Certification Guide - [Meyers Mike-90Q] RUS Flashcards
Скрипт кидди - классический пример (ы) A. атакующий B. преступник C. угроза D. злоумышленник
D. злоумышленник
D. Скрипт-кидди - классический пример злоумышленника.
Риск чаще считается по формуле как A. Риск = Вероятность × Угроза B. Риск = Угроза × Воздействие C. Риск = Уязвимость × Угроза D. Риск = Вероятность × Воздействие
D. Риск = Вероятность × Воздействие
D. Риск часто формулируется как риск = вероятность × воздействие.
Компания создает документ под названием «Допустимое использование», в котором
позволяется пользователям делать и не делать на своих рабочих системах. Компания
требует новых сотрудников прочитать и подписать это. Как называется этот тип документа?
A. Стандарт
B. Политика
C. Процедура
D. Контроль
B. Политика
B. Политики обычно представляют собой письменные документы, определяющие цели и действия организации. Политика допустимого использования очень распространена.
\_\_\_\_\_\_\_\_\_\_\_ - описание сложного процесса, концентрирующегося на основных шагах и потоках между ступенями. A. Закон B. Процедура C. Структура D. Контроль
C. Структура
C. Структура - это описание сложного процесса, в котором основное внимание уделяется основным этапам и потокам между этапами.
Знак «Вход Воспрещен» является примером элемента управления \_\_\_\_\_\_\_\_\_\_. A. сдерживающий B. профилактический (превентивный) C. детективный D. корректирующий
A. deterrent – сдерживающий
A. Сдерживающий контроль удерживает злоумышленника от выполнения угрозы. Знак запрета проникновения является хорошим примером.
Замок на двери здания является примером \_\_\_\_\_\_\_\_\_\_ контроля. A. сдерживающий B. профилактический (превентивный) C. детективный D. корректирующий
B. профилактический (превентивный)
B. Превентивный контроль не дает субъектам угрозы выполнить угрозу. Замки - яркий тому пример.
Коэффициент подверженности актива измеряется в \_\_\_\_\_\_\_. A. долларов B. проценты C. единицы D. репутация
B. проценты
B. Фактор риска измеряется как процент убытков от стоимости актива.
Какое из следующих уравнений является правильным?
A. Ожидаемая единичная потеря = Стоимость актива × Коэффициент подверженности
B. Годовой коэффициент возникновения = Стоимость активов × Коэффициент воздействия
C. Ожидаемая годовая убыточность = Стоимость актива × Коэффициент подверженности
D. Единичная частота возникновения = Стоимость актива × Коэффициент воздействия
A. Ожидаемая единичная потеря = Стоимость актива × Коэффициент подверженности
A. Единственное правильное уравнение - это ожидаемая величина единичного убытка = стоимость актива × фактор риска.
Финансы является одним из типов воздействия на бизнес. Какое из следующих имен подобного типа? A. Гордость B. Технический C. Устройство D. Репутация
D. Репутация
D. Из перечисленных вариантов только репутация оказывает влияние на бизнес.
Что из нижеперечисленного, является наилучшей оценкой изготовителя (на основе исторических данных) относительно того, сколько времени пройдет между основной неисправностью этого компонента? A. MTTR B. MTBF C. MTMB D. MOAB
B. MTBF – (Mean time between failures) - (Среднее время наработки на отказ (MTBF)
B. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя компонента (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента.
Какой из следующих типов алгоритмов шифрует заданные размеры групп текста за один раз? A. Асимметричный B. Симметричный C. Потоковое D. Блочный
D. Блочный
D. Блочные алгоритмы шифруют целые группы битов текста, обычно определенного размера.
Вы должны внедрить систему криптографии в своей организации. Тебе следует иметь возможность быстро отправлять большие объемы данных по сети. Система будет использовать только очень небольшую группу пользователей, и обмен ключами не является проблемой. Что из следующего вы должны рассмотреть? A. Асимметричная криптография B. Симметрическая криптография C. Гибридная криптография D. Ключ условного депонирования
B. Симметрическая криптография
B. В этом сценарии криптография с симметричным ключом, вероятно, будет лучшим выбором, поскольку группа пользователей очень мала и обмен ключами не представляет проблемы. У вас также есть требования к скорости и эффективности, а также возможность отправлять большие объемы данных. Все преимущества использования криптографии с симметричным ключом.
