Srm - Odbrana

40 Questions

Settings
Please wait...
Srm - Odbrana

Questions and Answers
  • 1. 
      Sertifikat služi:
    • A. 

      Za razmenu kljuceva

    • B. 

      Za povrdu necije privatnog kljuca

    • C. 

      Za potvrdu necijeg javnog kljuca

    • D. 

      Za brze pronalazenja korisnika

    • E. 

      Za cuvanje kljuceva

  • 2. 
    1.      Na Vijata ruteru su unete sledeće komande: set firewall name LAN_FW rule 10 set firewall name LAN_FW rule 10 action drop set firewall name LAN_FW rule 10 protocol tcp set firewall name LAN_FW rule 10 destination port ssh set firewall name LAN_FW rule 10 state new enable set firewall name LAN_FW rule 10 recent count 3 set firewall name LAN_FW rule 10 recent time 30 set firewall name LAN_FW rule 20 set firewall name LAN_FW rule 20 action permit set firewall name LAN_FW rule 20 protocol tcp set firewall name LAN_FW destination port 22 set interfaces ethernet eth2 firewall local LAN_FW
    • A. 

      Zbog pogrešnog redosleda, efektivno su zabranjene sve konekcije ka portu 22 (SSH) ka lokalnoj mreži.

    • B. 

      Zabranjeno je učestano uspostavljanje konekcija ka portu 22 (SSH) na samom ruteru

    • C. 

      Zbog pogrešnog redosleda, efektivno su zabranjene sve konekcije ka poru 22 (SSH) na samom ruteru.

  • 3. 
    Ako se koristi WPA ili WPA2, ključevi koji se koriste za šifrovanje saobraćaja:
    • A. 

      Koristi se PSK koga je podesio administrator.

    • B. 

      Dogovore se u toku četvorostrukog dogovora između klijenta i radne stanice.

    • C. 

      Koristi se javni ključ RADIUS servera.

  • 4. 
    1.      Topologija je kao na slici:Administrator je uneo sledeći niz poruka: set firewall name IZ_LAN rule 10 set firewall name IZ_LAN rule 10 action accept set firewall name IZ_LAN rule 10 source address 10.10.10.0/24 set firewall name IZ_LAN rule 10 destinacion address 192.168.1.0/24 set firewall name IZ_LAN rule 10 protocol tcp set firewall name IZ_LAN rule 10 destination port ssh,www   set firewall name IZ_LAN rule 20 set firewall name IZ_LAN rule 20 action reject set firewall name IZ_LAN rule 20 source address 10.10.10.0/24 set firewall name IZ_LAN rule 20 destination address 192.168.1.0/24   set firewall name IZ_LAN rule 30 set firewall name IZ_LAN rule 30 action accept set firewall name IZ_LAN rule 30 source address 10.10.10.0/24 set firewall name IZ_LAN rule 30 protocol tcp set firewall name IZ_LAN rule 30 destination port http,ftp,ftp-data Administrator je uneo sledeći niz poruka: set firewall name IZ_LAN rule 10 set firewall name IZ_LAN rule 10 action accept set firewall name IZ_LAN rule 10 source address 10.10.10.0/24 set firewall name IZ_LAN rule 10 destinacion address 192.168.1.0/24 set firewall name IZ_LAN rule 10 protocol tcp set firewall name IZ_LAN rule 10 destination port ssh,www   set firewall name IZ_LAN rule 20 set firewall name IZ_LAN rule 20 action reject set firewall name IZ_LAN rule 20 source address 10.10.10.0/24 set firewall name IZ_LAN rule 20 destination address 192.168.1.0/24   set firewall name IZ_LAN rule 30 set firewall name IZ_LAN rule 30 action accept set firewall name IZ_LAN rule 30 source address 10.10.10.0/24 set firewall name IZ_LAN rule 30 protocol tcp set firewall name IZ_LAN rule 30 destination port http,ftp,ftp-data
    • A. 

