Den här frågebanken innehåller en samling övningsfrågor om nätverkssäkerhet – både flervalsfrågor med ett eller flera rätta svar. Till varje fråga finns en förklaring till det rätta alternativet, så att du inte bara lär dig vad som är rätt utan också varför. Syftet är att hjälpa dig att fördjupa din förståelse för nätverkssäkerhet inom ramen för CCNA3.
1. The IT department is reporting that a company web server is receiving an abnormally high number of web page requests from different locations simultaneously. Which type of security attack is occurring?
- adware
- DDoS
- phishing
- social engineering
- spyware
DDoS (Distributed Denial of Service) – Detta är en attack där många datorer, ofta i ett botnät, skickar stora mängder trafik till en server samtidigt för att överbelasta den. I det här fallet översvämmas webbservern med förfrågningar från olika platser samtidigt – ett tydligt tecken på en DDoS-attack. Målet är att göra tjänsten otillgänglig för vanliga användare.
2. What causes a buffer overflow?
- launching a security countermeasure to mitigate a Trojan horse
- downloading and installing too many software updates at one time
- attempting to write more data to a memory location than that location can hold
- sending too much information to two or more interfaces of the same device, thereby causing dropped packets
- sending repeated connections such as Telnet to a particular device, thus denying other data sources
Attempting to write more data to a memory location than that location can hold – En buffer overflow uppstår när ett program försöker skriva mer data till en minnes-buffert än vad som får plats där. Detta kan leda till att angriparen får möjlighet att skriva över intilliggande minnesutrymmen, vilket i sin tur kan användas för att köra skadlig kod eller krascha systemet. Det är en vanlig sårbarhet som utnyttjas i många attacker.
3. Which objective of secure communications is achieved by encrypting data?
- authentication
- availability
- confidentiality
- integrity
Confidentiality – Att kryptera data säkerställer att endast behöriga parter kan läsa innehållet. Det skyddar informationen från att avslöjas för obehöriga under överföring, vilket uppfyller målet om sekretess – det vill säga confidentiality.
4. What type of malware has the primary objective of spreading across the network?
- worm
- virus
- Trojan horse
- botnet
Worm – En worm (mask) är en typ av skadlig kod som har som huvudsakligt mål att sprida sig själv automatiskt över nätverket, utan att behöva hjälp av en användare eller ett värdprogram. Den kan sprida sig snabbt mellan system och orsaka stor skada genom att konsumera bandbredd och resurser.
5. What commonly motivates cybercriminals to attack networks as compared to hactivists or state-sponsored hackers?
- financial gain
- fame seeking
- status among peers
- political reasons
Financial gain – Cyberkriminella drivs oftast av ekonomisk vinning. De attacker nätverk för att stjäla pengar, data som kan säljas, eller för att utpressa organisationer via till exempel ransomware. Till skillnad från hacktivister (som har politiska eller ideologiska motiv) eller statligt sponsrade hackare (som ofta är ute efter underrättelser), är målet här att tjäna pengar.
6. Which type of hacker is motivated to protest against political and social issues?
- hacktivist
- cybercriminal
- script kiddie
- vulnerability broker
Hacktivist – En hacktivist är en hackare som använder sina färdigheter för att protestera mot politiska eller sociala orättvisor. De genomför attacker för att sprida sitt budskap eller skada organisationer de anser vara problematiska, till exempel genom att förstöra webbplatser eller läcka information.
7. What is a ping sweep?
- a query and response protocol that identifies information about a domain, including the addresses that are assigned to that domain.
- a scanning technique that examines a range of TCP or UDP port numbers on a host to detect listening services.
- a software application that enables the capture of all network packets that are sent across a LAN.
- a network scanning technique that indicates the live hosts in a range of IP addresses.
A network scanning technique that indicates the live hosts in a range of IP addresses – En ping sweep är en metod som används för att ta reda på vilka IP-adresser i ett visst intervall som är aktiva (svarar på ICMP-echo request, alltså ping). Det är ett vanligt verktyg vid nätverkskartläggning i både legitima och illvilliga syften.
8. In what type of attack is a cybercriminal attempting to prevent legitimate users from accessing network services?
- address spoofing
- MITM
- session hijacking
- DoS
DoS (Denial of Service) – Vid en DoS-attack försöker en angripare överbelasta ett system eller en tjänst med trafik eller förfrågningar så att legitima användare inte längre kan komma åt den. Det är alltså en avsiktlig störning av tillgänglighet (availability), vilket gör detta svar helt rätt enligt facit.
