5.Pretection of Information Assets(27%) Flashcards
1 "以下哪种渗透测试可以模拟真实攻击并可用于测试目标的事故处理和响应能力? A.盲测。 B.针对性测试。 C.双盲测试。 D.外部测试"
C 双盲测试也称为零知识测试。指测试中不向渗透测试人员透漏任何信息,也不向目标组织发出任何警告一双方都对测试“一无所知”。这是测试相应能力的最佳方案,因为目标会像真实攻击一样的做出反应。盲测也称黑盒测试。指测试中不向渗透测试人员透漏任何信息,并迫使其依靠公开信息。此测试将模拟真实攻击,但目标组织知道这是在进行测试。针对性测试也称为白盒测试。指测试中向渗透测试者提供信息,并且目标组织也知道在进行测试活动。在某些情况下,还会向测试人员提供一个权力受限的账户作为操作起点。外部测试指渗透测试人员尝试从目标网络外部(通常是互联网)向目标的网络外围发起攻击。
2 "在计划黑盒渗透测试时,最重要的成功因素是: A.已计划的测试程序的文档 B.真实评估环境架构以确定范围 C.为客户组织的管理人员所了解 D.安排并确定测试的时长"
C 黑盒渗透测试假定事先对待测试的基础架构并不了解。测试人员模拟不熟悉系统的人员发起的攻击。管理人员知道测试流程非常重要,以便在监控系统识别出该测试时,可快速确定操作的合作性。选项A和B对于黑盒渗透测试无效。选项D也很重要,但重要性不如C。
3 "以下哪可作为诱饵来检测主动互联网攻击? A.蜜罐(Honeypot) B.防火墙 C.陷阱门 D.流量分析"
A 蜜罐是一种计算机系统,专门建立用来吸引那些试图渗透他人计算机系统的人员并使其落入陷阱。蜜罐这一概念来源于入侵者的行为。适当设计和配置的蜜罐可提供用于攻击系统的方法的数据。这些数据随后用来改进可抑制未来攻击的措施。防火墙是一种基本的防范措施。陷阱门能够创建漏洞,使未经授权的代码有机会植入系统。流量分析是一种被动攻击。
4 "在审计互联网连接期间进行渗透测试的IS审计师应该: A.评估配置 B.检查安全设置 C.确保病毒扫描软件正在使用中 D.使用黑客所使用的工具盒技术"
D 渗透测试时一种用于模仿经验丰富的黑客的技术,可采用黑客所使用的工具和技术来模拟攻击在线站点。其他选项是IS审计师在互联网审计期间需要考虑执行的流程,但不属于渗透测试技术。
5 "安装网络后,组织安装了漏洞评估工具或安全扫描程序,用以确定潜在的漏洞。以下哪项是此类工具会带来的最严重风险? A.差异报告 B.误报报告 C.误漏报告 D.粗略报告"
C 漏洞的误报是指没有找出网络中的控制薄弱环节,因此不能对其进行处理,致使网络易受攻击。误报报告是指控制有效但却将该控制评估为薄弱环节,这提示应重新检查控制。这些工具提供的粗略报告和差异报告功能比较一段时间内的扫描结果。
6 "漏洞评估与渗透测试之间的区别是? A.漏洞评估通过研究和检查基础构架来检测漏洞,二渗透测试则利用漏洞来探查可能由漏洞引起的损害 B.漏洞评估和渗透测试是一种活动的不同名称 C.漏洞评估由自动化工具执行,而渗透测试完全是手动执行 D.漏洞评估由商业工具执行,而渗透测试由公共流程执行"
A 漏洞评估的目标是在分析的计算机和组成部分中找到安全漏洞,而不是要破坏基础架构。渗透测试旨在模仿黑客活动并确定其可以进入网络的程度。二者互不相同,使用的方法也不一样。漏洞评估和渗透测试既可以由自动或手动工具或流程来执行,也可以由商业或免费工具来执行。
7 "以下哪种渗透测试可以有效的评估系统管理员的事故处理和响应能力? A.针对性测试 B.内部测试 C.双盲测试 D.外部测试"
C 在双盲测试中,渗透测试人员对目标系统了解得很少或很有限,而且目标站点人员也未获知要执行测试。由于目标位置的管理员和安全人员不知道有测试,所以能够有效地评估系统管理员的事故处理和响应能力。其他几个术语用于描述真实情况下执行的各类渗透测试。在针对性测试中,渗透测试人员会获得与目标和网络设计相关的信息,并且测试目标的IT团队也知道有测试活动。内部测试指尝试从外围的内部对目标进行攻击并规避控制。系统管理员通常知道有测试活动。外部测试这一通用术语是指尝试从目标系统外部对目标进行攻击并规避控制。系统管理员可能知道有测试活动,也可能不知道,所以这不是正确答案。(请CISA考生注意:CISA考生应理解各类渗透测试之间的区别,而不应只关注特定术语。)
8 "当组织的内部网络进行渗透测试时,测试执行者使用以下哪种方法最有可能在网络中不为人察觉? A.使用现有文件服务器或域控制器的IP地址。 B.每隔几分钟停止扫描一次,以使阀值复位。 C.在无人登录的晚间执行扫描。 D.使用多个扫描工具(因为每个工具拥有不同的特征)。"
B 每隔几分钟就停止扫描既避免了使网络负载过重又避免了超出阀值(可能导致将警报消息发送给网络管理员)使用服务器的IP地址会造成地址争用,从而引起注意。下班之后执行扫描会增加被发现的几率,因为有较少的流量而不容易隐藏扫描活动。使用不同工具可能增加其中之一由入侵检测系统发现的可能性。
9 "某IS审计师要为渗透测试选择一个服务器,并且该测试会由技术专业人员执行。下面哪个选项最重要? A.用来进行测试的工具 B.IS审计师持有的认证 C.服务器数据所有者的批准 D.启用了入侵检测系统(IDS)"
C 数据所有者应被告知渗透测试存在哪些相关风险、要执行哪种测试以及其他相关细节。数据所有者应该对数据资产的安全负责,其他所有选项均没有这一条重要。
10 "对IT系统实施渗透测试时,组织最应关注以下哪项: A.报告的机密性 B.找到系统中的所有潜在漏洞 C.将所有系统恢复为原始状态 D.记录生产系统的所有更改"
C 同意进行渗透测试之前,系统所有者应考虑所有建议项,但最重要的任务是能够将系统恢复为原始状态。任何在测试系统中创建或存储的信息都应从这些系统中移除。如果因某种原因在渗透测试结束后无法移除这些信息,则应在技术报告中标识所有文件(包括文件位置),以便客户端技术人员可以在接收报告后移除这些信息。
11 "以下哪种渗透测试能够最有效地评估组织的事故处理和响应能力? A.针对性测试 B.外部测试 C.内部测试 D.双盲测试"
D 在双盲测试中,管理员和安全人员对测试毫不知情,这样便可以评估组织中的事故处理和响应能力。而在针对性测试、外部测试和内部测试中,系统管理员和安全人员会在测试开始之前收到通知,因此知道要进行测试。
12 "以下哪种渗透测试能够最有效地评估组织的事故处理和响应能力? A.针对性测试 B.外部测试 C.内部测试 D.双盲测试"
D 在双盲测试中,管理员和安全人员对测试毫不知情,这样便可以评估组织中的事故处理和响应能力。而在针对性测试、外部测试和内部测试中,系统管理员和安全人员会在测试开始之前收到通知,因此知道要进行测试。
13 "在对一个大型应用程序的访问控制审查期间,一位IS审计师发现,用户安全组没有指定的所有者,以下哪一项是IS审计师关注的主要原因?没有所有者就没有人负责以下事项 A.更新组的元数据 B.检查现有用户访问情况 C.审批用户访问权限 D.删除离职的用户"
C 没有所有者对该组用户访问权限的审批,未经授权的个人可能会获取对组权限内敏感信息的访问权限。相对于未经授权的访问,更新组的相关数据不是最令人担忧的状况。尽管定期检查用户账户是不错的做法,但这是一种检测性控制,不如提前阻止他们访问更加可靠。撤销离职用户的访问权限是对正常终止流程的补偿性控制,也是一种检测性控制。
14 "以下哪项是降低网上银行应用程序受到Pharming攻击风险的最佳控制 A.用户注册和密码政策 B.用户的安全意识 C.使用入侵检测/入侵防御系统(IDS/IPS) D.加强域名系统(DNS)服务器安全措施 "
D Pharming攻击会利用DNS服务器的漏洞。将流量重新定向到未授权的网站,为了避免这种攻击,需要消除可能会造成DNS中毒的所有已知漏洞,DNS的旧软件版本易受此类攻击,应进行补丁处理。用户注册、密码政策、安全意识以及使用IDS/IPS 都无法减少Pharming攻击,因为他们无法阻止对DNS记录的操作。
15 "一位IS审计师发现,业务用户的密码控制配置设 置比IT开发人员更加严格。IS审计师最应采用以下 哪项行动 A.确定是否违反政策并进行记录 B.记录观察到的异常情况 C.建议全部使用相同的密码配置设置 D.建议定期审查IT开发人员访问日志"
A 如果政策记录了不同流程的目的和审批,那么IS审计师只需要记录关于观察和测试是否遵守流程的信息,如果流程根据批准的政策得到遵守,则这种情况不算异常,采用不同设计具有充分的理由作为支撑;因此,在研究公司政策和流程之前,审计师通常不会建议作出更改。尽管审查日志可能会是不错的补偿性控制,但确定政策是否得到了遵守却是更为重要的行动步骤。
16 "银行的一位IS审计师正在执行合规性测试他发现有一个分行六个月没有更新过病毒特征码。在这种情况下,IS审计师应建议 A.加强安全意识和有关更新防病毒软件重要性的教育工作 B.使用自动化方式 ,从总行启动各个分行的防病毒软件更新 C.重新配置防火墙,设置约束最严的政策,并实施入侵防御系统(IPS) D.分行在安装更新后重新验证机器状况"
B 自动化流程是一个跨分行的整体解决方案。尽管安全意识和教育很重要,但他们无法解决病毒特征码过期问题。重新配置防火墙和实施IPS都是不错的安全措施;但是,他们与找到过期的病毒特征码无关。首先重新验证分行机器的过期病毒特征码非常正确,但这不是一个整体解决方案。
17 "一位IS审计师正在审查一家制造企业的访问控制,审查期间,IS审计师发现数据所有者能够更改低风险应用程序的访问控制, IS审计师采用的最佳行动步骤是什么 A.建议实施强制访问控制(MAC) B.作为问题上报 C.像数据所有者报告这一问题,以确保是否为异常情况 D.既然执行的是自主访问控制(DAC),所以无需报告这一问题"
D DAC允许数据所有者修改访问权限这是正常的流程,也是DAC的好处之一,建议实施MAC是不对的,数据所有者在低风险应用程序中使用DAC的做法更合适。使用DAC可能并非异常情况,除非得到确认,否则不应作为问题上报。尽管IS审计师通常会咨询数据所有者是否允许此访问的问题,但IS审计师不应依赖受审方来确定这是否构成问题。
18 "创建密码时,系统生成初始密码,然后在用户首次登陆时强制其更改密码。系统允许用户输入系统生成的同意密码作为用户的自有/新密码。以下哪个选项控制最为有效 A.强化安全意识,制定教育计划 B.重新制定公司密码政策 C.建立一个不接受将旧密码用作新密码的系统 D.建立一个能确保用户经常更改密码的系统"
