Sigurnost računalnih mreža 2
🇭🇷
In Croata
In Croata
Practique preguntas conocidas
Manténgase al día con sus preguntas pendientes
Completa 5 preguntas para habilitar la práctica
Exámenes
Examen: pon a prueba tus habilidades
Pon a prueba tus habilidades en el modo de examen
Aprenda nuevas preguntas
Popular en este curso
Aprende con fichas
Modos dinámicos
InteligenteMezcla inteligente de todos los modos
PersonalizadoUtilice la configuración para ponderar los modos dinámicos
Modo manual [beta]
Seleccione sus propios tipos de preguntas y respuestas
Otros modos disponibles
Escuchar y deletrearOrtografía: escribe lo que escuchas
elección múltipleModo de elección múltiple
Expresión oralResponde con voz
Expresión oral y comprensión auditivaPractica la pronunciación
EscrituraModo de solo escritura
Sigurnost računalnih mreža 2 - Marcador
También te puede interesar
Sigurnost računalnih mreža 2 - Detalles
Niveles:
Preguntas:
97 preguntas
🇭🇷 | 🇭🇷 |
Što je virtualna privatna mreža (VPN)? | Privatna komunikacijska mreža koja se koristi za komunikaciju u okviru javne mreže |
Što VPN omogućava? | Omogućuje korisnicima na razdvojenim lokacijama da preko javne mreže jednostavno održavaju zaštićenu komunikaciju. |
Koja je najvažnija komponenta tehnologije VPN-a? | Tuneliranje. |
Što je enkapsulacija? | Enkapsulacija je postupak „pakiranja” podataka u oblik pogodan za slanje komunikacijskim vezama |
Što je X-25? | Standardni paket protokola koji se koristi za paketne komutirane komunikacije putem javne mreže, razvio ga je ITU |
Kada je razvijen X-25 i s kojim ciljem | U 70im godinama s ciljem prijenosa glasa preko analognih telefonskih linija (full duplex komunikacija) |
Kakvi su komunikacijski kanali u X-25? | Koristi virtualne komunikacijske kanale, mala širina prijenosnog pojasa nedovoljna za prijenos velikih količina podataka |
Koje su tipične aplikacije X-25? | Telekomunikacije i financijske transakcije (povezivanje bankomata) |
Tri temeljna sloja X-25? | Fizički, podatkovni i paketni. |
Što je Frame relay i za što se koristi? | Protokol za prijenos podataka (definira usmjeravanje frame-ova kroz mrežu). Koristi se za prijenos podataka između zemljopisno udaljenih LAN-ova ili putem WAN mreže. |
Kako je Frame relay bio dugo korišten? | Kao dio ISDN (Integrated Services Digital Network ) sustava. |
Što koristi Frame relay? | Koristi fizički i podatkovni sloj prema OSI modelu. Koristi „packet switching” tehnologiju (razbija podatkovne pakete u manje (frameove) i proslijeđuje ih u mrežu |
Što su iznajmljene linije? | Privatni telekomunikacijski krug između dvije ili više lokacija predviđenih komercijalnim ugovorom. Optički ili radio kanal za koji se plaća pretplata. Koristi se u tvrtkama za povezivanje dviju ili više lokacija. |
Prijetnje VPN-ovima? | ❑Neovlašteni pristup prometu VPN-a, ❑Izmjena sadržaja prometa VPN-a, ❑Ubacivanje neovlaštenog prometa u VPN (spoofing), ❑Brisanje i uništavanje prometa VPN-a, ❑Napadi uskracivanjem usluge (Denial of Service, DoS), ❑Napadi na infrastrukturu mreže preko programske podrške za upravljanje mrežom, ❑Izmjene konfiguracije VPN-a, ❑Napadi na protokole VPN-a. |
Obrana od napada na VPN? | ❑Šifriranje (kriptozaštita) paketa, ❑Šifriranje (kriptozaštita) kontrolnog prometa, ❑Filtriranje, ❑Vatrozid (firewall), ❑Kontrola pristupa, ❑Izolacija. |
Što ostvaruje VPN? | ❑ sigurnu komunikaciju između lokalnih mreža preko nepouzdane mreže ❑ tajnost i integritet podataka |
