Certification Guide - [Meyers Mike-90Q] RUS Flashcards

1
Q
Скрипт кидди - классический пример (ы)
A. атакующий
B. преступник
C. угроза
D. злоумышленник
A

D. злоумышленник

D. Скрипт-кидди - классический пример злоумышленника.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
Риск чаще считается по формуле как
A. Риск = Вероятность × Угроза
B. Риск = Угроза × Воздействие
C. Риск = Уязвимость × Угроза
D. Риск = Вероятность × Воздействие
A

D. Риск = Вероятность × Воздействие

D. Риск часто формулируется как риск = вероятность × воздействие.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Компания создает документ под названием «Допустимое использование», в котором
позволяется пользователям делать и не делать на своих рабочих системах. Компания
требует новых сотрудников прочитать и подписать это. Как называется этот тип документа?
A. Стандарт
B. Политика
C. Процедура
D. Контроль

A

B. Политика

B. Политики обычно представляют собой письменные документы, определяющие цели и действия организации. Политика допустимого использования очень распространена.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
\_\_\_\_\_\_\_\_\_\_\_ - описание сложного процесса, концентрирующегося на основных шагах и потоках между ступенями.
A. Закон
B. Процедура
C. Структура
D. Контроль
A

C. Структура

C. Структура - это описание сложного процесса, в котором основное внимание уделяется основным этапам и потокам между этапами.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
Знак «Вход Воспрещен» является примером элемента управления \_\_\_\_\_\_\_\_\_\_.
A. сдерживающий
B. профилактический (превентивный)
C. детективный
D. корректирующий
A

A. deterrent – сдерживающий

A. Сдерживающий контроль удерживает злоумышленника от выполнения угрозы. Знак запрета проникновения является хорошим примером.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
Замок на двери здания является примером \_\_\_\_\_\_\_\_\_\_ контроля.
A. сдерживающий
B. профилактический (превентивный)
C. детективный
D. корректирующий
A

B. профилактический (превентивный)

B. Превентивный контроль не дает субъектам угрозы выполнить угрозу. Замки - яркий тому пример.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
Коэффициент подверженности актива измеряется в \_\_\_\_\_\_\_.
A. долларов
B. проценты
C. единицы
D. репутация
A

B. проценты

B. Фактор риска измеряется как процент убытков от стоимости актива.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Какое из следующих уравнений является правильным?
A. Ожидаемая единичная потеря = Стоимость актива × Коэффициент подверженности
B. Годовой коэффициент возникновения = Стоимость активов × Коэффициент воздействия
C. Ожидаемая годовая убыточность = Стоимость актива × Коэффициент подверженности
D. Единичная частота возникновения = Стоимость актива × Коэффициент воздействия

A

A. Ожидаемая единичная потеря = Стоимость актива × Коэффициент подверженности

A. Единственное правильное уравнение - это ожидаемая величина единичного убытка = стоимость актива × фактор риска.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
Финансы является одним из типов воздействия на бизнес. Какое из следующих имен подобного типа?
A. Гордость
B. Технический
C. Устройство
D. Репутация
A

D. Репутация

D. Из перечисленных вариантов только репутация оказывает влияние на бизнес.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
Что из нижеперечисленного, является наилучшей оценкой изготовителя (на основе исторических данных) относительно того,  сколько времени пройдет между основной неисправностью этого компонента?
A. MTTR
B. MTBF
C. MTMB
D. MOAB
A

B. MTBF – (Mean time between failures) - (Среднее время наработки на отказ (MTBF)

B. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя компонента (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
Какой из следующих типов алгоритмов шифрует заданные размеры групп текста за один раз?
A. Асимметричный
B. Симметричный
C. Потоковое
D. Блочный
A

D. Блочный

D. Блочные алгоритмы шифруют целые группы битов текста, обычно определенного размера.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
Вы должны внедрить систему криптографии в своей организации. Тебе следует иметь возможность быстро отправлять большие объемы данных по сети. Система будет использовать только очень небольшую группу пользователей, и обмен ключами не является проблемой. Что из следующего вы должны рассмотреть?
A. Асимметричная криптография
B. Симметрическая криптография
C. Гибридная криптография
D. Ключ условного депонирования
A