C 强化密码参数使系统不接受旧密码作为新密码是最有效的控制,因为这是系统强制执行的。尽管教育很重要,用户也应该认识到强身份认证的必要性,但是,通过安全意识计划和培训来教育用户并不能达到最有效的控制。政策记录公司的各项要求;公司则必须实施支持这些要求的流程和工具。重新制定公司密码政策将有效表明公司的态度,但这不是强制执行密码更改的最有效控制方式,即使系统强制要求用户更频繁地更改密码,但用户仍可选择键入他们的旧密码。
19 "一位IS审计师在检察系统访问时发现,具有访问特权的用户数量过多,IS审计师与系统管理员讨论这一情况,管理员说,其他部门的一些工作人员需要访问特权,而管理层也批准了。以下哪一项是IS 审计署应采用的最佳行动 A.确定补偿性控制是否到位 B.在审计报告中记录这一问题 C.建议对流程进行更新 D.与高层管理人员讨论此问题"
A 如果补偿性控制到位,具有访问特权的用户数量过多不一定会带来问题,IS审计师应在报告中说明这一情况前收集其他信息,对工作流程的更新不会解决逻辑安全中的潜在弱点问题,如果个人需要拥有这种权限来开展工作,这种发放或许不可行。IS审计师应在将这一问题报告给高层管理人员之前收集其他信息。
20 "在对内部开发的网上采购审批应用程序审计期间,一位Is审计师发现,所有的业务用户共享同一访问配置文件。以下哪一项是IS审计师应在报告中包括的最重要的建议 A.确保记录了所有的用户活动,且活动日只由管理层进行检查 B.在应用程序中编制额外的配置文件,根据工作职责限制用户访问权限 C.确保存在相应的政策来控制用户在应用程序中能够执行的活动 D.确保实施了虚拟私有网络(VPN),保证用户能够安全登录应用程序"
B 最强的控制措施是通过系统自动执行的预防性控制。编制额外的访问配置文件能够保证系统根据其工作职责来限制用户特权,并且可以对用户操作进行审计追踪。检查客户活动日志是一向监控控制措施,可能不如B选项有效。在由于技术或成本问题而无法执行预防性控制时,但他不如选项B的控制功能强大,因为其应用和延续取决于人的行为。可以通过VPN访问实现对应用程序的安全访问。但是可能并不一定需要实施VPN;面临的主要问题是用户共享同一访问配置文件。
21 "以下哪一项是信息资产所有者的责任 A.在应用程序内不时是信息安全机制 B.为数据制定重要性程度 C.实施对数据和程序的访问规则 D.为数据提供物理和逻辑安全措施"
B 所有者负责定义信息资产的重要性程度。在应用程序内部实时信息安全机制是数据保管员的责任。实施访问规则也是数据保管员的责任。为数据提供物理和逻辑安全措施是安全管理员的责任。
22 "检查信息系统安全策略的信息系统审计员应该检查信息安全管理职能和责任是否被传达到如下哪个? A.专责主管 B.组织的用户 C.信息系统指导委员会 D.信息系统安全管理员"
B 所有信息系统安全管理有关的角色和责任应该被定义。文档化的责任和职责必须被建立并且对所有企业用户传达。职责可以由职位被定义(基于组织的结构),但是应该包括所有企业用户。传达系统安全策略到其他选项中的任何一个都是不足的,因为策略与整个企业相关。
23 "信息系统审计员注意到新的雇员在登录系统的时候违反了公司安全策略共享密码。如下哪个选项是最有效控制这个问题的方法? A.监视访问控制 B.培训员工提高安全意识 C.分配责任到部门经理 D.培训IT部门人员"
B 用户必须知道的公司策略和共享密码可能引起的风险。意识培训将帮助解决这个问题。访问控制监视通常不能探测多个用户使用相同密码。部门主管本来对其员工的行为就有责任,所以不是正确的答案。IT人员的培训不能有效地影响用户遵循关于共享密码的公司策略。
24 "信息系统审计员判断安全意识和培训效果的最好方法是哪个? A.检查安全培训程序 B.询问安全管理员 C.与样本雇员面谈 D.检查对雇员的安全提示"
C 与样本雇员面谈是判断安全意识和培训效果的最好方法。因为所有的意识可以被判断并且有效的安全是依赖于人的。检查安全培训程序不是意识培训的有效指标。全培训程序可以被设计的很好,但是培训的效果取决于员工的意识。询问安全管理员无法显示出安全意识和培训效果,因为程序的目标不只是管理员。检查对雇员的安全提示不是发现意识培训有效性的最好方法,因为提示几乎不能获得实际意识的效果。
25 "一个组织发现首席财务总监(CFO)的个人电脑已经感染了包含一个按键记录器和一个rootkit隐藏进程的恶意软件。应当采取的第一个行动是: A.与有关执法当局练习展开调查。 B.迅速确认没有额外的数据受到损害。 C.从网络断开计算机。 D.更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除。"
C 最重要的是防止进一步的数据损害并且保存数据。通过从网络断开电脑,可以减轻进一步资粮损失的危险。尽管可能需要执法协助,但第一步还是应当断开网络以停止PC的数据流。选项B和D不正确,因为证据可能因为关闭电脑或更新PC上的软件而被摧毁。临时文件中的信息,网络连接的信息,加载到内存中的程序,和其他信息都可能会丢失。
26 "一个开发团队开发并维护着一个面向客户的网络应用程序,相对于中央数据中心,这个应用是放在其区域办事处的。在这种情况下最大的风险是: A.网站的带来的附加流量会减慢域办事处的因特网访问。 B.开发团队可能缺乏管理和维护一个托管应用环境的专业知识和人员。 C.区域办事处可能没有火灾探测和消防等主数据中心相同的环境水平。 D.区域办事处可能没有保证Web服务器安全的防火墙或网络。"
B 选项B是正确的,因为一个关键的Web应用程序需要不断的监测和维护,通常由数据中心操作人员执行的,而不是由开发团队执行,虽然系统开发人员也可能具有执行操作任务的能力,但他们通常不会象系统操作团队那样能做到24X7在现场。选项A不正确,因为网络流量水平可被预测并且预置更多的带宽。选项C和D不正确,因为在托管一个Web服务器可能会是基础设施和网络安全方面的一个挑战,最关键的问题是需要具有专业知识和人员监控和维护这个关键的网站。
27 "下列那一项是为了减少内部攻击所实施的最好的控制方法是? A.确保一个周详的事故应急计划已经到位; B.记录关键系统的所有用户活动; C.对所有员工和承包商进行犯罪背景调查; D.对独立工作岗位所要求的访问权限进行限制。"
D 最关键的考虑因素是仅赋予个人或她的工作职责所需要的访问,其他选项均不是关键性的。内部攻击可能由员工、顾问、或承包商组织发起。内部的风险是最难防范的风险,因为内部人员通常被赋予一些物理和逻辑上的系统、应用和网络的访问权限,由于一些诸如虚拟专网(VPN)和智能手机技术的应用,远程访问企业的网络和数据也很常规,这也给企业的数据造成极大的威胁,这就需要投入强大有效的控制以减少这种风险,最根本的是限制用户仅仅具有完成工作所需要的访问。
28 "信息资产的相应安全措施的问责人员是: A.安全管理员 B.系统管理员 C.数据和系统所有者 D.系统运行小组"
C 管理部门应确保所有信息资产(数据和系统)都有指定的所有者来决定其分类和访问权限。系统所有者通常会将日常的管理人职务委托给系统交付/运行小组,并委托安全管理员承担安全责任。然而,所有者依然要对维护相应的安全措施负责。
29 "以下哪项是信息处理场所中的安全软件和数据的主要保护措施? A.安全意识 B.阅读安全政策。 C.安全委员会。 D.逻辑访问控制。"
D 为保持竞争优势以及满足基本业务需求,组织必须确保其计算机系统中所存信息的完整性能够保留敏感信息的保密性,同时确保其信息系统的持续可用性。为实现这些目标,必须具有逻辑访问控制。意识(选项A)本身并不能防止未经授权的访问和信息泄漏。信息系统安全政策(选项B)应当被组织员工所了解,这有助于保护信息,但不能防止信息受到未经的访问。安全委员会(选项C)是保护信息资产的关键,但其解决安全问题的角度更加宏观。
30 "下列哪项在减少社会工程事故方面最有效? A.安全意识培训 B.增加物理安全措施 C.电子邮件监控政策 D.入侵检测系统"
A 社会工程利用人性的弱点来获取信息访问权限。通过增强员工的安全意识,可能会减少社会工程事故的数量。在大多数情况下,社会工程事故并不需要入侵者亲自出现。因此,增加的物理安全措施无法防止入侵。电子邮件监控政策会告知用户组织中的所有电子邮件都受到监控;但这并不能防止用户不受到潜在的安全事故和入侵的影响。入侵检测系统用于检测不规范的或异常的流量模式。
31 "为确保输入的密码符合由字母和数字组成这一安全政策要求,IS审计师应建议: A.更改公司政策 B.定期更改密码 C.使用自动化密码管理工具 D.进行安全意识培训"
C 使用自动化密码管理工具是一种预防性控制措施。该软件会防止语义重复并强制实行语法规则,从而提供密码的可靠性。它还提供了一种方法,确保密码会经常更改并防止同一用户在指定时间段内重复使用旧密码。选项A.B和D并未强制执行合规性。
32 "确保发送者在以后无法否认生成和发送消息的数据签名特征称为: A.数据完整性 B.身份认证 C.不可否认性 D.重放保护"
C 上述选项均为数字组签名的特征,不可否认性确保声明的发送者以后无法否认生成并发送了消息。数据完整性是指对纯文本消息做出更改将导致接受者无法计算出相同的消息哈希值。由于只是声明的发送者拥有密钥,因此身份认证可确保消息由声明的发送者发送。重放保护是接收者可用来检查消息是否受到拦截和重放的方法。
33 "路由器访问控制列表的审查应在以下哪个阶段执行: A.环境审查阶段。 B.网络安全审查阶段。 C.业务连续性审查阶段。 D.数据完整性审查阶段。"
B 网络安全审查包括审查路由器访问控制列表、端口扫描、系统的内部和外部连接等。环境审查、业务连续性审查和数据完整性审查不需要审查路由器访问控制列表。
34 "以下哪项是对网络组件通信故障/错误的控制? A.限制操作人员访问和保持审计轨迹 B.监控和审查系统工程活动 C.提供网络冗余 D.对通过网络传输的数据建立物理屏障"
C 通过对网络组件(例如,链路、路由器或交换机)建立某种形式的重复形成冗余以防止丢失、延迟或数据重复,从而对组件通信故障/错误进行控制。其他相关控制属于循环/回送检验,用以检测线路错误、奇偶校验。错误纠正代码和顺序检查、选项A.B.和D.属于通信网络控制。
35 "规划网络设置的审计时,IS审计师应优先获得以下哪个网络文档? A.接线图和概要图 B.用户列表和职责 C.应用程序列表及其详细信息 D.备份和恢复程序"
A 网络的接线图和概要图对于执行网络审计来说必不可少。如果网络接线图和概要图不可用,则网络审计可能无法实行。其他所有文档也很重要,但并不是必需的。
36 "执行详细的网络评估和访问控制审查时,IS审计师应该首先? A.确定入口点 B.评估用户的访问授权 C.评估用户的身份认证和授权 D.评估域控制服务器的配置"
A 在执行详细的网络评估和访问控制审查时,IS审计师应该首先确定系统的入口点,并相应的审查入口点是否存在适当的控制。评估用户访问授权、评估用户身份认证和授权以及评估域控制服务器的配置都是为入口点实施适当控制的问题。