Glavne karakteristike VPN-a? | ❑ Ekripcija podataka (zaštita od neovlaštenog pristupa) ❑Sigurna komunikacija („tunel” između sadržaja i mreže omogućujući korisnicima slanje podataka putem javne mreže kao da su direktno povezani s privatnom mrežom) ❑Blokiranje praćenja i anonimnost (skrivanje stvarne IP adrese i onemogućavanje praćenja internetske aktivnosti korisnika) ❑Pristup geografski označenim sadržajima (može omogućiti pristup sadržaju koji je možda ograničen na određenim geografskim lokacijama putem promjene virtualne lokacije korisnika) |
Kakve načine komunikacije koristi VPN? | Kriptirane. |
Koji su sigurnosni zahtjevi? | Tajnost, integritet, autentikacija i autorizacija |
Vrste VPN-a? | ❑ Intranet VPN ❑ Ekstranet VPN ❑ Udaljeni pristup |
Što je IPsec i koje protokole uključuje? | IPsec (Internet Protocol Security) je niz protokola koji se koristi za zaštitu IP prometa između dvije točke na mreži. U cilju provjere autentičnosti paketa i i njihovog integriteta, IPsec uključuje 2 protokola: ❑AH (Authentication Header) ❑ESP (Encapsulation Security Payload) |
Koja dva načina enkapsulacije podržavaju AH i ESP protokoli? | TUNEL mod i TRANSPORT mod. |
Što AH (Authentication Header) osigurava? | ❑Integritet podataka ❑Autentikaciju podataka |
Što AH (Authentication Header) NE osigurava? | Povjerljivost podataka. |
HASH algoritmi AH-a? | ❑MD5 (128 bit) ❑SHA (160 bit) |
Što ESP (Encapsulating Security Payload) osigurava? | Enkripciju, integritet i autentikaciju |
Enkripcijski algoritmi ESP-a? | ❑DES (56 bit) ❑3DES (2 ili 3 x 56 bita – 2 ili 3 puta sigurniji od DES-a) ❑AES (128,192 i 256 bit) |
Kojih slojevia OSI modela se kriptiraju podaci u ESP-u? | 4, 5, 6, i 7 sloja |
Usporedba DES i AES algoritma | Usporedba |
TUNEL mod? | ❑Enkapsulira se cijeli izvorni IP paket (cijeli paket je zaštićen) ❑Dodaje se novo zaglavlje na izvorni IP paket ❑Korisno za zaštitu prometa između različitih mreža ❑Prednost je što olakšava uspostavljanje „tunela” između 2 sigurna IPsec korisnika ❑ U slučaju korištenja AH protokola, dodaje se novo AH zaglavlje i novo IP zaglavlje ❑U slučaju korištenja ESP protokola, dodaje se novo ESP zaglavlje, novo IP zaglavlje te ESP trailer i ESP autentikacijski trailer |
TRANSPORT mod? | ❑Zadržava se izvorno IP zaglavlje ❑Novo AH i ESP zaglavlje dodaje se odmah nakon izvornog IP zaglavlja ❑Zaštićeni su podatci orginalnog IP paketa, ali ne i IP zaglavlje te adresa izvora i odredišta ❑Šifrirani promet šalje se izravno između dva hosta koja su prethodno uspostavila IPSec tunel ❑Proces enkapsulacije je jednostavniji jer se ne dodaje novo IP zaglavlje |
Struktura IP paketa | Struktura |
Što je kriptologija? | Znanost o prikrivanju informacija u porukama. U sebi uključuje kriptografiju i kriptoanalizu. |
Što je prijetnja, ranjivost i napad? | PRIJETNJA (threat) - bilo što što može poremetiti funkcioniranje, integritet ili raspoloživost sustava ili mreže RANJIVOST (vulnerability) - nedostatak u dizajnu, konfiguraciji ili implementaciji mreže ili sustava koji ga čini osjetljivim na sigurnosne prijetnje. NAPAD (attack) – specifična tehnika za zlonamjerno iskorištavanje ranjivosti sustava |
Što je kriptografija? | Vještina i znanost zaštite informacija pretvaranjem u naizgled nesuvisli oblik te ponovni povratak iz tog oblika u izvornu informaciju. Proizvod kriptografije je kriptogram |
Sigurnosne prijetnje? | ❑Virus (virus) ❑Crv (worm) ❑Trojanski konj (Trojan horse) ❑“Stražnja vrata” (Backdoor, Trapdoor) ❑“Logička bomba” (Logic bomb) ❑Skeniranje portova (Port scanning) ❑Zavaravanje (Spoofing) ❑Napadi uskraćivanjem usluge (DoS napadi) ❑… |
Što je kriptoanaliza? | Znanost koja proučava metode otkrivanja izvorne informacije u kriptogramu bez poznavanja algoritma ili ključa |
Što je virus? | “Parazitski” program ili dio koda – ne može funkcionirati samostalno, posjeduje sposobnost samostalnog širenja |
