijske imovine: 5.000.000,00 EUR Šteta od potencijalnog incidenta: 10.000.000,00 EUR Poduzeće bi trebalo:
Izbjeći rizik jer je šteta drastično veća od imovine
Procijeniti vjerojatnost manifestacije incidenta
Primjeniti kontrole za smanjenje rizika u vrijednosti imovine
Donijeti odluku u ovisnosti kakav je apetit za rizik
Prihvatiti rizik ako je vjerojatno da će realizirati dobit veću od troška incidenta
SQL injection napada:
LAN mrežnu infrastrukturu
server
WAN mrežnu infrastrukturu
klijenta
Mrežna forenzika:
Povrat podataka koji su obrisani pogreškom
Istražuje podatke koji se mogu pronaći u mediju za pohranu podataka
Istražuje informacije kako počinitelj ili napadač namjeravaju pristupiti mreži
3F autentikacija je:
3 x 1F autentikacija
Autentikacija u 3 slijeda koristeći 3 različite lozinke
1F + nešto što korisnik ima
2F + nešto što korisnik „jest”
3F sigurnost - fidelity, force, fortification
Wordpress je open source CMS sustav koji se redovito ažurira i koji često izdaje sigurnosne zakrpe, te radi toga stranice kreirane uwordpressu nisu česta meta napada.
True
False
PING/ICMP flood napad događa se na sloju:
mrežnom
fizičkom
transportnom
logičkom
podatkovnom
Označite točnu/e tvrdnju/e:
Trebalo bi definirati podužu minimalnu duljinu lozinke, npr. 10 znakova
Lozinke ne bi smjele biti napisane na papiru ili računalu u obliku čistog teksta
Prva, inicijalna lozinka može biti poslana na mail ili SMS-om u obliku čistog teksta
Sve lozinke bi trebale biti ograničene duljine do maksimalno 15 ili 16 znakova
ARP spoofing događa se na sloju:
2
6
1
3
4
Odaberite potencijalne ranjivosti:
Niti jedno od navedenog
Pogreške u konfiguraciji
Pogreške u dizajnu mreže
Nedostatak enkripcije
Softverski bugovi
Cookies (kolačići) često služe za:
sql injekcije
probijanje WEP zaštite
url poisoning
krađu sesija
Broj 1 sigurnosna prijetnja iz posljednjih OWASP top 10 prijetnji je:
CSRF
overflow
deserialization
injection
XSS
Na kojem sloju blokiramo IP adrese unutar firewalla?
transportnom sloju
sloju aplikacije
podatkovnom sloju
mrežnom sloju
Što nam govori Kerchoff princip?
Niti jedno od navedenog
Da se sigurnost sustava temelji na tajnim algoritmima.
Da se sigurnost sustava temelji na Kerchoff matrici.
Da se sigurnost sustava temelji na ključu.
Digitalna forenzika dijeli se na:
Identificirajuću i neidentificirajuću
Legalnu i ilegalnu
Postmortem i live
Stop, look and listen sustavi mrežne forenzike
Ne postoje
Svi paketi koji prolaze kroz određenu prometnu točku se presreću i spremaju za daljnju analizu - potrebno mnogo prostora za pohranu podataka
Svaki paket se analizira na rudimentaran način u memoriji i samo se određeni podaci pohranjuju za buduću analizu – potrebni brzi procesori kako bi se obradio svaki paket
Izbaci uljeze.
Sigurnost osoblja (Human resources security)
Kriptografija (Cryptography)
Sigurnost komunikacija (Communications security)
Upravljanje resursima (Asset management)
Kontrola pristupa (Access control)
Fizička sigurnost (Physical and Environmental Security)
Buffer overflow napad spada u klasu:
autorizacija
manipulacija izvornim kodom
niti jedno od navedenog
autentikacija
Korak istraživanja mjesta događaja nije:
Kriptiranje
Analiza
Pretraživanje
Koji su osnovni koraci procesa upravljanja sigurnosnim rizicima?
Socijalni inženjering
Testiranje rizika
Ispitivanje i analiza poduzetih mjera
Umanjivanje rizika
Iskorištavanje rizika
Procjena rizika
0
{"name":"SIS - II.kolokvij - prvi dio", "url":"https://www.quiz-maker.com/QYUQ2IDDX","txt":"Command and control kao faza napada botnetom, Aktivnost forenzike nije:, Unutar DMZ-a (demilitarizirane zone) staviti ćemo:","img":"https://www.quiz-maker.com/3012/images/ogquiz.png"}
Powered by: Quiz Maker