Какой из следующих асимметричных алгоритмов использует максимальный размер ключа 4096 бит? A. AES B. Diffie-Hellman C. RSA D. ECC
C. RSA
C. RSA использует ключи размером от 1024 до 4096 бит.
Какой из следующих асимметричных алгоритмов широко используется на мобильных устройствах из-за его низких требований к вычислительной мощности? A. ECC B. ElGamal C. Diffie-Hellman D. GPG
A. ECC
A. Криптография на основе эллиптических кривых (ECC) - это асимметричный алгоритм, широко применяемый на мобильных устройствах, поскольку он требует небольшой вычислительной мощности.
Какой тип алгоритма обычно используется для шифрования данных в покое? A. Симметричный B. Асимметричный C. Потоковое D. Блочный
A. Симметричный
A. Симметричные алгоритмы обычно используются для шифрования данных, находящихся в хранилище.
Что из нижеперечисленного устанавливает секретность ключа в сравнении с секретностью алгоритма как самый важный фактор в разработке безопасных и надежных криптосистем? A. Стандарт шифрования данных (DES) B. Расширенный стандарт шифрования (AES) C. Принцип Керкхоффса D. Алгоритм цифровой подписи (DSA)
C. Принцип Керкхоффса
С. Принцип Керкхоффса гласит, что надежные криптосистемы должны зависеть от секретности ключа, а не от секретности алгоритма.
Какой из следующих алгоритмов создает 40-символьный дайджест сообщения? A. MD5 B. SHA-1 C. RIPEMD-128 D. Blowfish
B. SHA-1
B. SHA-1 - это 160-битный алгоритм хеширования, который создает 40-символьный шестнадцатеричный дайджест сообщения или хэш.
Если человек шифрует сообщение своим личным ключом, что это гарантирует? A. Конфиденциальность B. Подлинность сообщения C. Целостность D. Доступность
B. Подлинность сообщения
B. Если человек шифрует сообщение своим закрытым ключом, это гарантирует подлинность сообщения, поскольку он единственный человек, который мог его зашифровать.
Какие из следующих объектов могут помочь распределить рабочую нагрузку ЦС по выполнению идентификации и аутентификации отдельных лиц, запрашивающих сертификаты? A. Подчиненный ЦС B. Root CA сервер C. Аутентификационный орган D. Регистрационный орган
D. Регистрационный орган
D. Регистрирующий центр (RA) может помочь распределить рабочую нагрузку CA, выполняя идентификацию и аутентификацию отдельных лиц, запрашивающих сертификат.
Что из перечисленного служит главным сервером сертификатов в организации? A. Промежуточный ЦС сервер B. Root CA сервер C. Подчиненный CA сервер D. Керберос KDC
B. Root CA сервер
B. Корневой сервер CA является главным сервером сертификатов в организации.
Что делает nslookup?
A. Получает пространство имен для сети
B. Запрашивает DNS для IP-адреса предоставленного имени хоста
C. Выполняет обратный поиск IP
D. Выводит список текущих запущенных сетевых сервисов на localhost
B. Запрашивает DNS для IP-адреса предоставленного имени хоста
B. Команда nslookup запрашивает DNS и возвращает IP-адрес предоставленного имени хоста.
Что такое Wireshark? A. Анализатор протокола B. Пакетный сниффер C. Анализатор пакетов D. Все вышеперечисленное
D. Все вышеперечисленное
D. Wireshark может прослушивать и анализировать весь сетевой трафик, поступающий на сетевой адаптер компьютера.
Один из ваших пользователей звонит вам с жалобой, что он не может зайти на сайт www.google.com. Вы пытаетесь получить доступ к сайту и обнаруживаете, что не можете подключиться, но вы можете пропинговать сайт с его IP-адресом. Какой самый вероятный виновник?
A. Переключатель рабочей группы выключен.
B. Google не работает
C. Шлюз не работает
D. DNS-сервер не работает
D. DNS-сервер не работает
D. В этом случае, вероятно, виновата система DNS. Пингуя сайт с его IP-адресом, вы устанавливаете, что сайт работает, а ваша локальная сеть и шлюз работают нормально.
Какую команду вы используете для просмотра DNS-кэша в системе Windows? A. ping /showdns B. ipconfig /showdns C. ipconfig /displaydns D. ping /displaydns
C. ipconfig /displaydns
C. Чтобы просмотреть кеш DNS в системе Windows, выполните команду ipconfig / displaydns в командной строке.
Что из следующего отображает правильный синтаксис для устранения кеша DNS? A. ipconfig B. ipconfig /all C. ipconfig /dns D. ipconfig /flushdns
D. ipconfig /flushdns
D. Команда ipconfig / flushdns удаляет кеш DNS.
Какой инструмент позволяет вам запрашивать функции DNS-сервера? A. ipconfig B. nslookup C. ping D. xdns
B. nslookup
B. Инструмент, который следует использовать для запроса функций DNS-сервера, - это nslookup.
Средство трассировки Windows иногда дает сбой, поскольку многие маршрутизаторы блокируют \_\_\_\_\_\_пакеты A. ping B. TCP C. UDP D. ICMP
D. ICMP
D. Инструмент Windows tracert не работает, потому что он полагается на пакеты ICMP, которые обычно блокируются маршрутизаторами.