9. Which requirement of secure communications is ensured by the implementation of MD5 or SHA hash generating algorithms?
- nonrepudiation
- authentication
- integrity
- confidentiality
Integrity – MD5 och SHA är hash-algoritmer som används för att säkerställa att data inte har ändrats. Genom att generera ett hashvärde före och efter överföring kan man verifiera att innehållet är intakt. Detta uppfyller kravet på integritet – att informationen är oförändrad och pålitlig.
10. If an asymmetric algorithm uses a public key to encrypt data, what is used to decrypt it?
- a digital certificate
- a different public key
- a private key
- DH
A private key – I asymmetrisk kryptering används ett nyckelpar: en publik nyckel för att kryptera och en privat nyckel för att dekryptera. Om någon krypterar data med mottagarens publika nyckel, kan endast mottagaren dekryptera det med sin privata nyckel. Detta säkerställer att endast den avsedda mottagaren kan läsa informationen.
11. In which TCP attack is the cybercriminal attempting to overwhelm a target host with half-open TCP connections?
- port scan attack
- SYN flood attack
- session hijacking attack
- reset attack
SYN flood attack – Vid en SYN flood-attack skickar angriparen upprepade SYN-paket till ett mål utan att fullfölja TCP-handshake-processen (dvs. utan att skicka det avslutande ACK-paketet). Detta leder till att målservern håller många ”halvöppna” anslutningar aktiva, vilket kan överbelasta resurserna och hindra legitima anslutningar.
12. Which protocol is attacked when a cybercriminal provides an invalid gateway in order to create a man-in-the-middle attack?
- DHCP
- DNS
- ICMP
- HTTP or HTTPS
DHCP – Vid en MITM-attack som utnyttjar DHCP kan angriparen agera som falsk DHCP-server och tilldela klienter en ogiltig eller skadlig gateway-adress. På så sätt kan trafiken styras via angriparens enhet, vilket möjliggör avlyssning eller manipulation av kommunikationen.
13. What is the term used to describe a mechanism that takes advantage of a vulnerability?
- mitigation
- exploit
- vulnerability
- threat
Exploit – En exploit är en specifik metod, kod eller teknik som utnyttjar en sårbarhet i ett system för att få obehörig åtkomst, köra skadlig kod eller orsaka annan skada. Det är alltså det praktiska genomförandet av en attack baserad på en identifierad svaghet.
14. Which statement accurately characterizes the evolution of threats to network security?
- Internet architects planned for network security from the beginning.
- Early Internet users often engaged in activities that would harm other users.
- Internal threats can cause even greater damage than external threats.
- Threats have become less sophisticated while the technical knowledge needed by an attacker has grown.
Internal threats can cause even greater damage than external threats – Interna hot, alltså när någon med legitim åtkomst till nätverket (t.ex. en anställd) medvetet eller omedvetet orsakar skada, kan vara särskilt farliga eftersom de ofta har högre åtkomst rättigheter och är svårare att upptäcka. Därför utgör de ibland ett större hot än externa angripare.
15. A user receives a phone call from a person who claims to represent IT services and then asks that user for confirmation of username and password for auditing purposes. Which security threat does this phone call represent?
- spam
- social engineering
- DDoS
- anonymous keylogging
Social engineering – Detta är ett klassiskt exempel på social engineering, där angriparen försöker manipulera användaren att frivilligt lämna ut känslig information – i detta fall användarnamn och lösenord – genom att utge sig för att vara en betrodd person, som från IT-avdelningen. Målet är att utnyttja människors förtroende snarare än tekniska svagheter.
16. In what way are zombies used in security attacks?
- They target specific individuals to gain corporate or personal information.
- They probe a group of machines for open ports to learn which services are running.
- They are maliciously formed code segments used to replace legitimate applications.
- They are infected machines that carry out a DDoS attack.
They are infected machines that carry out a DDoS attack – Zombies är datorer som har infekterats med skadlig kod och fjärrstyras av en angripare utan ägarens vetskap. Dessa används ofta som en del av ett botnät för att genomföra DDoS-attacker – där många zombies samtidigt skickar trafik mot ett mål för att överbelasta det.
17. Which attack involves threat actors positioning themselves between a source and destination with the intent of transparently monitoring, capturing, and controlling the communication?