37 "以下哪种消息服务能够最有力地证明特定行为的发生? A.交付证明 B.不可否认性 C.提交证明 D.消息源验证"
B 不可否认性服务可以证明特定行为的发生。不可否认性服务与提交证明、交付证明和消息源验证这些作用较弱的证明服务类似。但不可否认性所提供的证据更有力,因为可以向第三方展示相关证明。数字签名可用来提供不可否认性服务。消息源验证只能确定消息的来源,并不能证明特定行为的发生。
38 "要使自主访问控制发挥作用,必须: A.在强制访问控制的环境中运行 B.单独运行强制访问控制 C.使用户可以在必要时替代强制访问控制 D.由安全政策特别允许"
A 强制访问控制起禁止作用;将禁止所有未获得明确许可的行为。自主控制只能在这种环境中运行,并可利用相同的排除原则禁止更多访问。当系统执行强制访问控制政策时,系统必须与其灵活性更强的强制访问政策加以区分。自主控制不能替代访问控制,并且其不必在安全政策中得到允许后才能生效。
39 "以下哪项是一般性的操作系统访问控制功能? A.创建数据库配置文件 B.在字段级别认证用户身份 C.创建个人问责机制 D.记录数据库访问活动以监测访问违规情况"
C 创建个人问责机制是一般操作系统的功能,创建数据库配置文件、在字段级别认证用户身份和记录数据库访问活动来监测访问违规情况均是所有数据库级别的访问控制功能。
40 "对于应用系统控制的有效性,以下哪项措施带来的风险最大? A.去除手动处理步骤 B.流程手册不充分 C.员工之间互相勾结 D.某些合规性问题无法解决"
C 员工之间互相勾结属于持久型的主动攻击,并且很难予以识别,因为即使是考虑周全的应用控制也可被轻易避开。其他选项则不会影响精心设计的应用控制。
41 "组织最近缩小了规模。鉴于这种情况,IS审计师决定测试逻辑访问控制。该IS审计师的主要关注点应该是: A.是否所有系统访问都经过授权,并且适合于个人的角色和职责。 B.管理人员是否已对所有新录用人员都授予了适当的访问权限。 C.是否只有系统管理员具有授予或修改个人访问权限的权利。 D.是否使用访问授权书来授予或修改个人访问权限。"
A 组织缩小规模表示在一段相对较短的时间内有大量的人事行动。员工在保留部分或所有之前职责的同时,可能分配到新的职责。大量员工可能被解雇。IS审计师应该关心是否保持了适当的职责分离、访问权限是否限制为员工角色和职责所要求的内容,以及是否撤销了离职人员的访问权限。选项B.C和D虽然都是IS审计师的潜在关注点,但是考虑到与组织缩小规模相关的特定风险,它们不应是主要的关注点。
42 "减轻网络钓鱼攻击风险的最好方法是什么? A.实施入侵检测系统(IDS) B.评估网站安全性 C.强身份认证 D.用户教育"
D 网络钓鱼攻击的方式有很多种:IDS和强身份认证不能减轻大多数类型的网络钓鱼攻击。评估网站安全性不会减轻该风险。网络钓鱼使用伪装成合法服务器的服务器、减轻网络钓鱼风险的最好方法是教育用户,让其注意可疑互联网通信,并且在得到验证之前不要相信这些通信。用户需要足够的培训识别可疑网页和电子邮件。
43 "Web和电子邮件过滤工具是组织最宝贵的资产,因为这些工具: A.保护组织免受病毒和非业务材料的侵扰。 B.最大化员工绩效。 C.保护组织形象。 D.帮助组织预防法律问题。"
A 投资于Web和电子邮件过滤工具的主要原因是这些工具可显著降低与病毒、垃圾邮件、邮件链、娱乐性上网和娱乐性电子邮件相关的风险。选项B在某种情况下可能是正确的(即,需要与意识计划一同实施,以便可显著提高员工绩效)。但是,在这种情况下,其相关性不如选项A。选项C和D是次要或间接好处。
44 "一家在线股票交易公司正在实施一个系统,以实现与客户之间安全的电子邮件沟通。为确保机密性,完整性和不可否认性,以下哪项是最佳选择 A.对称式秘钥加密 B.数字签名 C.消息分类算法 D.数字证书"
D 数字证书中包含公钥,可对有关公钥所有者的信息进行识别。相关的私钥由所有者机密地持有。这些证书一般有值得信任的机构验证,目的是将个人身份与公钥关联起来,电子邮件的机密性和完整性以公钥和私钥加密实现,由受信第三方验证数字证书即可保证发送者的不可否认性。对称式秘钥加密法使用单一通关短语来加密和解密消息。尽管这种加密类型很强大,但它却承袭了需要以安全方式共享通关短语这样一个问题。数字签名可以提供消息的完整性和不可否认性,但是,由于使用发送者的公钥进行数字签名解密的,机密性无法保证。消息分类算法是一种设计哈希功能以验证消息/数据完整性的方法,消息分类算法不提供机密性和不可否认性。
45 "以接收者的公钥加密可确保 A.发送者的不可否认性 B.发送者的真实性 C.接受着的不可否认性 D.消息只能由接收者读取"
D 以接收者的公钥加密消息可以保证消息仅有接收者读取,接收者以其私钥解密。发送者的不可否认性通过发送者以其私钥对信息加密来实现。通过发送者以其私钥标记来实现真实性。不可否认性与发送者而非接收者相关。
46 "在一个商用的B-TO-B网络应用程序中,为了确保商业机密,如下哪个选项是最好的方法? A.使用单项哈希加密算法 B.使用接收的公钥加密交易数据 C.在传输前数字化签名所有交易 D.使用发送者的私钥签名所有交易"
B 使用接受者的公钥加密交易数据可以通过使用非对称加密提供保密性。接收方使用个人私钥解密。单项哈希解密算法提供了完整性,但是不能提供保密性。在传输前数字化签名所有交易可以提供不可抵赖性并且证明发送者,但是不能提供保密性。使用发送者的私钥签名将提供不可抵赖性并且证明发送者,但是不能提供保密性。
47 "校验数字签名的有效性的最佳方法? A.校验发送者的公钥证书是来自于信任的认证中心 B.使用来自于认证中的哈希算法去判断信息是否被篡改 C.通过手工比较哈希值校验数字签名 D.从发送者出获取公钥并检验数字签名"
A 通过发送者得公钥,数字签名是被授权。授权中心通过配对发送者私钥和公钥的一致性来使发送者的鉴别成为可能。哈希只能提供检查信息是否被篡改,不能校验数字签名是否合法。如果没有认证中心参与,没有可能确认公钥是合法的。检查数字签名并从发送者那获取公钥是可能的方案,但是它们不是检查数字签名是有效地最好方法。获取的公钥是来自于信任的认证中心是更好的校验方法。
48 “一位IS审计师正在检查一家组织对电子邮件加密的控制,公司政策指出,发送的所有电子邮件必
须加密,以保护邮件的机密性,因为组织通过电子邮件共享非公开信息。为确保工作人员遵守政策,IS审计师必须确保由建议发送者的哪一项进行加密
A.私钥,已发送者的公钥解密
B.私钥,已发送者的私钥解密
C.私钥,以接收者的私钥解密
D.公钥,以接受者的私钥解密”
D "以接受者的私钥加密和解密可确保邮件的机密性。 相反的,以私钥加密而以发送者的公钥解密可以确 保消息来自发送者,但是无法保证邮件加密。使用 公共密钥基础结构(PKI)以私钥加密的邮件必须以 公钥解密,反之亦然。"
49 "使用非对称加密算法对数据进行加密解密的最佳的描述是哪个? A.使用接收者的私钥解密使用公钥加密数据 B.使用发送者的私钥解密数据 C.使用接收者的公钥解密数据,使用发送者的私密加密数据 D.使用发送者的公钥加密解密数据"
A 在非对称加密中,如果信息使用接收者的公钥加密,它仅能被接收者的私钥解密,使用发送者的私钥是不可能的,因为它是私密的。如果信息是使用发送者的私钥加密,它仅能由发送者的公钥解密而不是接收者的公钥。这是一个经常被使用在数字签名上的技术,不是为了加密,因为公钥是对任何人都使用的,在非对称加密中,不能使用同样的钥匙进行加密和解密,那样的技术是被使用在对称加密中的。
50 "由公认的组织认证企业的公钥是必要的,因为? A.向公众提供的密钥可能已经被取消 B.每个人都可以访问企业的公钥 C.企业的私钥是不公开的 D.企业公钥可能不与被使用的私钥关联"
A 从发行者那了解公钥的核心目的不仅是确认真实性而且确认公钥的流通性。所有相关利益团体访问公钥不能改变一个事实,即保证公钥的流通性的必要目标。选项C.与获取公钥认证是无关的,公钥和私钥必须是相关联的。
51 "信息系统审计师正在审查以前对一家医院进行IT审计的调查结果,有一项发现表明该组织通过电子邮件进行敏感患者的沟通。IT经理表示,为了解决这一问题,该组织已经对所有电子邮件用户实施了数字签名。审计师应该对此做出什么反应? A.数字签名不足以保护其机密性。 B.数字签名足以保护其机密性。 C.审计人员应当收集更多有关的具体执行情况信息。 D.审计人员应建议对保密电子邮件实施数字水印。"
A 数字签名的设计目的是提供电子邮件和其他传输的认证和不可否认行,但不能提供足够的保密性。这个实施不足以解决前一年的调查结果。数字签名不加密邮件内容,这意味着截获消息的攻击者可以读取纯文本的消息数据。选项C不正确。尽管在为发现做出一个结论之前手机额外的信息是一个正确的步骤,但在这个情况下,实施解决方案根本不提供机密性。选项D不正确,因为数字水印技术是用于保护文件的知识产权,而不是保护电子邮件的机密性。
52 "以下哪项加密算法选项会增加开销/成本? A.使用对称加密,而不是非对称加密 B.使用加长的非对称加密密钥 C.加密的是哈希而非消息 D.使用密钥"
B 对于较长的非对称加密密钥,计算机的处理时间会增加,并且这种增长是不成比例的。例如,一个基准测试显示RSA密钥的长度增加一倍(从512位增至1024位),会造成解密时间增加近6倍。相对于对称算法,非对称算法需要更多处理时间。哈希的长度短于原始消息,因此如果对哈希而非消息进行加密,所需的开销更少。作为对称加密密钥来使用的密钥通常很小,并可用于加密用户数据。
53 "认证颁发机构(CA)可委任外部机构处理的工作是: A.吊销及暂停用户的认证 B.生成及分配CA公钥 C.在申请实体及其公钥之间建立关联 D.发布及分配用户认证"
C 在申请实体及其公钥之间建立关联是注册机构的职能。该职能不一定要由CA履行;因此可以将该职能授权给其他机构。吊销和暂停以及发布和分配用户认证是用户认证生命周期管理流程中的职能,必须由CA执行。生成及分配CA公钥是CA密钥生命周期管理流程的一部分,因此无法授权。
54 “为确保双方间消息的完整性、机密性和不可否认性,最有效的方法是创建消息摘要,方法是将加密哈希算法应用到:
A.整个消息,使用发送方的私钥将消息摘要加密,使用对称密钥将消息加密,以及通过使用接收方的公钥将密钥加密。
B.消息的任何部分,使用发送方的私钥将消息摘要加密,使用对称密钥将消息加密,以及通过使用接收方的公钥将密钥加密。
C.整个消息,使用发送方的私钥将消息摘要加密,使用对称密钥将消息加密,以及通过使用接收方的公钥将已加密消息和摘要加密。(费时费力