Какие инструменты вы можете (и хакеры) использовать для раскрытия портов в вашей сети? (выберите три) A. Port scanner B. Nmap C. Angry IP Scanner D. hostname
A. Port scanner
B. Nmap
C. Angry IP Scanner
A, B, C. Команда hostname просто возвращает имя хоста локальной системы. Все другие упомянутые инструменты могут сканировать порты для обнаружения сетевых уязвимостей.
Какие инструменты используются явно для мониторинга и диагностики проблем с DNS? A. Nmap or Wireshark B. nslookup or dig C. ping or pathping D. tracert or pathping
B. nslookup or dig
B. Инструмент nslookup и более мощный инструмент dig используются для диагностики проблем DNS.
Ваш менеджер хочет, чтобы вы организовали управление и анализ журналов на небольшой группе рабочих станций и серверов, которые не подключены к более крупной корпоративной сети по причинам, связанным с чувствительностью данных. Исходя из уровня рутинного использования и ведения журналов, вы решаете не внедрять консоль управления, а намереваетесь исследовать каждый журнал отдельно на отдельных хостах. Какой тип управления журналом вы используете в этом сценарии?
A. Централизованное управление журналом
B. Управление журналом на уровне предприятия
C. Децентрализованное управление журналами
D. Управление журналом на уровне рабочей группы
C. Децентрализованное управление журналами
C. В этом сценарии вы используете децентрализованное управление журналами, поскольку вы не используете централизованное средство управления журналами или консоль для сбора всех применимых журналов и просмотра их в одном месте.
Рик входит в общедоступную систему как Гость и правильно угадывает простой пароль, чтобы получить административный доступ к машине. Какую поверхность атаки это представляет? A. Человек посередине B. Повышение привилегий C. Сервисный вектор D. Нулевой день
B. Повышение привилегий
B. В сценариях повышения привилегий злоумышленник увеличивает границы того, что он может делать после аутентификации в системе.
Джон получает ошибку подписи драйвера для определенного файла DLL в своей системе Windows. Это классический симптом какого рода атаки? A. ARP poisoning B. MAC spoofing C. Refactoring D. Shimming
C. Refactoring
C. Атака рефакторинга пытается заменить драйвер устройства файлом, который будет добавлять вредоносные данные.
Саманта порекомендовала новые системы для группы разработчиков в удаленных местах. Каждая система идентична, с компонентами обработки высокого класса. Для хранения ей нужно решение, обеспечивающее избыточность и производительность хранилища. Она идет с RAID для каждой системы, выбирая четыре диска. Каждый пользователь может потерять до двух дисков и не потерять данные. Какой RAID она выбрала? A. RAID 0 B. RAID 1 C. RAID 5 D. RAID 6
D. RAID 6
D. Массив RAID 6 требует как минимум четырех дисков, но может потерять до двух дисков и при этом не потерять данные.
Джейсон получает техническую помощь от Джилл по вопросам бухгалтерского учета. В большинстве случаев ее система работает нормально, но время от времени теряет связь с беспроводной сетью. Осмотр рабочего места Джилл показывает, что он находится рядом с комнатой отдыха сотрудников. В комнате отдыха есть типичные приборы, такие как холодильник и микроволновая печь. Дальнейшие вопросы определяют, что сеть чаще всего отключается во время обеда, хотя иногда во время типичного перерыва на обед. В чем может быть проблема? A. EMI B. EMP C. ESD D. RFI
A. EMI
A. Избавьтесь от микроволновой печи! Электромагнитные помехи могут вызывать всевозможные проблемы, особенно в беспроводных сетях.
Группа Trusted Computing Group представила идею интегральной микросхемы \_\_\_\_\_\_\_\_\_\_\_\_\_, которая обеспечивает безопасные вычисления. A. TCP B. TPM C. EMP D. EMI
B. TPM
B. Микросхемы доверенного платформенного модуля (TPM) хранят уникальную 2048-битную пару ключей RSA в целях безопасности.
Домашняя система Джона имеет автоматические обновления от Microsoft, но в его офисе в его организации есть более формальный метод обновления систем, который называется. A. Автоматические обновления B. Управление исправлениями C. TOS D. Белый список
B. Управление исправлениями
B. Управление исправлениями описывает процесс, используемый для обновления систем на предприятии.