B. Симметрическая криптография

B. В этом сценарии криптография с симметричным ключом, вероятно, будет лучшим выбором, поскольку группа пользователей очень мала и обмен ключами не представляет проблемы. У вас также есть требования к скорости и эффективности, а также возможность отправлять большие объемы данных. Все преимущества использования криптографии с симметричным ключом.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
Какой из следующих асимметричных алгоритмов использует максимальный размер ключа 4096 бит?
A. AES
B. Diffie-Hellman
C. RSA
D. ECC
A

C. RSA

C. RSA использует ключи размером от 1024 до 4096 бит.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
Какой из следующих асимметричных алгоритмов широко используется на мобильных устройствах из-за его низких требований к вычислительной мощности?
A. ECC
B. ElGamal
C. Diffie-Hellman
D. GPG
A

A. ECC

A. Криптография на основе эллиптических кривых (ECC) - это асимметричный алгоритм, широко применяемый на мобильных устройствах, поскольку он требует небольшой вычислительной мощности.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
Какой тип алгоритма обычно используется для шифрования данных в покое?
A. Симметричный
B. Асимметричный
C. Потоковое
D. Блочный
A

A. Симметричный

A. Симметричные алгоритмы обычно используются для шифрования данных, находящихся в хранилище.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
Что из нижеперечисленного устанавливает секретность ключа в сравнении с секретностью алгоритма как самый важный фактор в разработке безопасных и надежных криптосистем?
A. Стандарт шифрования данных (DES)
B. Расширенный стандарт шифрования (AES)
C. Принцип Керкхоффса
D. Алгоритм цифровой подписи (DSA)
A

C. Принцип Керкхоффса

С. Принцип Керкхоффса гласит, что надежные криптосистемы должны зависеть от секретности ключа, а не от секретности алгоритма.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
Какой из следующих алгоритмов создает 40-символьный дайджест сообщения?
A. MD5
B. SHA-1
C. RIPEMD-128
D. Blowfish
A

B. SHA-1

B. SHA-1 - это 160-битный алгоритм хеширования, который создает 40-символьный шестнадцатеричный дайджест сообщения или хэш.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
Если человек шифрует сообщение своим личным ключом, что это гарантирует?
A. Конфиденциальность
B. Подлинность сообщения
C. Целостность
D. Доступность
A

B. Подлинность сообщения

B. Если человек шифрует сообщение своим закрытым ключом, это гарантирует подлинность сообщения, поскольку он единственный человек, который мог его зашифровать.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
Какие из следующих объектов могут помочь распределить рабочую нагрузку ЦС по выполнению идентификации и аутентификации отдельных лиц, запрашивающих сертификаты?
A. Подчиненный ЦС
B. Root CA сервер
C. Аутентификационный орган
D. Регистрационный орган
A

D. Регистрационный орган

D. Регистрирующий центр (RA) может помочь распределить рабочую нагрузку CA, выполняя идентификацию и аутентификацию отдельных лиц, запрашивающих сертификат.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
Что из перечисленного служит главным сервером сертификатов в организации?
A. Промежуточный ЦС сервер
B. Root CA сервер
C. Подчиненный CA сервер
D. Керберос KDC
A

B. Root CA сервер

B. Корневой сервер CA является главным сервером сертификатов в организации.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Что делает nslookup?
A. Получает пространство имен для сети
B. Запрашивает DNS для IP-адреса предоставленного имени хоста
C. Выполняет обратный поиск IP
D. Выводит список текущих запущенных сетевых сервисов на localhost

A

B. Запрашивает DNS для IP-адреса предоставленного имени хоста

B. Команда nslookup запрашивает DNS и возвращает IP-адрес предоставленного имени хоста.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
Что такое Wireshark?
A. Анализатор протокола
B. Пакетный сниффер
C. Анализатор пакетов
D. Все вышеперечисленное
A

D. Все вышеперечисленное

D. Wireshark может прослушивать и анализировать весь сетевой трафик, поступающий на сетевой адаптер компьютера.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Один из ваших пользователей звонит вам с жалобой, что он не может зайти на сайт www.google.com. Вы пытаетесь получить доступ к сайту и обнаруживаете, что не можете подключиться, но вы можете пропинговать сайт с его IP-адресом. Какой самый вероятный виновник?
A. Переключатель рабочей группы выключен.
B. Google не работает
C. Шлюз не работает
D. DNS-сервер не работает