D.整个消息,使用发送方的私钥将消息摘要加密,以及通过使用接收方的公钥将消息加密。”
A 将加密哈希算法应用到整个消息可解决消息完整性问题。使用发送方的私钥加密消息摘要可解决不可否认性。使用对称密钥加密消息,然后使用接收方的公钥对密钥进行加密,可最有效地解决消息的可靠性和接收方的不可否认性。其他选项只能满足部分要求。
55 "以下哪项采用X.509数字认证的企业公钥基础构架(PKI)和认证颁发机构(CA)的最重要职能? A.向电子邮件和文件空间使用的加密和签名服务提供公钥/私钥组。 B.将数字认证及其公钥与单个用户的身份进行绑定。 C.提供员工身份和个人详细的权威来源。 D.提供对象访问的权威身份认证来源。"
B PKI主要用于确保受保护的数据或服务的来源合法。通过链接到数字认证/公钥来保证用户身份的有效性是十分严谨的。选A的错误原因是,虽然部分电子邮件应用程序依赖于PKI发布的认证来保证其不可否认性,但PKI并不向应用程序提供加密服务,CA通常也不创建用户私钥。选C的错误原因是,个人详细信息并不存储在PKI的组件中,也不由其提供。选D的错误在于,操作系统和应用程序内的身份认证服务可能基于PKI发布的认证,但PKI并不提供用于对象访问的身份认证服务。
56 " 数字签名包含信息摘要,以便: A.显示消息是否在传输后发生改变 B.定义加密算法 C.确定发起人的身份 D.以数字格式传输消息。"
A 计算出的消息摘要包括在数字签名中,用于证明该消息未发生改变。其值应该与接收后进行重新计算时得到的值相同。它并不定义算法或以数字格式传输消息,并且对用户的身份没有影响;其只是用于确保完整性而非身份。
57 " 以下哪项对数字认证生命周期进行管理,以确保与电子商务有关的数字签名应用程序中存在足够的安全性和控制? A.注册机构 B.认证颁发机构(CA) C.证书撤销清单(CRL) D.认证实施细则"
B CA维护数字认证的目录,以供认证的接收者参考。它管理认证的生命周期,包括认证目录的维护以及证书撤销清单的维护和发布。选项A不正确,因为注册机构是可选实体,负责与注册最终实体(CA颁发的认证的主体)相关的管理任务。选项C不正确,因为CRL是一种工具,用于检查CA负责的认证的持续有效性。选项D不正确,因为认证实施细则是一套管理认证颁发机构运营的详细规则。
58 "数字签名要求: A.签名者拥有公钥,接收者拥有私钥。 B.签名者拥有私钥,接受者拥有公钥。 C.签名者和接收者均拥有公钥。 D.签名者和接收者均拥有私钥。"
B 数字签名的目的是向接受者证实数据完整性和发送者的身份。数据签名标准时一种公钥算法。这需要签名者拥有私钥,而接收者拥有公钥。
59 "使用数字签名的主要原因是确保数据: A.机密性。 B.完整性。 C.可用性。 D.时效性。"
B 数字签名可提供完整性,这是由于已签名消息(文件、邮件、文档等)的数字签名在每次文档的单个位发生变化时就会随之更改;因此无法修改已签名的文档。根据实施数字签名时所选的机制,该机制有可能会保证数据的机密性甚至时效性,但并不百分之百可以保证。可用性与数字签名无关。
60 "在对专业从事电子商务的企业进行审计期间,IS经理表示在接收客户通信时会使用数字签名。要证实这一点,IS审计师必须证明使用了以下哪项? A.使用客户公钥进行生物识别、数字化和加密的参数 B.使用客户私钥传输并加密的数据哈希值 C.使用客户公钥传输并加密的数据哈希值 D.使用客户公钥加密的客户扫描签名"
B 计算所传输数据的哈希值或摘要或者对其进行加密需要客户端(接收者)的公钥,称为消息签名或数字签名。接收者执行相同的流程,在使用自己的私钥将数据解密后,将收到的哈希值与使用收到的数据计算出的哈希值进行比较,如果哈希值相同,则结论是接收到的数据具有完整性,且来源通过验证。使用发送者的私钥加密哈希值这一概念提供了不可否认性,因为只能使用发送者的公钥解密哈希值,而接收者并不知道发送者的私钥。简言之,在使用密钥对的情况下,任何可通过发送者公钥解密的数据之前必须使用其私钥加密,这样可确认发送者,即不可否认性。选项C不正确,因为如果是这种情况,哈希值讲无法被接收者解密,这样将失去不可否认性带来的好处,且无法确认消息未被截获和修改。数字签名通过私钥加密来创建。创建签名的个人应使用自己的私钥,否则每个人都能用任意公钥来创建签名。因此,使用客户的私钥来创建客户签名,企业可使用客户的公钥来验证这一点。选项B是正确答案,因为在这种情况下,客户使用自己的私钥来对哈希数据签名。
61 "以下哪个加密/解密过程为发送者或接收者实现机密性、消息完整性和不可否认性提供了最大保证? A.接收者使用其私钥来解密密钥 B.使用密钥对已加密的预哈希代码和消息进行加密 C.加密的预哈希代码根据要发送的消息计算得出 D.接收者使用发送者的公钥(经过认证颁发机构验证)来解密预哈希代码"
D 大多数加密交易使用私钥、公钥、密钥、哈希函数和数字认证的组合来实现发送者或接收者的机密性、消息完整性和不可否认性。接收者使用发送者的公钥讲预哈希代码解密为后哈希代码,这样如果后哈希与预哈希代码相等,则验证了发送者的身份,且消息未在路由中发生变化;这就提供了最大的保证。每个发送者和接收者都拥有只有自己知道的私钥和任何人都可知道的公钥。每个加密/解密流程都至少需要一个公钥和一个私钥,且都必须来自同一方。使用单个密钥来加密消息,因为密钥加密对处理能力的要求比使用公钥和私钥的要求低。由认证颁发机构签署的数字签名用于验证发送者和接收者的公钥。
62 "当使用公钥加密来保护在网络中传输的数据时:字送私公,非接公私 A.用于加密和解密数据的两个密钥均为公钥。 B.用于加密数据的密钥为私钥,但用于解密数据的密钥为公钥。 C.用于加密数据的密钥为公钥,但用于解密数据的密钥为私钥。 D.用于加密和解密数据的两个密钥均为私钥。"
C 公钥加密(也称为非对称密钥加密)使用公钥来加密信息,而使用私钥进行解密。
63 "下列哪个选项能够为电子商务交易提供不可否认性服务? A.公钥基础构架(PKI) B.数据加密标准(DES) C.消息验证代码(MAC) D.个人标识码(PIN)"
A PKI是数字认证和加密密钥对的管理构架。可接受的数字签名具有如下性质:对于其用户是唯一的;能够验证;仅售其用户控制;与数据之间的关联方式是,如果数据改变则数字签名无效。PKI可以满足这些需求。DES是最常见的私钥加密系统。DES不能解决不可否认性问题。MAC是整个消息在密码系统传递后计算得到的加密值。发送者在传输之前附上MAC,接收者随后从新计算MAC并将其与发送的MAC进行比较。如果两个MAC不相等,则说明消息在传输过程中被更改;这与不可否认性无关。PIN是一种密码(即分配给个人的私密号码),通过与一些其他识别手段结合使用来验证个人身份。
64 "在主机服务器使用一个私钥,且公钥广泛分发给客户的电子商务站点中,使用非对称加密最有可能: A.为客户提供有关主机托管组织真实性的支持 B.为主机托管组织提供有管客户真实性的支持 C.为客户提供有关来自主机托管组织的消息的机密性 D.为主机托管组织提供有关传递给客户的消息的机密性"
A 任何伪造站点都不能使用真实站点的私钥进行加密,因此客户不能使用公钥解密消息。很多客户都具有同一公钥的访问权限,因此主机无法使用此机制来确保客户的真实性。客户无法保证来自主机的消息的机密性,因为许多人具有公钥的访问权限,并可解密来自主机的消息。主机无法保证发出的信息的机密性,因为许多人具有公钥的访问权限,并可对其解密。
65 "以下哪种方式最能保证电子邮件消息的真实性和机密性: A.使用发送者私钥签署消息,使用接收者公钥加密消息 B.使用发送者公钥签署消息,使用接收者私钥加密消息 C.使用接收者私钥签署消息,使用发送者公钥加密消息 D.使用接收者公钥签署消息,使用发送者私钥加密消息"
A 通过使用发送者私钥来签署消息,接收者可使用发送者公钥来验证其真实性。通过使用接收者公钥来加密消息,只有接收者可以使用自己的私钥来解密消息。接收者私钥是保密的,因此,发送者并不知道。使用发送者私钥加密的消息可以被任何人使用发送者公钥来读取。
66 "将数字签名应用到网络中传输的数据可提供: A.机密性和完整性 B.安全性和不可否认性 C.完整性和不可否认性 D.机密性和不可否认性"
C 将数学算法应用到网络中传输的数据并将此操作的结果和哈希数据放在一起的过程用于控制数据的完整性,因为对数据的任何未授权修改都会产生不同的哈希值。应用数字签名可实现消息传送的不可否认性。安全性这一术语是一个广义概念,而不是特定概念。除了哈希和数字签名之外,存在加密过程时,机密性也适用。
67 "如果某组织将公钥基础设施与数字认证配合用于其互联网上的企业对消费者交易,IS审计师在对其执行审计时会认为以下哪项是一个弱点? A.客户在地理位置上分散广泛,但认证颁发机构不是这样 B.客户可通过任何计算机或移动设备进行交易 C.认证颁发机构具有多个数据处理分中心来管理认证 D.该组织是认证颁发机构的所有者"
D 如果认证颁发机构属于同一组织,这会产生利益冲突。即,如果客户想要拒绝交易,他们可能会声称生成认证的各方之间存在的协议非法,因为存在共同利益。如果客户想要拒绝交易,他们可能会声称声称认证的各方之间存在贿赂行为,因为存在共同利益。其他选项都不是弱点。
68 "要实现公钥基础架构(PKI)的高效使用,应该加密: A.整个消息。 B.私钥。 C.公钥。 D.对称会话密钥。"
D 公钥(非对称)加密系统需要更大的密钥(1,024位),而且设计密集且耗时的计算。相比之下,对称加密要快得多,但依赖于密钥交换过程的安全性。要同事利用这两个系统的优势,可以使用公钥法来交换对称会话密钥,然后将其用作双方之间的密钥来加密/解密发送的信息。
69 "认证颁发机构(CA)作为第三方的作用是? A.基于认证提供安全的通信和网络服务 B.管理由该CA颁发并具有相应公钥和私钥的认证库 C.担当两个通信伙伴之间的受信任中介 D.确认有用该CA所颁发认证的实体身份"
D CA的主要活动是颁发认证。CA的主要作用是检查拥有认证的实体身份和确认所颁发认证的完整性。提供通信基础构架不是CA的活动。用于认证的密钥不会在CA存档。CA有助于通信伙伴之间的相互验证,但CA本身不会参与通信活动。
70 "以下哪一项可以确保发送者的真实性和电子邮件的机密性? A.使用发送者的私钥加密消息哈希,然后使用接受者的公钥加密消息哈希 B.发送者对消息进行数字签名,然后使用发送者的私钥加密消息哈希 C.使用发送者的私钥加密消息哈希(数字签名),然后使用接收者的公钥加密消息(非对称加密) D.使用发送者的私钥加密消息,然后使用接收者的公钥加密消息哈希"