Što je otvoreni tekst, ključ i kriptografski algoritam? | ❑OTVORENI TEKST (Plaintext) – izvorna informacija ❑KLJUČ (Key) – kritična informacija potrebna za šifriranje i dešifriranje (enkripciju / dekripciju) ❑Kriptografski algoritam je matematička funkcija koja se koristi za šifriranje i dešifriranje |
Kako se širi virus? | Najčešće se širi izvršavanjem inficiranog programa ili slanjem zaraženih datoteka elektroničkom poštom |
Podjela kriptosustava prema načinu na koji se obrađuje otvoreni tekst? | ❑Blok šifre ❑Protočne šifre (Stream šifre) |
Detekcija virusa? | Detekcija virusa uglavnom se svodi na prepoznavanje “potpisa” poznatih virusa (usporedba rezultata skeniranja s ažurnom bazom podataka) |
Podjela kriptosustava prema tajnosti i javnosti ključeva? | ❑Simetrična enkripcija ❑Asimetrična enkripcija |
Što su računalni crvi? | Računalni programi koji umnožavaju sami sebe, samostalan i neovisan program, obično dizajniran tako da se širi po inficiranom sustavu i traži druge dostupne sustave preko mreže |
Podjela kriptosustava prema tipu operacija koje se koriste za šifriranje? | ❑Supstitucijske šifre ❑Transpozicijske šifre |
Kako su crvi dizajnirani? | Najčešće su dizajnirani tako da iskorištavaju nedostatke u sigurnosti pri prijenosu podataka pa koriste resurse mreže kako bi napravili kopije koje potom šalju mrežom bez ikakve intervencije. Pri tome potpuno blokiraju ostali promet, djeluju na cjelokupnu mrežu (za razliku od virusa koji većinom djeluju samo na jedno računalo). |
Komponente kriptografske sigurnosti? | ❑Povjerljivost ❑Integritet ❑Autentikacija ❑Nerepudijacija (nonrepudiation) – zaštita od odbijanja prijema informacije ❑Identifikacija korisnika ❑Nadzor nad pristupom (access control) – nadzor nad pristupom zaštićenoj infrastrukturi i podacima ❑Dostupnost |
Što je trojanski konj? | Program ili dio programskog koda skriven unutar nekog programa i obavlja neku prikrivenu funkciju |
Uzroci ugrožavanja sigurnosti informacije? | ❑55% ljudska pogreška ❑15% “viša sila” (elementarne nepogode, požari…) ❑10% nezadovoljni zaposlenici ❑10% zlonamjerni zaposlenici ❑10% vanjski izvori napada |
Tehnike ugrožavanja informacija? | ❑Prekid (interruption) – ometanje komunikacijskog kanala, napad na dostupnost ❑Presretanje (interception) – pokušaj pristupa zaštićenim podacima, napad na povjerljivost ❑Mijenjanje podataka (modification) – napad na integritet informacije ❑Krivotvorenje informacija (fabrication) – napad na autentikaciju |
Kako se trojanski konj predstavlja? | Trojanski konj se predstavlja kao legitimni program (to se najčešće postiže modifikacijom postojećeg programa ili jednostavnom zamjenom postojećeg programa trojanskim konjem) |
Što su Stream-šifre (protočne šifre)? | ❑Kriptira jedan jedan bajt poruke u jednom trenutku ❑Upotreba XOR operacije (isti bitovi daju 0, a različiti 1) ❑Koriste se različite transformacije za uzastopne simbole ❑Manje složene, brže se izvršavaju |
Dva osnovna tipa trojanaca? | ❑legitimni program u kojeg je hacker ubacio zloćudni programski kod koji se izvršava za vrijeme korištenja programa, ❑posebni program koji odaje dojam da služi nečem korisnom (npr. igra ili slika), kako bi zavarao korisnika. |
Što su Blok-šifre? | ❑Uzima poruku, razbija ju u fiksnu veličinu blokova i pretvara jedan blok poruke u šifrat ❑Koriste istu transformaciju za sve simbole u bloku ❑Problem je ponavljanje teksta (riječi) za koje se generira ista šifra ❑Rješenje problema je u načinu ulančavanja (prethodni blok šifriranog teksta pomiješan je s trenutnim blokom) |
Što je enkripcija? | Pretvaranje otvorenog teksta u drugi oblik, pri čemu je osnovna jedinica obrade bit ili blok bitova, nepoznat onima kojima nije namijenjen |