A

D. DNS-сервер не работает

D. В этом случае, вероятно, виновата система DNS. Пингуя сайт с его IP-адресом, вы устанавливаете, что сайт работает, а ваша локальная сеть и шлюз работают нормально.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
Какую команду вы используете для просмотра DNS-кэша в системе Windows?
A. ping /showdns
B. ipconfig /showdns
C. ipconfig /displaydns
D. ping /displaydns
A

C. ipconfig /displaydns

C. Чтобы просмотреть кеш DNS в системе Windows, выполните команду ipconfig / displaydns в командной строке.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
Что из следующего отображает правильный синтаксис для устранения кеша DNS?
A. ipconfig
B. ipconfig /all
C. ipconfig /dns
D. ipconfig /flushdns
A

D. ipconfig /flushdns

D. Команда ipconfig / flushdns удаляет кеш DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
Какой инструмент позволяет вам запрашивать функции DNS-сервера?
A. ipconfig
B. nslookup
C. ping
D. xdns
A

B. nslookup

B. Инструмент, который следует использовать для запроса функций DNS-сервера, - это nslookup.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
Средство трассировки Windows иногда дает сбой, поскольку многие маршрутизаторы блокируют  \_\_\_\_\_\_пакеты
A. ping
B. TCP
C. UDP
D. ICMP
A

D. ICMP

D. Инструмент Windows tracert не работает, потому что он полагается на пакеты ICMP, которые обычно блокируются маршрутизаторами.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
Какие инструменты вы можете (и хакеры) использовать для раскрытия портов в вашей сети? (выберите три)
A. Port scanner
B. Nmap
C. Angry IP Scanner
D. hostname
A

A. Port scanner
B. Nmap
C. Angry IP Scanner

A, B, C. Команда hostname просто возвращает имя хоста локальной системы. Все другие упомянутые инструменты могут сканировать порты для обнаружения сетевых уязвимостей.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
Какие инструменты используются явно для мониторинга и диагностики проблем с DNS?
A. Nmap or Wireshark
B. nslookup or dig
C. ping or pathping
D. tracert or pathping
A

B. nslookup or dig

B. Инструмент nslookup и более мощный инструмент dig используются для диагностики проблем DNS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Ваш менеджер хочет, чтобы вы организовали управление и анализ журналов на небольшой группе рабочих станций и серверов, которые не подключены к более крупной корпоративной сети по причинам, связанным с чувствительностью данных. Исходя из уровня рутинного использования и ведения журналов, вы решаете не внедрять консоль управления, а намереваетесь исследовать каждый журнал отдельно на отдельных хостах. Какой тип управления журналом вы используете в этом сценарии?
A. Централизованное управление журналом
B. Управление журналом на уровне предприятия
C. Децентрализованное управление журналами
D. Управление журналом на уровне рабочей группы

A

C. Децентрализованное управление журналами

C. В этом сценарии вы используете децентрализованное управление журналами, поскольку вы не используете централизованное средство управления журналами или консоль для сбора всех применимых журналов и просмотра их в одном месте.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
Рик входит в общедоступную систему как Гость и правильно угадывает простой пароль, чтобы получить административный доступ к машине. Какую поверхность атаки это представляет?
A. Человек посередине
B. Повышение привилегий
C. Сервисный вектор
D. Нулевой день
A

B. Повышение привилегий

B. В сценариях повышения привилегий злоумышленник увеличивает границы того, что он может делать после аутентификации в системе.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
Джон получает ошибку подписи драйвера для определенного файла DLL в своей системе Windows. Это классический симптом какого рода атаки?
A. ARP poisoning
B. MAC spoofing
C. Refactoring
D. Shimming
A

C. Refactoring

C. Атака рефакторинга пытается заменить драйвер устройства файлом, который будет добавлять вредоносные данные.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
Саманта порекомендовала новые системы для группы разработчиков в удаленных местах. Каждая система идентична, с компонентами обработки высокого класса. Для хранения ей нужно решение, обеспечивающее избыточность и производительность хранилища. Она идет с RAID для каждой системы, выбирая четыре диска. Каждый пользователь может потерять до двух дисков и не потерять данные. Какой RAID она выбрала?
A. RAID 0
B. RAID 1
C. RAID 5
D. RAID 6
A