C 要确保消息的真实性和机密性,必须将其加密两次:首先使用发送者的私钥,然后使用接收者的公钥。接收者可以对该消息进行解密,以此确保消息的机密性。然后,解密的消息可以再用发送者的公钥解密,以此确保消息的真实性。如果使用发送者的私钥加密信息,任何人都能将其解密。
71 "在电子邮件的软件应用程序中,已验证的数字签名可以? A.帮助检测垃圾邮件。 B.保证机密性。 C.增加网关服务器的工作量。 D.明显减少可用宽带。 "
A 已验证的电子签名基于认证颁发机构(CA)创建的资格认证,使用的技术标准要求确保密钥在合理时间内不被强行使用或复制。这种认证只能在通过身份证明后,经由注册机构(RA)获取。在电子邮件通信中使用强签名,可以确保不可否认性的追踪发送者。接收者可以配置自己的电子邮件服务器或客户端,使其自动删除特定发送人的电子邮件。对于保密性问题,虽然加密和签名这两种方法都是基于资格认证的,但用户必须使用前者。如果未直接在邮件网关服务器上使用过滤器将比使用防病毒软件产生更少的开销。数字签名只有几个字节大小,不会大幅削减带宽。即使网关服务器要检查证书撤销清单(CRL),开销也是非常小的。
72 "在公钥基础架构(PKI)中,注册机构负责? A.验证认证申请对象所提供的信息。 B.在核实所需属性并生成密钥之后颁发认证。 C.对消息进行数字签名以实现签名消息的不可否认性。 D.登记签名消息以确保其日后不遭到否认。 "
A 注册机构负责验证认证申请对象锁提供的信息,并核实申请者申请认证属性的权力,以及申请者是否实际拥有与所发送公钥相对应的私钥。完成信息验证后,实际颁发认证的是认证颁发机构不是注册机构;因此选项B不正确。另外,消息签名由控制其私钥的发送者进行,不是注册机构。注册签名消息也不是注册机构负责执行的任务。
73 "以下哪种公匙基础架构(PKI)元素提供了处理被盗用私匙的详细描述? A.证书撤销清单(PKI) B.认证实施细则(CPS) C.证书政策(CP) D.PKI公开声明(PDS)"
B CPS是基于政策的PKI的指引部分。CKL是在认证的预订截止日期前已调用认证的列表。CP设置的要求随后由CPS实施。PKI公开声明涵盖了担保、时效和义务等多个法律上束缚各方的关键条目。
74 "组织可以确保其员工中的电子邮件接收者可以通过以下哪种方式对发送者的身份进行认证: A.对所有电子邮件消息执行数字签名 B.加密所有的电子邮件消息 C.压缩使用的电子邮件消息 D.使用密码保护所有的电子邮件消息"
A 通过对所有电子邮件消息执行数字签名,接收者将可以认证发送者的身份。加密所有的电子邮件消息虽然确保了只有目标接收者可以打开该消息,但是不能确定发送者的身份。压缩所有的电子邮件消息虽然减小了该消息的大小,但还是不能确定发送者的身份。使用密码保护所有的电子邮件消息虽然确保只用密码的接收者才可以打开该消息,但是同样不能确定发送者的身份。
75 "下面哪一项能够最好地描述公钥基础架构(PKI)中的目录服务器的作用? A.对通过网络传输的信息进行加密 B.向应用程序提供其他用户的认证 C.方便密码政策的实施 D.存储证书撤销清单(CRL)"
B 目录服务器向应用程序提供其他用户的认证。对通过网络传输的信息进行加密和存储CRL是安全服务器的职责。促进密码政策的实施与PKI无关。
76 "某个电子邮件消息的发送者将数字签名应用到消息摘要中。此操作可保证: A.消息的日期和时间戳。 B.发起计算机的标识。 C.消息内容的机密性。 D.发送者的真实性。"
D 摘要中的签名可用于验证发送者。并不对日期和时间戳或发起计算机的标识提供保证。对电子邮件消息进行数字签名不会阻止对其内容的访问,因此不能保证机密性。
77 "在公钥基础架构(PKI)中,应根据下面哪一项证明在线交易是经特定客户授权的? A.不可否认性 B.加密 C.身份认证 D.完整性"
A 通过使用数字签名获得的不可否认性,可以防止声明的发送者否认曾生成并发送了消息。加密可以保护通过互联网传输的数据,但不能证明进行了交易。要建立各通讯方的身份证明,需要身份认证。完整性保证了交易的准确性,但不会提供客户的身份证明。
78 "某公司决定基于公钥基础架构(PKI)来实施电子签名方案。用户的私钥会存储在计算机硬盘中,并受密码保护。此方法的最大风险是: A.如果密码泄露,该用户的电子签名将遭到其他人的利用。 B.使用其他用户的私钥对消息进行电子签名,从而实现伪造。 C.用其他人的公钥来替代该用户的公钥,从而实现对某用户的模仿。 D.在计算机中用其他人的私钥进行替代,从而实现伪造。"
A 该用户的数字签名仅受密码保护,一旦密码泄露,签名便会遭人利用。这是最严重的风险。选项C需要破坏公钥基础架构机制才能实现,因此非常困难,也不太可能发生。选项B要求消息应该看上去来自他人,因此真实用户的凭证不会被伪造。选项D与选项B的结果相同。
79 "数字签名的使用: A.需要使用一次性密码生成器 B.可对消息进行加密 C.可验证消息的来源 D.可确保消息的机密性"
C 使用数字签名可以验证发送者的身份,但不会对整个消息进行加密,因而不足以确保机密性。一次性密码生成器是使用数字签名的一个可选方案,但并不强制使用。
80 "公钥的发送者通过以下哪项进行认证: A.认证颁发机构。 B.数字签名。 C.数字认证。 D.注册机构。"
C 数字认证是一种电子文档,表明公钥持有者是持有者所宣称的人员。这些认证可负责数据认证,因为其用于确定发送特定消息的人员。认证颁发机构负责颁发数字认证,以及分发、生成和管理公钥。数字签名用于确保所发送的消息的完整性,以及解决消息源的不可否认性问题。注册机构执行认证颁发机构的大多数管理任务,例如注册数字签名用户以及验证数字认证中提交的信息。
81 "收到经过初始签名的数字认证后,用户解密认证时所使用的公钥由谁提供? A.注册机构(RA)。 B.认证颁发机构(CA) C.认证库。 D.接收者"
B CA是一个网络方面的权威机构,负责颁发和管理用于消息加密的安全凭证及公钥。作为公钥基础架构的一部分.CA会同RA进行核对,以便核实数字认证请求者提供的信息。如果RA证实了请求者的信息.CA便可颁发认证。CA使用其私钥进行认证签名以便分发给用户。收到认证后,用户将使用CA的公钥来为认证解密。
82 "审查数字认证验证过程时,以下哪一项结果表示最重大的风险? A..没有注册机构(RA)负责报告密钥泄漏。 B..证书撤销清单(CRL)不是最新的。 C..数字认证包含用于加密消息的公钥并用于对数字签名进行验证。 D..由用户向认证颁发机构(CA)报告密钥泄漏。"
B 如果CRL不是最新的,则可能存在用于未授权或欺诈活动的未废除数字认证.没有RA时.CA可承担相应责任。包含用于加密消息的公钥并用于对数字签名进行验证的数字认证不会构成风险。用户向CA报告密钥泄露也不存在风险,因为向CA报告此信息后,CA可以采取相应措施。
83 "使用数字签名时.由谁计算消息摘要? A.仅由发送者。 B.仅由接收者。 C.由发送者和接收者。 D.由认证颁发机构(CA)"
C 数字签名是个人或实体的电子标识。通过使用非对称加密进行创建。为了验证数据的完整性,发送者会对整个消息应用加密哈希算法,创建一个随消息一起发送的消息摘要。收到消息时.接收方将使用相同的算法重新计算啥希,然后与发送内容进行比较,以此确保消息的完整性。
84 "一位IS审计师正在为一家大型公司执行一项数据中心审查,他发现,数据中心有一间铅酸蓄电池房,用于在出现短期断电时为其不间断电源提供电力;还有一台柴油发电机,作为长期的电力备用 设备。以下哪项最令IS审计师关注 A.柴油发电机的服务合约不是最新的 B.电池房中没有氢传感器 C.电池房的门一直锁着 D.电池房紧挨柴油发电机所在处"
B 铅酸蓄电池会排出氢气,氢气检测仪是通风系统失效的一种补偿性控制措施。所有电池房都应安装氢传感器和适当的通风系统,尽管有效的服务合约很重要,但更大的风险来自于氢气爆炸。锁上电池房的门是很好的做法,能够防止未经授权的人员进入。因为发电机房在户外,所以因发电机引起的氢气爆炸的风险可忽略不计。氢传感器会向数据中心的工作人员报告可能的气体积聚,让他们可以采取相应措施。
85 "在审计数据中心的安全性时,IS审计师应查明是否存在电压调节器,以确保: A.防止硬件遭遇电涌。 B.在主电源中断时保持完整性。 C.在主电源丢失时立即供电。 D.防止硬件遭遇长期电源波动 "
A 电压调节器可以防止短期电源波动。它通常不能防止长期电涌,在发生电源中断或丢失时,也不能维持完整性。
86 "下列哪一种扑灭数据中心火灾的方法是最有效和环保的? A.卤化物气体 B.湿式灭火器 C.干式灭火器 D.二氧化碳气体"
C 一般认为具有自动断电系统的喷水设备是很高效的,因为可将其设定为自动释放而不会对生命造成威胁,而且水很环保。灭火器必须是干式的,以防止泄露危险。卤化物气体是有效且高效的灭火方法,因为它不会威胁人的生命安全,而且可以设定为自动释放,但是它会破坏环境而且很昂贵。使用水是可以接受的方法,但为了防止泄露,管道应该是空的,所以选择完整系统并不可行。二氧化碳被公认为符合环保要求的气体,但因为它会威胁生命,所以在工作地点不能设定为自动释放,从而导致效率偏低。
87 "以下哪种方环境控制可以保护计算机设备免受电力短期降低的影响? A.电源线调节器 B.电涌保护设备 C.备用电源 D.间断电源"
A 电源线调节器可用于弥补电力供应的高峰和低谷,并将电力流量的峰值减小至机器所需的值。该设备中存储的电力可以消除谷值。电涌保护设备用于防御高压脉冲。备用电源的目的是延长计算机设备运行时间,通常与不间断电源(ups)等其他设备一起用于补偿电力损失,直至电源可以使用。无论何时发生电源故障,间断电源都会导致设备无法使用。
88 "某IS审计师检查了一个无窗机房,其中包括电话交换和联网设备以及文档夹。该机房配有两个手持灭火器—一个是CO2灭火器,另一个是卤化物气体灭火器。下列哪一项应在审计师的报告中具有最优先级? A.移走卤化物灭火器,因为卤化物会对大气臭氧层产生负面影响。 B.在密闭机房中使用时,两种灭火系统都有导致窒息的危险。 C.移走CO2灭火器,因为CO2对于涉及固体可然物(纸张)的火灾是无效的。 D.将文档夹从设备机房中移走,从而降低潜在风险。"
B 在灭火行动中,保护人员的生命安全应始终放在第一位。CO2和卤化物都会降低空气中的氧化比例,从而导致严重的人身危险。在许多国家/地区,安装或灌注卤化物灭火系统是不允许的。尽管CO2和卤化物适用于有效扑灭涉及合成可燃物和电气设备的火灾,但是它们对于固体可燃物(木材和纸张)几乎完全无效。尽管优先级略低,但是移走文档会降低一些风险。
89 "在计算机机房中,活动地板最能够预防以下哪种情况的发生? A.计算机和服务器周围电线的损坏 B.静电现象导致停电 C.地震产生的冲击 D.水灾的侵害"