      A) Odbačen zbog pravila 20.

    • B. 

      B) Odbačen jer ne odgovara ni jednop opisu.

    • C. 

      C) Propušten zbog pravila 30.

    • D. 

      D) Propušten jer ne odgovra ni jednom opisu

  • 5. 
    1.      Slabost WPA-WPA2 zaštite su: (izabrati dva odgovora)
    • A. 

      A) poruke o asocijaciji i disasocijaciji nisu zaštićene niti potvrđeno autntične.

    • B. 

      B) ukoliko se uhvati četvorostruki dogovor moguć je rečnički napad na jednostavni PSK.

    • C. 

      C) inicijalizacioni vektor je samo 24 bita i nije zaštićen.

    • D. 

      D) koristi se samo RC4 šifrovanje i CRC za proveru autentičnosti poruka.

  • 6. 
     Od EAP metoda koji se koriste u bežičnim mrežama se očekuje: (više dva odgovora)
    • A. 

      A) obostrana autentifikacija.

    • B. 

      B) izvođenje glavnog ključa (Master Key).

    • C. 

      C) šifrovanje saobraćaja.

    • D. 

      C) šifrovanje saobraćaja.

  • 7. 
    Šta nije deo sertifikata? (izabrati 5 stavki)
    • A. 

      A) Korisničko ime i lozinka.

    • B. 

      B) Javni ključ (modulus i eksponent) predmeta sertifikovanja.

    • C. 

      C) IP adresa i ime hosta sertifikacionog autoriteta.

    • D. 

      D) Period validnosti sertifikata.

    • E. 

      E) Potpis svih navedenih informacija (SHA1 izvod šifrovan RSA javnim ključem sertifikacionog

    • F. 

      F) ograničenja i namena sertifikata.

    • G. 

      G) IP adresa i ime hosta predmeta sertifikata.

    • H. 

      H) Izdavač (Issuer) i predmet sertifikata (Subject).

    • I. 

      I) Verzija i serijski broj.

  • 8. 
    Topologija je kao na slici: Administrator želi da dozvoli da samo paketi, koji su deo uspostavljenih http konekcija, mogu da sa interneta dođu do klijenta u lokalnoj mreži. Kreira skup pravila pod nazivom SA_INTERNETA koji će biti vezan za „in“ smer interfejsa eth0. Potrebno je uneti pravila:
    • A. 

      A) set firewall name SA_INTERNETA rule 10 action accept set firewall name SA_INTERNETA rule 10 protocol tcp set firewall name SA_INTERNETA rule 10 destination port 80

    • B. 

      B) set firewall name SA_INTERNETA rule 10 set firewall name SA_INTERNETA rule 10 action accept set firewall name SA_INTERNETA rule 10 state established enable set firewall name SA_INTERNETA rule 10 state related enable

    • C. 

      C) set firewall name SA_INTERNETA rule 10 action accept set firewall name SA_INTERNETA rule 10 destinacion address 10.10.10.0/24 set firewall name SA_INTERNETA rule 10 protocol tcp set firewall name SA_INTERNETA rule 10 destinacion port http

  • 9. 
     Alisa želi da potpiše poruku kako bi Bob moga da proveri njenu autentičnost pri čemu tajnost nije problem. Alisa treba da:
    • A. 

      A) kreira izvod poruke i šifruje ga sopstvenim javnim ključem.

    • B. 

      B) kreira izvod poruke i šifruje ga Bobovim javnim ključem

    • C. 

      C) kreira izvod poruke i šifruje ga Bobovim privatnim ključem.

    • D. 

      D) kreira izvod poruke i šifruje ga sopstvenim privatnim ključem

  • 10. 
    Ukoliko Bob želi da verifikuje digitalni potpis poruke koju je primio od Alise, potrebno mu je da 
    • A. 

      A) sopstveni privatni ključ.

    • B. 

      B) sopstveni javni ključ.

    • C. 