D. RAID 6

D. Массив RAID 6 требует как минимум четырех дисков, но может потерять до двух дисков и при этом не потерять данные.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
Джейсон получает техническую помощь от Джилл по вопросам бухгалтерского учета. В большинстве случаев ее система работает нормально, но время от времени теряет связь с беспроводной сетью. Осмотр рабочего места Джилл показывает, что он находится рядом с комнатой отдыха сотрудников. В комнате отдыха есть типичные приборы, такие как холодильник и микроволновая печь. Дальнейшие вопросы определяют, что сеть чаще всего отключается во время обеда, хотя иногда во время типичного перерыва на обед. В чем может быть проблема?
A. EMI
B. EMP
C. ESD
D. RFI
A

A. EMI

A. Избавьтесь от микроволновой печи! Электромагнитные помехи могут вызывать всевозможные проблемы, особенно в беспроводных сетях.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
Группа Trusted Computing Group представила идею интегральной микросхемы \_\_\_\_\_\_\_\_\_\_\_\_\_, которая обеспечивает безопасные вычисления.
A. TCP
B. TPM
C. EMP
D. EMI
A

B. TPM

B. Микросхемы доверенного платформенного модуля (TPM) хранят уникальную 2048-битную пару ключей RSA в целях безопасности.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
Домашняя система Джона имеет автоматические обновления от Microsoft, но в его офисе в его организации есть более формальный метод обновления систем, который называется.
A. Автоматические обновления
B. Управление исправлениями
C. TOS
D. Белый список
A

B. Управление исправлениями

B. Управление исправлениями описывает процесс, используемый для обновления систем на предприятии.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
Что из нижеперечисленного лучше всего описывает атаку Bluetooth, которая пытается украсть данные с другого устройства?
A. Bluejacking
B. Bluesnarfing
C. Человек посередине
D. Сопряжение переопределения
A

B. Bluesnarfing

B. Атаки с использованием блютузнарфинга стремятся получить данные с устройства, подключенного по Bluetooth.

38
Q
Какой вид вредоносного ПО требует от пользователя платить за его удаление?
A. Троянский конь
B. Кейлоггер
C. Рекламное ПО
D. Вымогателей
A

D. Вымогателей

D. Программа-вымогатель требует оплаты за восстановление файлов.

39
Q

Марисоль замечает маленький ключ между USB-клавиатурой и системой. Что из следующего наиболее вероятно?
A. Она использует встроенное устройство шифрования
B. У нее есть модуль TPM
C. Кто-то установил кейлоггер
D. Кто-то установил логическую бомбу

A

C. Кто-то установил кейлоггер

C. Случайный USB-ключ может быть вредоносным устройством, например кейлоггером.

40
Q
Размагничивание, связано с какой формой санации данных?
A. Очистка
B. Чистка
C. Уничтожить
D. Переработка
A

B. Чистка

B. Хотя размагничивание по существу делает жесткий диск непригодным для использования, оно попадает в категорию чистки.

41
Q
Какой из следующих типов фильтрации используется для контроля трафика, поступающего в сеть?
A. Выходная фильтрация
B. Входная фильтрация
C. Неявное отрицание
D. Явное отрицание
A

B. Входная фильтрация

B. Входящая фильтрация используется для контроля трафика, входящего в сеть.

42
Q
Какое сетевое устройство используется для отправки трафика в разные физические сети на основе по логической адресации?
A. Маршрутизатор
B. Переключатель
C. Балансировщик нагрузки
D. Брандмауэр
A

A. Маршрутизатор

A. Маршрутизатор используется для отправки трафика в различные физические сети на основе логической адресации.

43
Q
Какой тип устройства используется для обеспечения защиты и безопасности сети предотвращение подключения хостов к инфраструктуре организации, если они соответствуют определенным критериям?
A. Коммутатор
B. Устройство NAT
C. Брандмауэр
D. Устройство NAC
A

D. Устройство NAC

D. Устройство контроля доступа к сети (NAC) используется для обеспечения защиты и безопасности сети, не позволяя хостам подключаться к инфраструктуре организации, если они не соответствуют определенным критериям.