A 安置活动地板的主要目的是将电源线缆和数据线缆安装在地板下面。如果电缆在敞开式地板中以细条状放置,则可能带来安全风险和损坏风险,利用活动地板便可将风险消除。机房中确实应该避免产生静电,但特制的地毯或鞋子等措施比活动地板更有效防止静电。设置活动地板并不能应对地震产生的冲击。要应对地震。需要抗震结构来建立防震结构骨架。计算机设备应注意防水。但如果高架水管漏水,活动地板便无法保护计算机了。
90 "数据中心环境下最适合使用以下哪种消防系统? A.湿式喷水灭火系统 B.干式喷水灭火系统 C.FM-200系统 D.二氧化碳型灭火器"
C 使用FM-200比使用二氧化碳更安全。FM-200被认为是气态灭火应用中使用的清洁剂。当消防部门人员赶到现场之前敏感计算机设备可能受到损坏时,适宜使用水基型灭火器。人工灭火(灭火器)速度可能太慢,无法为敏感设备(例如网络服务器)提供保护。
91 "以下哪种入侵检测系统(IDS)可监控网络上常见的活动和通信流量,并且会创建一个数据库? A.基于签名 B.基于神经网络的IDS C.基于统计的IDS D.基于主机"
B 基于神经网络的IDS可以监控网络上常见的活动和通信流量,并且会常见一个数据库。它与统计模型类似,但其加入了自学功能。基于签名的系统是一种将识别出的入侵模式以签名的形式进行存储的IDS。这些IDS系统可以防御检测到的入侵模式。基于统计的系统需要对已知和预期的系统行为进行全名定义。基于主机的系统并不是一种IDS,而是一类IDS,针对特定环境进行配置。他们将监控操作系统中的各种内部资源,以对可能的攻击发出警告。
92 "以下哪个组件负责收集入侵检测系统(IDS)中的数据? A.分析器 B.管理控制台 C.用户界面 D.传感器"
D 传感器负责收集数据。分析器接收来自传感器的输入数据并确定是否存在入侵活动。管理控制台和用户界面是入侵检测系统(IDS)的组成部分。
93 "以下哪类防火墙可以最好的保护网络免受互联网攻击? A.屏蔽子网防火墙 B.应用过滤网关 C.数据包过滤路由器 D.电路级网关"
A 屏蔽子网防火墙尅提供最佳保护。屏蔽路由器可以使商用路由器或具有路由功能且能基于地址、端口、协议、接口等允许或避免网络间或节点间通信的节点。应用级网关是要进行通信的两个实体间的中介器,也称为代理网关。应用级(代理)不仅在数据包级工作,还在应用级工作。屏蔽对数据包级、地址和端口进行控制,但不查看数据包的内容。数据包过滤器路由器检查在互联网和公司网络之间传送的每个数据包或数据的头。
94 " 以下哪项是入侵检测系统(IDS)的功能? A.收集攻击尝试的证据 B.确定政策定义中的弱点 C.阻止对互联网上特定站点的访问 D.阻止某些用户访问特定服务器"
A IDS可收集入侵活动(如攻击或渗透尝试)的证据。确定政策定义中的弱点对IDS来说存在局限性。选项C和D是防火墙的功能,而选项B需要人工审查,因此在IDS的功能范围之外。
95 "以下哪项是最有效的防病毒软件类型? A.扫描程序 B.主动监控程序 C.完整性检查程序 D.疫苗"
C 完整性检查程序会对已知的无病毒程序计算出一个二进制数,然后将其存储在数据库文件中。该数字称为循环冗余校验(CRC)。调用该程序以执行时,检查程序将计算要执行的程序的CRC,并将其与数据库中的数字进行比较。匹配意味着没有感染;不匹配意味着程序已被更改。程序的更改可能意味着有病毒。扫描程序会查找称为签名的位序列,这是病毒程序的典型特征。扫描程序将检查内存、磁盘引导扇区、可执行文件和命令文件来查找与已知病毒匹配的位模式。因此,扫描程序需要定期更新以保持有效性。主动监控程序对磁盘操作系统(DOS)和只读存储器(ROM)基本输入输出系统(BIOS)的调用进行解译,以查找类似病毒的操作。主动监控程序可能有误报,因为其不能区分用户请求和程序或病毒请求。因此,对于格式化磁盘或者删除一个活一组文件之类的操作,需要用户进行确认。疫苗是已知的效果很好的防病毒软件。但是,需要定期更新疫苗来保持其有效性。
96 "以下哪种类型的防火墙提供了最高等级和粒度的控制? A.屏蔽路由器 B.数据包过滤器 C.应用网关 D.电路网关"
C 应用网关于电路网关相似,但对于每个服务都使用特定代理。为处理Web服务,应用网关将超文本传输协议(HTTP)代理用作外部和内部之间的中介,但专门用于处理HTTP。这意味着其不但会检查数据包的互联网协议(IP)地址(第3层)及其转发的到的端口(在此示例中为端口80,或第4层),而且还检查每个HTTP命令(第5层和第7层)。因此,应用网关比其他选项具有更详细(有粒度)的工作方式。屏蔽路由器和数据包过滤器(选项A和B)工作在协议、服务和/或端口级别。这意味着它们分析的数据包来自第3层和第4层,而不是来自更高级别。电路网关(选项D)是用作外部和内部访问之间的中介的代理或程序。这意味着,在外部访问期间,与内部服务器之间不是建立单个连接,而是建立俩个连接—一个从外部服务器到代理(与电路网关一致),另一个从代理到内部服务器。第3层和第4层(IP和传输控制协议[TCP])以及更高级协议的一些通用功能用于执行这些任务。
97 "以下哪项是利用协议漏洞传播网络蠕虫的最有效的解决方法? A.安装供应商针对漏洞的安全修补程序。 B.在外围防火墙中阻止协议通信。 C.阻止内部网络段间的协议通信。 D.在安装合适的安全修补程序前停止服务"
D 停止服务并安装安全修补程序是防止蠕虫传播的最安全方法。如果不停止服务,那么安装修补程序也不是最有效的方法,因为蠕虫在修补程序生效前将继续传播。在外围设备上阻止协议不能停止蠕虫向内部网络的传播。阻止协议有助于减缓传播,但这也会阻止利用此协议的所有软件在网络段间的工作。
98 "在客户端-服务器系统中,以下哪项控制技术用于检查已知或未知用户的活动? A.无盘工作站 B.数据加密技术 C.网络监控设备 D.身份认证系统"
C 网络监控设备可用于检查已知或未知用户的活动,可以识别客户端地址,这有助于查找未经授权访问的证据。这属于加测性控制。无盘工作站可以防止访问控制软件被绕过。数据加密技术可以帮助保护敏感数据或专有数据免受未经授权的访问,因此可以用作预防性控制。认证系统可以提供全环境逻辑设备,用于在提供系统访问权限前区分不同用户。
99 "某用户在从软盘复制文件夹时将病毒引入网络。下列哪一项可以最有效的检测到病毒? A.在使用前扫描所有软盘 B.在网络文件服务器上安装病毒监测程序 C.安排每日扫描所有网络驱动器 D.在用户的个人计算机上安装病毒监测程序"
D “监测”一词的含义是防病毒程序主动查找病毒。将文件从“软”盘倒入计算机系统时,目前的大多数防病毒系统都会执行实时监测。“发现”病毒最有效的方法就是在用户计算机上执行实时的防病毒监测。这可以在病毒被传送到系统、网络之前检测到病毒。大多数防病毒系统都会提示用户是要继续传送还是消除病毒。因此,“监测”功能与答案中隐含的“预防”控制是相互分离的。另外,当信息从软盘传送到本地PC时,同多数情况一样,安排每日扫描“网络”驱动器将不会检测到病毒,因为个人驱动器(选项C)不会备份到网络驱动器。
100 "以下哪项能够最有效地控制通用串行总线(USB)存储设备的使用? A.要求在发现持有此类设备时立即解雇的政策 B.用于跟踪和管理USB存储设备的软件 C.在管理层面禁用USB端口 D.在设施的入口处搜查相关人员以确定是否带有USB存储设备"
B 使用集中跟踪和监视的软件,USB使用政策便可以根据不断变化的业务需求,应用到每一个用户,还可以监视是否存在异常并会将异常报告给管理人员。如果政策规定一经发现便立即解雇,则可能导致员工流失量增加,并且业务需求也无法得到充分的满足。如果禁用端口,则管理起来会非常复杂,并且新的业务需求可能也无法得到满足。在设施的入口处搜查相关人员以确定是否带有USB存储设备并不现实,因为这些设备非常小,易于藏匿。
101 "保护组织的IT系统时,以下哪项通常会成为网络防火墙损坏后的下一道防线? A.个人防火墙 B.防病毒程序 C.入侵检测系统(IDS) D.虚拟局域网(VLAN)配置"
C IDS将成为防火墙之后的下一道防线。该系统可以检测网络/服务器活动中的异常情况,并尝试检测犯罪者。防病毒程序、个人防火墙和VLAN配置是更加靠后的防线。
102 "在安全专员的帮助下,由谁来负责授予数据的访问权限 A.数据所有者。 B.编程人员。 C.系统分析员。 D.库管理员。"
A 数据所有者负责数据的使用。用户获得计算机化信息访问权限的书面授权应该由数据所有者出具。经所有者批准的安全管理人员可设置访问规则,规定有权访问数据或文件的用户组及其权限级别(例如读取或更新)。
103 "数据分析的第一步是: A.确立所有权。 B.执行重要性分析。 C.定义访问规则。 D.创建数据字典。"
A 数据分析类是根据需要执行和按需要知密原则来定义访问规则时的必备步骤。数据所有者负责定义访问规则;因此,确立所有权是数据分类的第一步。其他选项都不正确。重要性分析是数据保护的必备步骤。该步骤采用数据分类的输入内容。访问定义在数据分类之后完成,而数据字典的输入内容是数据过程中进行准备的。
104 "实施访问控制时首先需要: A.IS资源分类。 B.IS资源标记。 C.访问控制列表的创建。 D.IS资源的库存。"
D 实施访问控制的第一步IS资源的库存,这是分类的基础。只有先确定资源的分类,才能完成资源的标记。只有资源的分类有意义,才能创建访问控制列表(ACL)。
105 "以下哪项是最佳的访问控制步骤? A.数据所有者正式授权访问,然后由管理员实施用户授权。 B.授权的员工实施用户授权表,然后由数据所有者批准这些表。 C.数据所有者和IS经理共同创建并更新用户授权表。 D.数据所有者创建更新用户授权表。"
A 数据所有者拥有正式建立访问权限的权利和责任。然后应由IS管理员实施或更新用户授权表。选项B颠倒了合理的顺序。选项C不是授权访问的正式过程。
106 "以下哪项是数据保护最重要的目标? A.识别需要访问信息的人员 B.确保信息的完整性 C.拒绝或授权对IS系统的访问权限 D.监视逻辑访问"
B 保持数据完整性是数据安全最重要的目标。如果组织要继续成为可发展的成功企业,则这是十分必要的。其他选项是用于实现数据完整性这一目标的重要技术。
107 "从控制角度来说,对信息资产进行分类的主要目标是: A.为应分配的访问控制等级建立准则。 B.确保将访问控制分配到所有信息资产。 C.在风险评估中为管理人员和审计师提供帮助。 D.识别需要根据损失进行投保的资产。"
A 信息在满足业务目标方面具有不同程度的敏感性和重要性。通过将敏感性和重要性的类别或等级分配给信息资源,管理人员可以为应分配的访问控制等级建立准则。最终用户管理人员和安全管理员将在各自的风险评估过程中使用这些分类,据此为每份资产分配一个给定的类别。