      C) Alisin privatni ključ.

    • D. 

      D) Alisin javni ključ.

  • 11. 
    Na Vijata ruteru konfigurisanom kao zaštitna barijera, pojedinačna pravila za filtriranje saobraćaja sadrže:
    • A. 

      A) DNS ime i adresu servera iklijenata

    • B. 

      B) smer saobraćaja i naziv interfejsa.

    • C. 

      C) opis saobraćaja i akciju nad njim.

  • 12. 
    Na Vijata zaštitnoj barijeri kreiran je skup pravila za filtriranje saobraćaja. U okviru skupa postoje nekoliko ptavila koja opisuju paket koji se ispituje. Koje pravilo će odrediti kletu  sudbinu paketa?
    • A. 

      A) Prvo se IP adrese, pa zatim TCP i UDP portovi.

    • B. 

      B) Nije dozvoljeno da više od jednog pravila opisuje isti paket.

    • C. 

      C) Gleda se isključivo redosled pravila u skupu. Prvo pravilo koje opiše paket odredi mu i sudbinu.

    • D. 

      D) Gleda se pre svega preciznost poklapanja. Pravilo koje poklopi i adresu i port ima prioritet u odnosu na pravilo koje poklapa samo adresu

  • 13. 
     Kada radi kao sistem za detekciju upada (IDS):
    • A. 

      A) Snort se poveže na glavni ruter i funkcioniše kao zaštitna barijera.

    • B. 

      B) Snort se poveže na glavni server i prati napade na sve klijente.

    • C. 

      C) Snort se poveže na ogledni (mirrored) port sviča i prati napade na čitav segment mreže.

  • 14. 
    Osnovne informacije koje digitalni sertifikat u sebi sadrži su:
    • A. 

      A) javni i privatni ključ, informacije o identitetu vlasnika javnog ključa, digitalni potpisa navedenih informacija kreiran javnim ključem autoriteta kome se veruje.

    • B. 

      B) javni ključ, informacije o identitetu vlasnika ključa, digitalni potpisa navedenih informacija kreiran javnim ključem autoriteta kome se veruje

    • C. 

      C) javni i privatni ključ, informacije o identitetu vlasnika javnog ključa, digitalni potpisa navedenih informacija kreiran privatnim ključem autoriteta kome se veruje.

    • D. 

      D) javni ključ, informacije o identitetu vlasnika ključa, digitalni potpisa navedenih informacija kreiran privatnim ključem autoriteta kome se veruje.

  • 15. 
      Da li je i kako moguće da na istom Apache serveru postoje i sajtovi koji koriste TLS sajtovi koji ne koriste TLS?
    • A. 

      A) Moguće je jer ne koriste istu IP adresu

    • B. 

      B) Moguće je jer ne koriste isti port.

    • C. 

      C) Nije moguće je jer se radi o istoj IP adrresi.

    • D. 

      D) Nije moguće je jer se koristi isti koreni direktorijum sajta (/var/www).

  • 16. 
    Da li se i na koji način u toku uspostave TLS sesije može prevariti i autentičnost klijneta?
    • A. 

      A) U poruci “CertificateVerify” klijent digitalno potpiše sve razmenjene poruke i time pokaže da poseduje privatni ključ.

    • B. 

      B) Klijent pošalje privatni ključ na verifikaciju.

    • C. 

      C) Ukoliko klijent poseduje javni sertifikat, server može biti siguran da je kljient autentičan.

    • D. 

      D) Klijent se ne može autentifikovati u toku TLS sesije sem ako se ne koriste korisnička imena i lozinke.

  • 17. 
    Koliko je imenovanih skupova pravila moguće imati za Vijata zaštitnoj barijeri?
    • A. 

      A) Po jedan za svaki segment mreže.

    • B. 

      B) Jedan za smer ka internetu i jedan za smer sa interneta.

    • C. 

      C) Po tri na svakom interfejsu (in, out, local).