44
Q

Все следующие характеристики описывают VLAN, кроме:
A. VLAN требуют маршрутизации между ними
B. VLAN разделяют хосты в логические сети
C. VLAN могут использоваться для применения политик безопасности и фильтрации к различным сегментам
D. VLAN позволяют любому хосту, подключенному к коммутатору, стать участником
виртуального сегмента

A

D. VLAN позволяют любому хосту, подключенному к коммутатору, стать участником виртуального сегмента

D. Сети VLAN НЕ позволяют хостам, подключенным к коммутатору, автоматически становиться членом виртуального сегмента; членство зависит от порта коммутатора, MAC-адреса или IP-адреса.

45
Q
Что из нижеперечисленного потребуется для блокирования избыточного трафика от конкретного протокол?
A. Защита от флудинга
B. Петлевая защита
C. ACL
D. 802.1X
A

A. Защита от флудинга

A. Защита от флуда используется для блокировки чрезмерного трафика от определенного протокола.

46
Q
Что из следующего описывает сетевое устройство, которое перехватывает запросы пользователя или хоста и затем делает эти запросы другим хостам или сетям от имени пользователя?
A. Proxy
B. Firewall
C. NIDS
D. NIPS
A

A. Proxy

A. Прокси-сервер - это сетевое устройство, которое перехватывает запросы пользователя или хоста, а затем отправляет эти запросы другим хостам или сетям от имени пользователя.

47
Q
Какие из следующих типов соединений контролирует концентратор VPN?  (Выберите два.)
A. Device VPN
B. Client VPN
C. User VPN
D. Site-to-site VPN
A

B. Client VPN
D. Site-to-site VPN

B, D. Концентратор VPN управляет соединениями как для клиентских, так и для межсетевых соединений VPN.

48
Q
NIPS считается типом контроля \_\_\_\_\_\_\_\_\_\_.
A. Детектив
B. Профилактический
C. Сетевой
D. Хостовой
A

B. Профилактический

B. Система предотвращения сетевых вторжений (NIPS) считается профилактическим (превентивным) типом контроля.

49
Q
Какой из следующих терминов относится к комбинации многофункциональной безопасности
устройства?
A. NIDS / NIPS
B. Брандмауэр приложения
C. Веб-шлюз безопасности
D. Унифицированное управление угрозами
A

D. Унифицированное управление угрозами

D. Унифицированное (единое) управление угрозами, относится к комбинации многофункциональных устройств безопасности.

50
Q
На что из нижеперечисленного ориентирован брандмауэр приложений для фильтрации трафика?
A. Содержание трафика
B. Протокол и порт
C. IP-адрес источника или назначения
D. Доменное имя
A

A. Содержание трафика

A. Брандмауэр приложения фокусируется на содержании трафика для фильтрации, а не на характеристиках трафика.

51
Q

Что из следующего будет считаться статическим хостом? (Выберите все подходящие варианты.)
A. Системы отопления, вентиляции и кондиционирования, управляемые удаленным доступом по IP-сети
B. Игровые приставки с доступом в интернет
C. Рабочая станция пользователя в офисе
D. Механизм откачки в очистных сооружениях, использующих встроенную операционную систему Linux

A

A. Системы отопления, вентиляции и кондиционирования, управляемые удаленным доступом по IP-сети
B. Игровые приставки с доступом в интернет
D. Механизм откачки в очистных сооружениях, использующих встроенную операционную систему Linux

A, B, D. Рабочие станции пользователей в офисе не считаются статическими или специализированными хостами.

52
Q
Какой из следующих терминов описывает использование нескольких разных производителей и моделей веб-прокси-устройств в многоуровневой архитектуре безопасности?
A. Контроль компенсации
B. Контроль избыточности
C. Контроль разнообразия
D. Глубокая защита
A

C. Контроль разнообразия

C. Разнообразие элементов управления - это концепция, описывающая использование различных производителей и моделей устройств веб-прокси в многоуровневых архитектурах безопасности.

53
Q
Что из нижеперечисленного относится к программному или программно-ориентированному интерфейсу, используемому для управления соединениями и доступом к трафику с хоста?
A. Брандмауэр
B. Оболочка
C. Прошивка
D. Встроенная ОС
A

B. Оболочка

B. Оболочка - это программный или программный интерфейс, используемый для управления подключениями и доступом к хосту и от него.