108 "授予应用程序数据访问权限的职责属于: A.数据管理员。 B.数据库管理员(DBA)。 C.数据所有者。 D.安全管理员。"
C 数据所有者应该具有为他们负责的数据和应用程序授予访问权限的权利和责任。数据管理员仅负责存储和保护数据。DBA负责管理数据库,安全管理员负责实施和维护IS安全。数据所有者对数据负最终责任。
109 "以下哪项是确保访问权限仍然有效的最佳做法? A.信息所有者为用户提供访问权限。 B.将身份管理与人力资源(HR)流程相结合。 C.信息所有者定期审查访问控制。 D.使用授权矩阵建立访问的有效性。"
B 人员和部门所做的更改可导致权限范围的蔓延,从而影响访问控制的有效性。很多情况下,当员工离开组织或者员工晋升、调动或降级时,并未完全移除其系统访问权限,因此会增加未授权访问的风险。确保访问权限仍然有效的最佳做法是将身份管理与HR流程相结合。当员工转任其他职位时,将同时调整相关访问权限。
110 "IS审计师可以将授予生产数据访问权限和系统访问权限的职责委托给: A.流程负责人 B.系统管理员 C.安全管理员 D.数据所有者"
D 数据所有者主要负责保护数据的安全,以及基于按需知密原则授予相应的生产数据访问权限。
111 "负责对访问业务应用系统进行授权的人员是? A.数据所有者。 B.安全管理员。 C.IT安全经理。 D.请求者的直属上司"
A 开发业务应用程序时,最佳的做法是为应用程序指派一个信息或数据所有者。由信息所有者负责对访问应用程序本身或访问后端查询数据库进行授权。选项B和C均不正确。因为安全管理员和安全经理通常没有对访问业务应用程序进行授权的责任。请求者的直属上级可能会承担一部分审批用户访问业务应用程序的责任。但是,最终责任应由信息所有者承担。
112 "一个入侵检测系统应该首先报告可疑的网络入侵给? A.信息安全人员 B.网络管理员 C.信息系统审计员 D.监察员"
A 信息安全员和他的团队的一个重要责任是监视网络。选项B是不正确的,因为网络管理员是管理网络的。信息系统审计员没有安全监视责任。监督员角色是确保企业运行是合法的和在指导方针下的。监督员通常是不被包括在IT问题处理中的,例如监视网络。
113 "以下哪个是组织最好的程序类型,执行集合,关联和存储不同日志和事件,且每周每月出具报告给IS审计师? A.安全事件信息管理产品(SIEM) B.开源关联引擎。 C.日志管理工具。 D.摘录,转换,导入系统(ETL)"
C 日志管理工具,旨在从多个日志文件(具有鲜明的格式和不同的来源)聚集事件,把它们存储在脱机状态下,用来出具相关的许多报告,(例如,异常报告显示异常和可疑的活动,包括不同的统计),并回答基于时间的查询(例如,在过去的三个星期中有多少用户在早上2点-4点间进入系统)。SIEM产品有一些类似的功能。它从日志文件关联相关的事件,但它是在线的,通常不存储许多个星期的历史记录并以此出具审计报告。一个关联引擎是一个SIEM产品的一部分。它倾向于发掘联网的关联事件。一个ETL是一个商务智能系统的一部分,专门用于提取或生产经营数据,转换或加载数据到一个中央储存库(数据仓库或数据集市),ETL不关联数据和出具生产报告,通常它没有读取日志文件格式的提取方式。
114 "以下哪项最能维持一个防火墙日志的完整性? A.只给管理员授予访问日志信息。 B.在操作系统层捕捉日志事件。 C.将日志记录在两个独立的存储介质。 D.日志信息发送到一个专门的第三方日志服务器。"
D 建立一个专门的第三方日志服务器和日志记录事件,是维护一个防火墙日志的最好程序,当日志服务器的访问控制得以足够维护时,未授权地修改日志的风险得以缓解,因此提高日志形成、信息的完整性,就要加强职责分离,管理员不应该有访问日志的权限,这主要有利于保证机密性热、而不是完整性。收集日志信息有很多的方法:通过应用层,网络层,操作系统层等,但是在操作系统层面捕捉事件对于日志完整性没有优势,如果他是一个非常关键的信息系统,用双日志模式运行该系统可能是个不错的选择。日志记录在两个不同的存储设备将有利于对日志信息的可用性保证,而不是保持其完整性。
115 "一家组织在一个安全有线网络上存储和传送敏感的客户信息,该组织另外亦已实施了一个无线局域网(WLAN),以解决一般目的的员工计算需要。少数具有WLAN访问权限的员工也有访问客户信息的合理业务理由。以下哪项是保证二网分离的最佳控制 A.建立两个物理上分离的网络 B.实施虚拟局域网(VLAN)分区 C.在两个网络之间安装专用的路由器 D.在网络间安装防火墙"
D 对于这种情况,防火墙可用作允许无线网络上的授权用户访问有线网络的强势控制措施。尽管两网的物理分离能够保证客户数据的安全,但这让授权的无线用户也不能访问数据了。尽管VLAN可以实现两网的分离,但只要攻击者具备一定的知识,也能从另一个网络获得对其中一个VLAN的访问权限。同样,两个网络之间的专用路由器能够分离他们;但是不如防火墙安全。
116 "一个审计员执行了一个防火墙升级项目的检查,发现几个端口不是为了业务目的开放的。其发现是为了测试服务器而开放的,并且不会被在使用。针对这个情形,什么是最佳推荐的控制? A.防火墙规则的改变应该在适当文档被改变后进行 B.测试服务器永远不要通过产品墙连接 C.信息管理人员应该雇佣第三方检查防火墙规则并实施季度入侵测试 D.安全管理员应该执行定期检查去校验防火墙规则"
D 对于企业最好最有效的校验防火墙规则是否正确的方法是执行定期自我检查。虽然文档化防火墙规则的改变时重要的,但是仅有测试结果能证明这些防火墙控制规则是发挥了适当作用的。只要测试应用程序有适当的安全控制,在产品防火墙上执行Web应用程序测试的风险是不重要的。虽然第三方检查能提供防火墙规则正确的高等级的保证,但是成本和协调问题使得这个方法成为可行程度较低的选项。
117 "下列哪项是在一个组织中防止未经授权的个人删除审计日志记录的最佳控制? A.在另一个日志文件中对日志文件的动作进行追踪。 B.关闭对审计日志的写权限。 C.只有指定人才能有查看和删除审计日志的权限。 D.定期进行审计日志的备份。"
C 仅赋予系统管理员和安全管理员访问审计日志的权力将减少这些文件被删除的可能性。选项A不正确,因为有额外的日志文件的副本并不会阻止原来的日志文件被删除。选项B不正确,因为为了服务器的应用能够正常运行,不能禁止写权限。选项D不正确,因为频繁的备份审计日志并不会阻止日志被删除。
118 "某人力资源(HR)公司在使用通用用户ID和密码进行身份认证后,为其客人提供免费公共无线互联网访问。通用ID和密码可从接待处申请。以下哪些控制措施能最好地解决此问题? A.每周更改一次无线网络的密码 B.在公共无线网络和公司网络之间使用状态监测防火墙 C.将公共无线网络与公司网络物理隔开 D.在无线网络中部署入侵监测系统(IDS)"
C 更改无线网络的密码不能防止未经授权访问公司网络,特别是在每周一次的密码更改间隔之前客人可随时访问无线局域网(WLAN)。状态检测防火墙将甄别从无线网路进入公司网络的所有数据包;但需要审计防火墙的配置,还可能产生防火墙泄露(虽然不太可能)。将无线网络与公司网络物理隔离是保护公司网络免受入侵的最佳方法。IDS将检测入侵,但不阻止未经授权个人访问网络。
119 "采购部门使用的会议室有网络端口,可连接到公司网络。有时允许供应商公司的销售代表将便携式计算机连接此端口,以进行基于Web的演示。与此操作相关的最可能的风险是销售人可能: A.危害电子邮件服务器,盗取电子邮件列表以用作销售线索 B.安装转换软件来监视关键决策人员的通信。 C.其PC上带有病毒,感染网络上的主机。 D.在其PC安装路由器,中断网络通信。"
C 虽然不能排除供应商方面未经授权活动的可能性,但最可能的风险是供应商PC带有病毒或蠕虫,感染公司网络上的未修补主机。
120 "在组织中,以下哪一项能最有效地限制访问未授权的互联网站点? A.通过内容过滤代理服务器路由出站互联网流量 B.通过反向代理服务器路由入站互联网流量 C.实施具有合适访问规则的防火墙 D.部署客户端软件实用工具,阻止不当内容"
A 内容过滤代理服务器能有效地监控用户对互联网站点的访问并阻止其访问未经授权的网站。选项B不正确的原因是,当客户端Web浏览器向互联网站点提出请求时,这些请求会从公司网站出站。反向代理服务器可用于实现企业站点的安全远程连接,但不能控制员工的Web访问。选择C不正确,因为防火墙是用来阻止未经授权的入站网络流量的。一些防火墙可用来阻止或允许对某些站点的访问,但通常不适于这项任务。选项D不正确的原因是,虽然客户端软件实用工具可用于阻止不当内容,但与在大量PC上安装和维护额外的软件相比,通过单一集中的代理服务器控制访问更加有效。
121 "安全管理流程需要具有其只读访问权限的是: A.访问控制表。 B.安全日志文件 。 C.日志选项。 D.用户配置文件。"
B 安全管理流程需要具有安全日志文件的只读访问权限,以确保这些日志在生成后不会被修改。日志可提供证据并跟踪可疑的交易和活动。安全管理流程需要具有访问控制表的写入访问权限,以便根据授权的业务要求来管理并更新权限。还需要具有日志选项的写入访问权限,以便管理员可以对交易和用户活动进行监控、获取、存储、处理和报告的方式进行更新。
122 "以下哪些属于纵深防御安全原则的示例? A.使用不同供应商提供的两道防火墙不间断检查入站站网络流量 B.在主机上使用防火墙和逻辑访问控制来控制入站网络流量 C.在计算机中心建筑外没有任何标识 D.并行使用两道防火墙来检查不同类型的入流站流量"
B 纵深防御是指使用不同类型的安全机制,做到相互备用。网络流量无意中越过防火墙时,逻辑访问控制可形成第二道防御。使用不同供应商提供的两道防火墙不间断检查入站网络流量属于一种多样性防御。防火墙的安全机制都相同。通过使用两种不同的产品,会减少这两种产品具有相同漏洞的可能性。在计算机中心建筑外没有任何标识是一种单一的安全措施。并行使用两道防火墙检查各种入站流量是一种单一的安全措施,因此,与使用一道防火墙检查所有流量是相同的。
123 "执行逻辑访问控制审查的IS审计师应主要关注: A.对各种系统资源使用情况访问日志的维护。 B.在授予对系统资源的访问权限之前对用户的授权和身份的认证。 C.通过加密或其他方法对服务器上存储的数据的保护是否充分。 D.问责制和识别访问系统资源的任何终端的能力。"
B 用户的权限和身份认证是逻辑访问控制审查中最重要的方面,因为这是预防性控制。如果此级别的控制较弱,可能会影响所有其他的方面。对系统资源使用情况访问日志的维护时一种检测性控制。通过加密或其他方法对正在向/从服务器传输的数据进行充分的保护,这事在信息传输期间保护系想你的方法,而不是反问权限问题。问责制和识别访问系统资源的任何终端的能力与通过识别终端来控制访问权限有关。