    • D. 

      D) Po jedan na svakom interfejsu.

  • 18. 
       U okviru konfiguracije virtuelnog host veb servera se nalazi: <Directory “/var/www/poverljivo2”> SSLVerifyClient require SSLVerifyDepth 1 </Directory> Šta je efekat ovih direktiva?
    • A. 

      A) Server će prihvatiti prvi zahtev za šifrovanje koji klijent predloži.

    • B. 

      B) Zahteva se verifikacija klijentovog sertifikata, odnosno autentifikacija klijenta. Taj sertifikat mora biti direktno potpisan od strane korenog sertifikacionog autoriteta.

    • C. 

      C) Kada korisnik pokuša da pristupi direktorijumu “poverljivo 2”, prikazaće mu se prozor za prijavu. Moguć je samo jedan pokušaj unosa korisničkog imena i lozinke.

    • D. 

      D) Klijent će morati da verifikuje server sertifikata iz prvog pokušaja.

  • 19. 
     Snort je:
    • A. 

      A) sistem za vođenje dnevnika i nadziranje.

    • B. 

      B) sistem za detekciju i sprečavanje upada.

    • C. 

      C) sistem za zaštitne barijere.

  • 20. 
     U podrazumevanom stanju na Vindouz OS:
    • A. 

      A) nadziranje je uključeno ako se prijavi korisnik iz domena

    • B. 

      B) nadziranje nije uključeno.

    • C. 

      C) nadziranje je uključeno ako je radna stanica u domenu.

  • 21. 
    Kada se digitalni sertifikat izda korisniku, može se upotrebljavati:
    • A. 

      A) do isteka lozinke korisnika, samo za asimetrično šifrovanje.

    • B. 

      B) do isteka roka validnosti, i za namene koje su navedene kao „baseConstrains", „Extended Key Usage".

    • C. 

      C) do isteka lozinke korisnika, i za namene koje su licencirane od komercijalnih sertifikacionih autoriteta.

    • D. 

      D) do isteka roka validnosti, i za namene koje su moguće klijentskim ili serverskim programom za koje se koristi serifikat (TLS, SSL, SSH).

  • 22. 
     Ako je mrežna barijera sa uspostavom stanja veze (statefull firewall):
    • A. 

      A) paket se može tretirati drugačije ako je deo već uspostavljene veze.

    • B. 

      B) barijera zapisuje u dnevnik događaja sve uspostavljene veze.

    • C. 

      C) klijent mora da uspostavi TCP vezu sa barijerom pre slanja paketa.

  • 23. 
     Kako bi Apache server moga da autentifikuje klijente u toku uspostave TLS sesije, potrebno je:
    • A. 

      A) u konfiguraciju servera uključiti lokaciju forme za autentifikaciju tokom TLS (HTMLFotmFile).

    • B. 

      B) u konfiguraciju servera uključiti lokaciju sertifikata sertifikacionog autoriteta koji potpisuje sertifikate. klijenata (SSLCertificateFile).

    • C. 

      C) u konfiguraciju servera uključiti lokaciju fajla sa korisničkim imenima (UserNameFile).

  • 24. 
    Na Vijata ruteru, koraci u kreiranju zaštitne barijere su: (izabrati tri odgovora)
    • A. 

      A) kreirani skup poavila poimeniti na odrećeni smer intrfejsa.

    • B. 

      B) određivanje interfejsa koji šalju ICMP unreachable poruke.

    • C. 

      C) podesiti nadziranje saobraćaja i zapisivanje u dnevnik događaja.

    • D. 

      D) kreirati skup pravila sa razumljivim imenom.

    • E. 

      E) unutar skupa pravila kreirati pojedninačna pravila za filtriranje saobraćaja.

    • F. 

      F) određivanje interfejsa koji propuštaju sav saobraćaj i niterfejsa koji ga blokira.

  • 25. 
      Kompromitovani sertifikat se može povući iz upotrebe:
    • A. 