54
Q
Все перечисленные ниже характеристики ограждения следует учитывать при развертывании вокруг вашего объекта, за исключением:
A. Толщина
B. Высота
C. Петли
D. Огнестойкость
A

D. Огнестойкость

D. Уровень огнестойкости не учитывается при установке ограждений, поскольку ограждения не предназначены для предотвращения или подавления распространения пожаров

55
Q
Ваш менеджер хочет, чтобы вы установили вокруг вашего объекта вывески, которые явно предупреждают потенциальных злоумышленников о том, что объект встревожен и что злоумышленники встретят вооруженным ответом. В какой ситуации, какие функции управления выполняет вывеска?
A. Профилактический
B. Сдерживающий фактор
C. Компенсация
D. Корректирующий
A

B. Сдерживающий фактор

B. В этой ситуации вывески действуют как сдерживающий контроль, поскольку они полагаются на потенциальных злоумышленников, знающих о том, что они говорят, и понимают последствия, чтобы они были эффективными.

56
Q
Что из следующего может произойти, если злоумышленник устанавливает уровни мощности на мошеннической точке доступа, чтобы подавить беспроводные передачи законной точки доступа?
A. Джемминг (глушилка)
B. Маяк
C. Деавторизация
D. Спуфинг
A

A. Джемминг (глушилка)

A. Помехи могут произойти, если злоумышленник устанавливает уровни мощности на мошеннической точке доступа, чтобы перекрыть беспроводную передачу законной точки доступа.

57
Q
Какими типами контроля являются компьютерные меры, с которыми вы можете столкнуться в повседневной практической безопасности, такие как брандмауэры, технологии шифрования, списки контроля доступа на маршрутизаторах и безопасные протоколы?
A. Административный
B. Сдерживающий фактор
C. Физический
D. Технический
A

D. Технический

D. Технические или логические средства контроля, такие как межсетевые экраны, технологии шифрования, списки контроля доступа на маршрутизаторах и защищенные протоколы, являются типичными компьютерными мерами, с которыми вы можете столкнуться в повседневной практической безопасности.

58
Q
Какая из следующих технологий требует, чтобы два устройства касались друг друга, чтобы общаться?
A. 802.11i
B. WPA
C. Bluetooth
D. NFC
A

D. NFC

D. NFC требует, чтобы два устройства касались друг друга для связи.

59
Q
Ваш менеджер хочет, чтобы вы обеспечили наличие достаточного количества огнетушителей в центре обработки данных для предотвращения возможных электрических пожаров. Какой класс огнетушителей следует использовать в центре обработки данных?
A. Class A
B. Class B
C. Class C
D. Class D
A

C. Class C

C. Огнетушители класса C являются подходящим типом, используемым при электрических пожарах.

60
Q
Системы отопления, вентиляции и кондиционирования воздуха (HVAC) контролируют все следующие факторы окружающей среды в центре обработки данных, кроме:
A. Мощность
B. Температура
C. Влажность
D. Фильтрация воздуха
A

A. Мощность

A. Мощность не контролируется системами HVAC.

61
Q
Отравление кэша направлено против какого из следующих серверов?
A. DHCP
B. Web
C. Domain controller
D. DNS
A

D. DNS

D. Отравление кеша атакует DNS-серверы.

62
Q
Какие два из следующих являются безопасными протоколами FTP?
A. SSL
B. FTPS
C. SFTP
D. TFTP
E. SSH
A

B. FTPS
C. SFTP

B, C. Два безопасных протокола FTP - это FTP через SSL и SSH FTP.

63
Q
Четырехшаговый процесс, который инициирует сеанс SSL / TLS, называется (n) \_\_\_\_\_\_\_\_\_\_\_\_\_\_.
A. инициализация
B. аутентификация
C. рукопожатие
D. соединение
A

C. рукопожатие

C. Четырехэтапный процесс, запускающий сеанс SSL / TLS, называется рукопожатием.

64
Q
Зашифрованный IMAP использует какой номер порта TCP?
A. 995
B. 993
C. 465
D. 587
A

B. 993

B. Зашифрованный IMAP использует номер порта TCP 993.

65
Q
Скотт получает электронное письмо от Майка с приложением цифровой подписи. Майк, вероятно, использует какой из следующих протоколов?
A. Secure SMTP
B. SFTP
C. TFTP
D. S/MIME
A