124 "如果使用不当,以下哪项最有可能成为拒绝服务器攻击的帮凶? A.路由器配置和规则 B.内部网络的设计 C.路由器系统软件的更新 D.审计测试和审查技术"
A 路由器配置和规则不当会产生受到拒绝服务器攻击的风险。选项B和C的作用较小。选项D不正确,因为审计测试和审查技术在事后应用。
125 "在入侵检测系统(IDS)的运行中,最常见的问题是? A.误报检测 B.接收陷阱消息 C.误拒绝率 D.拒绝服务攻击"
A 由于IDS技术的配置和运行方式,运行IDS的主要问题是对那些实际上不是安全事故的事件的识别(检测)—即误报,相当于错误警报。IS审计师需要注意这一点,并应检查相关控制(如IDS调整)的实施情况和事故处理流程(如筛选过程),以查明事件到底是安全事故还是误报。陷阱消息在发生重要事件时由简单网络管理协议(SNMP)代理生成,但它与安全或IDS之间并无特殊联系。误拒绝率与生物识别技术有关,与IDS无关。拒绝服务是一种攻击类型,不是IDS运行的问题。
126 "在以下哪种情况下,通过组织设施内的终端或工作站进行未授权系统访问的可能性会增加: A.设施中的连接点可用于将便携式计算机连接到网络 B.用户采取预防措施来使密码保密 C.带有密码保护的终端位于不安全的位置 D.终端位于管理员监督下的小型群集中的设施内"
A 动机不良的人可将便携式计算机连接到网络。如果个人知道有效的用户ID和密码,不安全的连接点会使未授权访问成为可能。其他选项是用于防止未授权网络访问的控制措施。如果入侵者无法轻易得到系统密码,他们必须进行猜测,这就产生了一个额外的因素,而且需要时间。系统密码可防止对位于不安全位置的终端的未授权使用。监督在用于监控对小型操作单元或生产资源的访问时是非常有效的控制。
127 "以下哪种入侵检测系统(IDS)最有可能对正常的网络活动产生错误警报? A.基于统计的IDS B.基于签名 C.神经网络 D.基于主机"
A 基于统计的入侵检测系统(IDS)依赖于对已知和预期系统行为的定义。由于正常的网络活动有时会包括非预期行为(例如:多个用户突然大量下载),这些活动就会标记为可疑。基于签名的IDS仅局限于其预定义的检测规则集。就像病毒扫描程序一样。神经网络将前两种IDS相结合,创建出性能更佳的混合系统。基于主机的IDS属于另一种IDS的分类。以上三种IDS都有可能基于主机或网络。
128 "来自互联网的电子邮件通信经由防火墙1路由到邮件网关。邮件再从邮件网关经由防火墙2路由到内部网络中的收件人。不允许进行其他通信。例如,防火墙将不允许从互联网到内部网络的直接通信。入侵检测系统(IDS)发现内部网络通信并未从邮件网关开始。该IDS首先出发的操作应是: A.向相应人员报警 B.创建日志条目 C.关闭防火墙2 D.关闭防火墙1"
C 内部网络通信未从邮件网关开始说明防火墙1没有正常运作。这可能是由黑客攻击造成的。为了防止内部网络受到破坏,关闭防火墙2是首先应该做的事。关闭防火墙2之后,可以对防火墙1进行故障调查。防火墙2的关闭应由IDS自动触发,或通过手动干预来实现。从IDS发现情况到系统管理员开始响应这段时间,不仅会浪费宝贵的时间,而且黑客还有可能趁机破坏防火墙2。创建日志条目对于日后分析很有价值,但在此之前,IDS应先关闭防火墙2.如果防火墙1已经被黑客破坏,IDS可能将无法关闭它。
129 "要检测防火墙无法识别的攻击尝试,IS审计师应建议将网络入侵检测系统(IDS)安置在: A.防火墙和组织网络之间 B.互联网和防火墙之间 C.互联网和Web服务器之间 D.Web服务器和防火墙之间"
A 如果在防火墙和组织网络之间布置一个基于网络的IDS,就可以检测出防火墙无法识别的攻击尝试。位于互联网和防火墙之间的基于网络的IDS会检测所有的攻击尝试,无论这些攻击是否进入防火墙。
130 "当审查入侵检测系统(IDS)时,IS审计师应最关注以下哪个选项? A.识别具有威胁性的非威胁性事件数 B.系统尚未识别的攻击 C.由自动化工具生成的报告/日志 D.系统阻挡的合法流量"
B 由于不清楚系统未识别的攻击,不能对其采取任何行为,因而带来的风险更高。虽然误报数是严重问题,但可以辨别该问题并予以纠正。通常,IDS报告首先由自动化工具进行分析以消除已知的误报,一般而言不是个问题。IDS不会阻挡任何流量。
131 "一名IS审计师注意到无人分析入侵检测系统(IDS)日志中与端口扫描相关的条目。缺少这一分析最有可能增加以下哪种攻击成功的风险? A.拒绝服务 B.重放 C.社会工程 D.缓冲区溢出"
A 通常,在发动拒绝服务攻击前,黑客会使用自动端口扫描软件来获取攻击对象的相关信息。重放攻击只是再次发送相同的数据包。社会工程是利用最终用户的漏洞,而缓冲区溢出攻击是利用编写的代码。
132 "以下哪个选项最令IS审计是担心? A.没有对成功攻击网络的行为进行报告 B.未能将入侵企图通知警方 C.没有对访问权限进行定期检查 D.没有通知公众存在入侵行为"
A 不对入侵行为进行报告等于隐瞒恶意入侵行为,这属于一种专业失职。尽管可能有必要通知警方,并且没有对访问权限进行定期检查也是需要关注的问题,但都不如未能对攻击行为进行报告严重。向公众报告不是必要条件,这取决于组织是否愿意向公众公布入侵行为。
133 "要确定哪些用户能够访问特许监督状态,IS审计师应审查以下哪一项内容? A.系统访问日志文件 B.所启用的访问控制软件参数 C.访问控制违规行为日志 D.所用控制选项的系统配置文件"
D 对所用控制选项的系统配置文件进行审查,可显示出哪些用户能够访问特许监督状态。系统访问日志文件和访问违规行为日志在本质上都具有检测性。访问控制软件在操作系统环境下运行。
134 "要防止IP冒充攻击,应将防火墙配置为在何种情况下要删除包? A.启用源路由字段 B.在目标字段中拥有广播地址 C.开启了TCP连接的复位标记(RST) D.用动态路由替代静态路由"
A IP冒充将利用IP协议中的源路由选项。通过启用此选项,攻击者可以插入一个伪造的源IP地址。包将按照源路由字段中的信息在网络中传输,绕过每个路由器中的逻辑,包括动态和静态路由(选项D)。选项B和C与IP冒充攻击无关。如果包具有广播目标地址(选项B),那么该包将被发送到子网中的所有地址。开启RST(选项C)属于终止TCP连接的常规流程中的内容。
135 "下面哪一项会防止对存储在服务器日志中的信息进行未授权更改? A.对包含系统日志的目录进行写保护 B.将重复的日志写入其他服务器 C.每天打印系统日志 D.在一次性写入媒介中存储系统日志"
D 在一次性写入媒介中存储系统日志能够保证该日志不被修改。对系统日志进行写保护并不能防止删除或修改日志,因为超级用户或拥有特殊权限的用户能够取消写保护。将重复的日志写入其他服务器或每天打印系统日志不能防止未授权的更改。
136 "安装入侵检测系统(IDS)时,以下哪项最重要? A.在网络架构中对其进行正确定位 B.预防拒绝服务(DoS)攻击 C.识别需要隔离的消息 D.最大限度地减少拒绝错误"
A 在安装期间,网络中IDS的正确位置是最重要的决策。位置不当的IDS可能使网络的关键区域得不到保护。选项B.C和D是在IDS配置阶段需要关注的问题,但如果没有正确放置IDS,则不能适当解决这些问题。
137 "防止网络被用作拒绝服务(DOS)攻击中的放大器的最佳过滤规则是拒绝所有: A.IP源地址在网络外部的传出通信。 B.被辨认出使用伪造IP源地址的传入通信。 C.带IP选项集的输入通信。 D.以关键主机为目的的传人通信。"
A IP源地址与不属于网络中的IP范围的传出通信是无效的。在大多数情况中,这表示DOS攻击由内部用户或之前已受到侵害的内部机器发起;在这个两种情况中,应用此过滤器将其攻击停止。
138 "一位IS审计师发现会议室内有可使用的网络端口。最重要的是确保以下哪项: A.公司网络使用了入侵防御系统(IPS) B.这部分网络与公司网络进行了隔离 C.公司网络中实施了单点登陆 D.安装了防病毒软件来保护公司网络"
B 如果能够在会议室访问公司网络,则未经授权的用户可能连接到公司网络;因此,应通过防火墙或从物理上隔离这两个网络。IPS可以检测到潜在攻击,但只在发生攻击后才检测到。单点登陆可简化身份认证管理。防病毒软件能够降低潜在病毒的影响,但未经授权的用户仍然可以对公司网络进行访问,这才是最大风险。
139 "如果要新部署防火墙。以下哪项是确保成功部署的最重要因素? A.经常审查日志 B.测试并验证规则 C.在新位置培训本地管理员 D.共享防火墙管理职责"
B 规则集错误可致使防火墙不安全。因此,测试并验证规则是确保成功部署的最重要因素。日志文件的定期审查在完成部署之后才开始。如果通过中央位置管理防火墙,则不必培训本地管理员。拥有多个管理员虽然是一个好主意,但这并不是最重要因素。
140 "一位IS审计师正在审查基于软件的防火墙配置。以下哪一项意味着出现最大漏洞?该防火墙软件: A.配置为将隐式拒绝规则作为规则库中的最后规则。 B.安装在一个采用了默认设置的操作系统上。 C.配置为使用规则允许或拒绝访问系统或网络。 D.配置为虚拟专网络终端。"
B 默认设置通常是公布的,而默认设置会为入侵者提供可预测的配置信息,从而使系统更容易受到危害。为了降低这种风险,应将防火墙软件安装在使用功能有限的增强型操作系统的系统上,从而只提供支持防火墙软件所必需的服务。选项A.C和D是进行防火墙配置的常规或最佳做法。
141 "入侵防御系统(IPS)实施不当可引发的最大风险是: A..系统管理员需要验证过多的警报。 B..因IPS流量而降低网络性能。 C..因误触发而阻断关键系统或服务。 D..需要依赖IT组织内的专业技能。"
C IPS将根据其自身的特定事故反应设置方式来阻止连接或服务。如果数据包来自伪造的地址并且根据之前定义的行为触发了IPS.则可能会阻止关键内部系统的服务或连接。其他选项的风险不如因误触发而阻断关键系统或服务严重。
142 "组织通过外联网基础设施给其供应链伙伴和客户提供信息。IS审计师审查防火墙安全架构时,最需要关注以下哪一项? A.已实施安全套接字层(SSL),用于用户身份认证和远程管理防火墙 B.基于不断变化的要求更新防火墙政策 C.阻止入站流量,知道流量类型和链接得到特许 D.将防火墙置于具有所有安装选项的商用操作系统之上"
D 当在商用操作系统之上实施防火墙时,最需要关注的是可能出现破坏防火墙平台安全性的漏洞。多数情况下,当商用防火墙遭到破坏时,是由基础操作系统中的漏洞助长破坏的。保持系统上所有安装选项可用会进一步增加漏洞和利用漏洞的风险。将SSL用于防火墙管理(选项A)非常重要,因为用户和供应链伙伴的角色及配置文件的改变具有动态性。每天维护防火墙政策(选项B)是一种合适的手段,并且除非获得许可,否则应谨慎地阻止所有入站流量(选项C)。