      A) javnim objavljivanjem liste opozvanih sertifikata potpisane od strane sertifikacionog autoriteta.

    • B. 

      B) promenom lozinke korisničkog naloga kome je izdat sertifikat.

    • C. 

      C) brisanjem sertifikata iz LDAP baze sertifikata sertifikaciog autoriteta,

    • D. 

      D) brisanjem privatnog ključa iz baze sertifikata sertifikacionog autoriteta.

    • E. 

      E) brisanjem korisničkog naloga kome je izdat sertifikat.

  • 26. 
     Kada se na Vijata zaštitnoj barijeri skup pravila vezuje za interfejs potrebno je:
    • A. 

      A) izabrati najosetljiviji deo mreže.

    • B. 

      B) izabrati odgovarajući smer interfejsa.

    • C. 

      C) izabrati interfejs sa najboljim performansama

    • D. 

      D) izabrati interfejs koji je okrenut prema Internetu.

  • 27. 
      Koraci u podešavanju TLS virtuelnog hosta na Apache serveru: (izabrati 3 odgovora)
    • A. 

      A) omogućiti apache serveru da sluša i na portu 443.

    • B. 

      B) podesiti redirekciju portova sa porta 80 na 443 (SSLredirection on).

    • C. 

      C) podesiti IPSec (RequireIPSec on).

    • D. 

      D) kreirati virtuelni host i šifrovati koreni direktorijum sajta (/var/www).

    • E. 

      E) kreirati virtuelni host koji sluša na portu 443 i koji ima direktivu SSLEngine on.

    • F. 

      F) osposobiti modul mod_ssl.

  • 28. 
    1.      Topologija je kao na slici: Administrator želi da dozvoli samo http i ssh saobraćaja iz lokalne mreže u DMZ mrežu. Unešene su komande: set firewall name IZ_LAN rule 10 set firewall name IZ_LAN rule 10 action accept set firewall name IZ_LAN rule 10 source address 192.168.1.0/24 set firewall name IZ_LAN rule 10 destinacion address 10.10.10.0/24 set firewall name IZ_LAN rule 10 protocol tcp set firewall name IZ_LAN rule 10 destination port ssh,www set interfaces ethernet eth2 firewall in mane IZ_LAN Nakon toga klijenti ne mogu da pristupaju serverima. Šta je izazvalo problem?
    • A. 

      A) Pogrešno unešena izvorišna adresa.

    • B. 

      B) Mora se uneti http, https.

    • C. 

      C) Mora se navesti port 80 umesto www.

    • D. 

      D) Pogrešan protokol.

  • 29. 
      Izbacite uljeza:
    • A. 

      A) RC4.

    • B. 

      B) DES.

    • C. 

      C) RSA.

    • D. 

      D) IDEA.

    • E. 

      E) AES

  • 30. 
    U bežičnim mrežama, prema novoj verziji standarda iz 2007. godine, 802.1x se koristi kao: (izabrati dva odgovora)
    • A. 

      A) okvir za dogovor oko mehanizma za autentifikaciju.

    • B. 

      B) mehanizam za kontrolu pristupa portovima.

    • C. 

      C) algoritam za šifrovanje.

    • D. 

      D) algoritam za izračunavanje vrednosti za proveru autentičnosti poruke.

  • 31. 
    WPA2 koristi: (izabrati dva odgovora)
    • A. 

      A) CCMP.

    • B. 

      B) TKIP

    • C. 

      C) RC4

    • D. 

      D) AES.

  • 32. 
    Da bi dobio digitalni sertifikat krajnji korisnik mora da
    • A. 

      A) kreira par RSA ključeva (privatni i javni) kao i zahtev, podnese zahtev za potpisivanje sertifikacionom autoritetu.

    • B. 

      B) kreira par RSA ključeva (privatni i javni) kao i zahtev, podnese zahtev i ključeve za potpisivanje sertifikacionom autoritetu.