Podjela trojanskih konja prema šteti koju uzrokuju i načinu na koji napadaju sustav? | ❑trojanci koji omogućuju udaljeni pristup, ❑trojanci koji šalju podatke, ❑destruktivni trojanci koji uništavaju datoteke i resurse racunala, ❑proxy trojanci, ❑FTP trojanci, ❑trojanci koji onemogućavaju rad sigurnosnih programa, ❑trojanci koji omogućuju napade uskraćivanjem usluge, ❑trojanci koji otvaraju odredene Web-stranice |
Simetrična enkripcija? | Enkripcija tajnim (privatnim) ključem; Sudionici u komunikaciji koriste jedinstveni tajni ključ i algoritam šifriranja |
Primjeri rada trojanskih konja? | ❑brisanje podataka, ❑šifriranje podataka ❑dopuštanje pristupa iz daljine na napadnuto računalo, ❑širenje ostalih malicioznih programa, npr. virusa ❑izgradnja mreže računala-zombija ❑špijuniranje rada korisnika i slanje tih podataka napadaču ❑bilježenje pritisnutih tipki na tastaturi ❑instalaciju tzv. backdoor programa ❑prikupljanje adresa elektroničke pošte za slanje spama, ❑ponovno pokretanje računala (reboot). |
Asimetrična enkripcija? | Enkripcija javnim ključem, poznavanje javnog ključa ne otkriva privatni ključ. |
Što je logička bomba? | Maliciozni program ili dio programa koji se pokreće kada se zadovolje određeni logički uvjeti, odnosno koji se pokreće na događaj |
Prednosti simetrične enkripcije? | Brza, relativno sigurna, razumljiva i široko prihvaćena |
Skeniranje portova? | Skeniranje portova odredišnog računala provodi se pomoću programa koji “osluškujući” portove detektiraju koji su od njih otvoreni, tj. detektiraju servise pokrenute na odredišnom sustavu u potrazi za onim procesima koji bi se mogli iskoristiti za provalu u sustav |
Nedostaci simetrične enkripcije? | Zahtijeva razmjenu tajnog ključa, složena za administriranje, ne osigurava autentikaciju i nerepudijaciju; potrebno je obaviti razmjenu tajnog ključa preko nesigurne mreže, pri čemu može doći do njegove kompromitacije |
Zavaravanje (Spoofing)? | Zlonamjernim lažiranjem IP adrese moguće je zaobići zaštitne mehanizme koji se temelje na filtriranju prometa prema IP adresama; Lažiranjem IP adrese netko iz vanjske mreže može se predstaviti kao netko iz unutarnje mreže sa pravom pristupa |
Algoritmi smetrične enkripcije? | DES, IDEA, CAST, RC2, RC4, RC5 |
Vrste zavaravanja? | ❑IP Address Spoofing ❑Session hijacking ❑Domain name service (DNS) spoofing ❑Sequence number spoofing ❑Replay attack |
IP Address Spoofing? | Jedna od najčešćih metoda napada gdje počinitelj stvara IP pakete sa krivotvorenim adresama te ih šalje korisniku tako da izgledaju kao paketi koji dolaze sa poznate i sigurne adrese |
Preuzimanje sesije (Session Hijacking)? | Neovlaštena osoba preuzima nadzor nad konekcijom između servera i klijenta |
Prednosti i nedostaci asimetrične enkripcije? | ❑PREDNOSTI: ne zahtijeva razmjenu tajnog ključa, pruža mehanizme autentikacije i nerepudijacije ❑NEDOSTACI: sporija i računski zahtjevnija, zahtijeva certifikat |
Kako se preuzimanje sesije obično postiže? | Ostvarivanjem pristupa routeru ili nekom drugom mrežnom uređaju koji služi kao gateway između legalnog korisnika (klijenta) i servera (pri čemu se koristi lažiranje IP adresa) |
Kriptosustavi s javnim ključem? | Diffie - Hellman, RSA, DSA |
Dvije varijante zlouporabe DNS spoofing? | ❑“Man in the middle” napad (MIM) ❑“DNS poisoning” napad |
Koji problem postoji kod svih kriptografskih sustava? | Kako sigurno i pouzdano distribuirati ključeve |
Man in the Middle? | Kod MITM napada uljez se postavlja između klijenta i servera u mreži i na taj način presreće povjerljive informacije koje unosi klijent |