D. S/MIME

D. Вложения электронной почты всех видов используют MIME; безопасная версия - S/MIME.

66
Q
Какая форма атаки используется для вставки неожиданного текста в URL?
A. Командный впрыск
B. SQL-инъекция
C. LDAP инъекция
D. XML-инъекция
A

A. Командный впрыск

A. Атака с внедрением команды вставляет неожиданный текст в URL-адрес.

67
Q
Какая атака манипулирует токеном в установленной веб-сессии?
A. Переполнение буфера
B. LDAP инъекция
C. Межсайтовый скриптинг
D. Клик-джеккинг
A

C. Межсайтовый скриптинг

C. Атака с использованием межсайтовых сценариев манипулирует токеном в установленном веб-сеансе.

68
Q
Новая атака, ранее неизвестная миру безопасности, называется атакой \_\_\_\_\_\_\_\_\_\_\_\_\_\_.
A. день рождения
B. манипуляция заголовком
C. прото-вредонос
D. нулевой день
A

D. нулевой день

D. Атака «нулевого дня» направлена на ранее неизвестную уязвимость в программном обеспечении или операционных системах.

69
Q
Что из следующего является минимальным набором значений производительности, которые определяют определенный аспект того, что должно делать приложение?
A. Требования
B. Agile
C. Модель
D. Базовый уровень
A

D. Базовый уровень

D. Базовый уровень документирует минимальный набор значений производительности, которые определяют аспекты приложения.

70
Q
Scrum - это \_\_\_\_\_\_\_\_\_\_\_\_, основанная на гибкой философии.
A. система времени
B. DevOps цикл
C. Структура процесса
D. Манифест
A

C. Структура процесса

C. Скрам - это структура процесса, основанная на философии разработки программ Agile.

71
Q

Какую из следующих уязвимостей можно избежать с помощью очистки данных?
A. Встроенные системы
B. Системы с истекшим сроком эксплуатации
C. Отсутствие поддержки поставщиков
D. Разрастание системы

A

B. Системы с истекшим сроком эксплуатации

B. Удаление данных о системах с истекшим сроком эксплуатации позволяет избежать уязвимости конфиденциальных данных.

72
Q
Какая из следующих атак проводится с целью получить доступ к конфиденциальной информации на экране пользователя?
A. «Разгребание мусора»
B. Задняя дверь «Следовать хвостом»
C. Подслушивание
D. Взгляд через плечо
A

D. Взгляд через плечо

Серфинг-взгляд через плечо - это атака, при которой злоумышленник пытается просмотреть конфиденциальную информацию на экране пользователя.

73
Q
Вы являетесь администратором безопасности в компании, и пользователь только что направил вам подозрительное электронное письмо, в котором пользователю предлагается перейти по ссылке на банковский веб-сайт и ввести свои учетные данные для проверки учетной записи. Какой тип атаки социальной инженерии предпринимается?
A. Phishing
B. Vishing
C. Man-in-the middle
D. E-mail hoax
A

A. Phishing

A. Фишинговая атака проводится путем отправки электронного письма ничего не подозревающему пользователю, чтобы заставить пользователя щелкнуть ссылку в электронном письме и ввести конфиденциальную информацию, такую ​​как учетные данные или другую личную информацию, на сайт.

74
Q
Злоумышленник звонит административному помощнику и сообщает ему, что она является новым исполнительным помощником старшего вице-президента компании. Она утверждает, что вице-президент путешествует, и ей нужен доступ к определенным конфиденциальным файлам в общей папке. Злоумышленник пытается заставить помощника администратора дать ей разрешение на общий доступ к файлу, угрожая уволить его, если он не обязуется. Какими двумя характеристиками человеческого поведения атакующий пытается воспользоваться в этой атаке? (Выберите два.)
A. Доверие
B. Страх перед авторитетом
C. Социальное доказательство
D. Уважение к авторитету
A

B. Страх перед авторитетом
D. Уважение к авторитету

B, D. Злоумышленник использует в своих интересах человеческую тенденцию бояться и уважать авторитетных лиц.