  • 33. 
    Kada podešavamo nadziranje nad direktorijumom iz sigurnosnih razloga na Vindouz operativnom sistemu
    • A. 

      A) pratimo ako bilo ko (Everyone), pokuša bilo šta (Full Controll), i to ne uspe (Fall).

    • B. 

      B) pratimo ako neko kao administrator (Administrators), pokuša bilo šta (Full Controll) i to ne uspe (Fall).

    • C. 

      C) pratimo ako bilo ko (Everyone), pokuša brisanje (Delete) i to uspe (Success).

  • 34. 
    U mrezi u kojoj se koristi interna infrastruktura javnih kljuceva sa internim korenim sertifikacionim autoritetom, novi racunari imaju problema da verifikuju sertifikate dva veb servera i uspostave TLS sesiju? Sta je potrebno uraditi kako bi se resio problem?
    • A. 

      Uvesti sertifikate ta dva servera na problematicnim radnim stanicama?

    • B. 

      Uvesti sertifikate internog sertifikacionog autoriteta na problematicnim radnim stanicama?

    • C. 

      Uvesti zastitnu barijeru na problematicnim radnim stanicama da dozvole port 443?

    • D. 

      Uvesti sertifikate i privatne kljuceve ta dva servera na problematicnim radnim stanicama?

  • 35. 
    Podredjeni (subordinate) sertifikacioni autoritet je: Izaberite jedan odgovor:
    • A. 

      Deo lanca poverenja; on potpisuje sertifikate krajnjim korisnicima pri cemu je njegov sertifikat potpisao koreni sertifikacioni autoritet

    • B. 

      Sertifikacioni autoritet ciji je rok vaznosti istekao

    • C. 

      Serftifikacioni autoritet koiji je validan ali nije od poverenja

    • D. 

      Deo lanca poverenja; on potpisuje sertifikate kranjim korisnicima, pri cemu je njegov sertifikat samopotpisan

  • 36. 
    Kada na vindouz operativnom sistemu nadziremo pristup direktorijumu potrebno je:
    • A. 

      Ukljuciti odgovarajucu kategoriju

    • B. 

      Podesiti pracjenje na samom objektu

    • C. 

      Ukljuciti odgovarajucu kategoriju i podesitit pracjenje nad samim objektnom

  • 37. 
    Kako klijent moze biti siguran da komunicira sa autenticnim serverom u toku uspostave TLS sesije?
    • A. 

      Na osnovu autentifikacije korisnickim imenom i lozinkom

    • B. 

      Na osnovu jedinstvene javne IP adrese koja je dodeljena serveru

    • C. 

      Na osonovu digitalnog sertifikata servera sa kojim se vrsi dogovor

    • D. 

      Na osnovu unapred dodeljenog kljuca(PSK)

  • 38. 
    Sta je od sledecih recenica tacno?
    • A. 

      Privatni kljuc se moze saznati iz javnog?

    • B. 

      Problem razemen kljuceva je prisutan u asimtricnoj kriptografiji?

    • C. 

      Asimtericna kriptografija je sporija od simetricne

    • D. 

      Ne postoji apsolutno siguran sifrarski sistem

    • E. 

      Javni kljuc se koristi jednokratno

  • 39. 
    Kako bezicna stanica zna da pristupna tacka koristi WPA/WPA2?
    • A. 

      Na osnovu deljenog kljuca koji je postavio administrator(PSK)

    • B. 

      Na osnovu posebnog kanala koji se koristi (channel 6)

    • C. 

      Na osnovu informacija u beacon okvirima (tagged information)

  • 40. 
    Snort pravila sadrze Izaberite jedan odgovor
    • A. 

      Spisak poznatih napada i anomalija u saobracjaju

    • B. 

      Spisak legitimnih klijenata i servera

    • C. 

      Spisak poznatih spamera i njihovih adresa

    • D. 

      Spisak dozvoljenih brojeva portova