Tri tehnike distribucije ključeva? | ❑Fizička isporuka (physical delivery) ❑Autentikacijski on-line server ključeva (authentication key server) koji koristi jedinstveni privatni ključ za svakog korisnika (npr. Kerberos) ❑“Javni bilježnik” (public notary) – off-line server koji koristi svima dostupan javni ključ, a server potpisuje certifikat javnog ključa za svakog korisnika |
DNS poisoning? | Uljez kompromitira DNS server i u tablice DNS servera upisuje lažne informacije, na taj način uljez može preusmjeriti klijenta na netočnu IP adresu |
Što je Kerberos? | Mrežni autentikacijski protokol za razmjenu ključeva (trusted key server) razvijen na MIT-u |
Sequence number spoofing? | Uljez nadzirući mrežnu konekciju može “uhvatiti” sequence brojeve (prilikom svakog prijenosa u TCP/IP mreži koriste se redni brojevi), predvidjeti sljedeći skup rednih brojeva i na taj način ubaciti željene informacije u konekciju |
Monoabecedna supstitucija? | Svako slovo otvorenog teksta preslikava se uvijek u isto slovo enkriptiranog teksta (ključ šifriranja je konstantan) |
Najbolji način zaštite od Sequence number spoofing? | Enkripcija konekcije |
Supstitucijske šifre? | Ideja je da se svaki element otvorenog teksta (bit, slovo, grupa bitova ili slova) zamjenjuje s nekim drugim elementom |
Napadi uskraćivanjem resursa (Denial of Service (Dos))? | Osnovni cilj jest učiniti sustav ili mrežu nedostupnim legalnom korisniku |
Transpozicijske šifre? | ❑Ideja je da se svi elementi otvorenog teksta ostave nepromijenjeni, ali da se promijeni njihov međusobni položaj ❑Najviše se upotrebljavala stupčana transpozicija ❑Sigurnost se povećava korištenjem više koraka transpozicije |
Kako DoS čine sustav ili mrežu nedostupnu korisniku? | ❑Zauzimanjem prijenosnog pojasa ❑Zauzimanjem resursa računala (mrežnih, CPU, memorijskih…) |
Poliabecedna supstitucija? | Koristi nekoliko različitih supstitucija tokom šifriranja poruke, tj. ključ šifriranja različit je za različite elemente otvorenog teksta; jakost šifre raste s dužinom ključa |
Primjeri DoS napada? | ❑“Ping of death” ❑“SYN flooding” ❑Spamming ❑Smurfing |
Ping of death? | Napad koji se temelji na zlouporabi ICMP kontrolnog protokola |
SYN flooding? | Napad koji zloupotrebljava mehanizam uspostave TCP konekcije, onesposobljava odredišni sustav uspostavom velikog broja “poluotvorenih” konekcija |
„Smurf” napad? | Napadač lažira izvorišnu adresu i šalje ICMP echo request paket na broadcast adresu (svim računalima u mreži) |
Koji je napad jedan od najgorih DoS napada i zašto? | „Smurf” napad, zbog mogućnosti pojačavanja |
„Smurf” zaštita? | ❑onemogućiti directed broadcast na ulaznim usmjerivačima ❑odbacivanje ICMP echo paketa ❑limitiranje ulaznog ICMP (256/512 Kbps) i UDP prometa ❑kada je napad pokrenut sve što možemo učiniti je ograničiti promet na ulaznom usmjerivaču (koji se nalazi kod ISP-a) u našu mrežu |
Što je kriptologija? | Znanost o prikrivanju informacija u porukama. U sebi uključuje kriptografiju i kriptoanalizu. |
Što je kriptografija? | Vještina i znanost zaštite informacija pretvaranjem u naizgled nesuvisli oblik te ponovni povratak iz tog oblika u izvornu informaciju. Proizvod kriptografije je kriptogram |
Što je kriptoanaliza? | Znanost koja proučava metode otkrivanja izvorne informacije u kriptogramu bez poznavanja algoritma ili ključa |
Što je otvoreni tekst, ključ i kriptografski algoritam? | ❑OTVORENI TEKST (Plaintext) – izvorna informacija ❑KLJUČ (Key) – kritična informacija potrebna za šifriranje i dešifriranje (enkripciju / dekripciju) ❑Kriptografski algoritam je matematička funkcija koja se koristi za šifriranje i dešifriranje |