- man-in-the-middle attack
- SYN flood attack
- DoS attack
- ICMP attack
Man-in-the-middle attack – Vid en man-in-the-middle-attack placerar sig angriparen mellan två parter i en kommunikation och avlyssnar eller manipulerar datatrafiken utan att de inblandade märker det. Syftet är ofta att stjäla information som inloggningsuppgifter eller att ändra meddelanden i farten.
18. What is the term used to describe the same pre-shared key or secret key, known by both the sender and receiver to encrypt and decrypt data?
- symmetric encryption algorithm
- data integrity
- exploit
- risk
Symmetric encryption algorithm – Vid symmetrisk kryptering används samma nyckel för att både kryptera och dekryptera data. Denna nyckel – en fördelad hemlighet mellan sändare och mottagare – måste hållas säker, eftersom alla som har den kan läsa och skapa krypterad information. Det är en snabb och effektiv metod, men kräver säker nyckelhantering.
19. In which type of attack is falsified information used to redirect users to malicious Internet sites?
- DNS amplification and reflection
- ARP cache poisoning
- DNS cache poisoning
- domain generation
DNS cache poisoning – Vid en DNS cache poisoning-attack injicerar angriparen falsk DNS-information i en DNS-serverns cache. Detta gör att användare som försöker nå en legitim webbplats i stället omdirigeras till en skadlig sida. Målet är ofta att stjäla känslig information som inloggningsuppgifter.
20. What is a feature of an IPS?
- It can stop malicious packets.
- It is deployed in offline mode.
- It has no impact on latency.
- It is primarily focused on identifying possible incidents.
It can stop malicious packets – Ett IPS (Intrusion Prevention System) arbetar aktivt genom att övervaka trafiken i realtid och blockera skadliga paket innan de når sitt mål. Det skiljer sig från ett IDS (Intrusion Detection System), som bara larmar om misstänkt trafik men inte ingriper direkt.
21. What is the term used to describe a potential danger to a company’s assets, data, or network functionality?
- vulnerability
- threat
- asset
- exploit
Threat – En threat (hot) är en potentiell fara som kan skada företagets tillgångar, data eller nätverksfunktionalitet. Det kan handla om både avsiktliga attacker (som malware eller intrång) och oavsiktliga händelser (som mänskliga misstag eller naturkatastrofer). Det är alltså själva möjligheten till skada, inte svagheten i sig.
22. What is the term used to describe gray hat hackers who publicly protest organizations or governments by posting articles, videos, leaking sensitive information, and performing network attacks?
- white hat hackers
- grey hat hackers
- hacktivists
- state-sponsored hacker
Hacktivists – Hacktivister är personer eller grupper som använder hacking som ett verktyg för att uttrycka politiska eller sociala åsikter. De kan exempelvis publicera känslig information, sabotera webbplatser eller sprida propaganda – allt som en form av aktivism snarare än för ekonomisk vinning eller statliga intressen.
23. What is the term used to describe unethical criminals who compromise computer and network security for personal gain, or for malicious reasons?
- hacktivists
- vulnerability broker
- black hat hackers
- script kiddies
Black hat hackers – Black hat-hackare är de som bryter mot lagar och etik för att skada, stjäla data eller tjäna pengar olagligt. De utnyttjar sårbarheter i system för personliga eller destruktiva syften, till skillnad från white hats som arbetar för att förbättra säkerheten.
24. What is the term used to describe a guarantee that the message is not a forgery and does actually come from whom it states?
- origin authentication
- mitigation
- exploit
- data non-repudiation
Origin authentication – Origin authentication innebär att mottagaren kan vara säker på att ett meddelande verkligen kommer från den avsändare som det utger sig för. Det säkerställer alltså att informationen inte är förfalskad, vilket är centralt för tillförlitlig kommunikation.
25. What commonly motivates cybercriminals to attack networks as compared to hacktivists or state-sponsored hackers?
- financial gain
- political reasons
- fame seeking
- status among peers
Financial gain – Cyberkriminella drivs främst av ekonomisk vinning. De attackerar nätverk för att stjäla pengar, utpressa organisationer, sälja stulen data eller få tillgång till resurser som kan utnyttjas för vidare attacker. Detta skiljer dem från hacktivister (ideologiska motiv) och statligt sponsrade angripare (politiska eller strategiska syften).