75
Q
Человек звонит и говорит вам, что он заблокировал свою учетную запись, потому что он забыл свой пароль удаленного доступа. Он говорит вам, что у него нет времени спуститься к вашему столу и идентифицировать себя, потому что он находится за пределами площадки в центре обслуживания клиентов и должен представить важный брифинг для клиента в течение следующих нескольких минут. Он настаивает на том, что ему нужно немедленно изменить пароль удаленного доступа, но обещает прийти и увидеть вас после того, как он вернется в офис, чтобы подтвердить свою личность. Какая тактика социальной инженерии используется в этой атаке?
A. Полномочия
B. Знакомство
C. Запугивание
D. Срочность
A

D. Срочность

D. Злоумышленник пытается использовать тактику, предполагающую срочную необходимость сброса пароля удаленного доступа без подтверждения своей личности.

76
Q
Ваш менеджер хочет, чтобы вы попытались определить, какие уязвимости безопасности могут присутствовать в приложении до его запуска в производство. Вы должны взять приложение непосредственно от программистов и пройти через саму программу. Какой из следующих методов оценки вы должны использовать в первую очередь?
A. Обзор архитектуры
B. Дизайн обзора
C. Проверка кода
D. Сканирование портов
A

C. Проверка кода

C. Проверка кода является подходящей техникой оценки в этом случае для запуска в первую очередь, поскольку вы просматриваете саму программу до того, как она будет запущена в производство. Вы, конечно, также запустите сетевой сканер и другие инструменты против коробки с загруженным приложением, чтобы проверить уязвимости безопасности.

77
Q
Какой из следующих типов оценок действительно использует слабости, обнаруженные в системе?
A. Проверка кода
B. Обзор архитектуры
C. Тест на уязвимость
D. Тест на проникновение
A

D. Тест на проникновение

D. Тест на проникновение предназначен для использования любых уязвимостей, обнаруженных в системе.

78
Q
Вы проводите тест на проникновение, и вам предоставляется только некоторая базовая информация о целевой системе, включая диапазон IP-адресов и базовую диаграмму сети. Какой тип теста на проникновение это считается?
A. Тест серого ящика
B. Тест черного ящика
C. Тест белого  ящика
D. Двойной слепой тест
A

A. Тест серого ящика

A. Тест серого ящика - это тест, в котором тестеру предоставляется только ограниченная информация о целевой сети.

79
Q
Средство тестирования безопасности, которое вообще не мешает работе системы или сети:
A. Актив
B. Пассивный
C. Менее точный
D. Легко обнаруживается
A

B. Пассивный

B. Пассивный инструмент не мешает работе или производительности системы или сети.

80
Q
Что из нижеперечисленного считается опасным типом обнаружения, поскольку на самом деле это может означать, что потенциальная уязвимость безопасности остается незамеченной?
A. Ложно положительный
B. Ложно отрицательный
C. Ложный флаг
D. Ложное сканирование
A

B. Ложно отрицательный

B. Ложно отрицательный результат может означать, что действительная уязвимость остается незамеченной.

81
Q
Вы рекомендуете персонал на руководящие должности группы реагирования на инциденты. У вас есть несколько кандидатов, из которых можно выбирать, и вы рекомендуете персонал на основе ключевых характеристик. На каких из следующих характеристик вы должны основывать свои рекомендации? (Выберите два)
A. Сертификаты
B. Старшинство
C. Обучение
D. Опыт
A

C. Обучение
D. Опыт

C, D. Обучение и опыт являются ключевыми характеристиками, которые следует учитывать при рекомендации персонала на руководящие должности в группе реагирования на инциденты.

82
Q
Какие из следующих действий считаются частью выполнения реакции на инцидент? (Выберите два)
A. Обнаружение и анализ
B. Подготовка
C. Сдерживание и искоренение
D. Отчетность
A

A. Обнаружение и анализ
C. Сдерживание и искоренение

A, C. Обнаружение, анализ, локализация и устранение - все это шаги, выполняемые при выполнении реагирования на инцидент.

83
Q
Когда вы собираете улики на месте преступления, вы должны хранить электронные компоненты в каких контейнерах?
A. Пластиковые пакеты
B. Бумажные пакеты
C. Металлические контейнеры
D. Антистатические пакеты
A

D. Антистатические пакеты

D. При сборе улик на месте преступления храните электронные компоненты в антистатических пакетах, чтобы не повредить их.

84
Q

Какие два руководящих принципа США в отношении доказательств обеспечивают стандарты представления доказательств в уголовных и гражданских судебных делах? (Выберите два)
A. Федеральные правила доказывания
B. 4-я поправка к Конституции США
C. Федеральные гражданско-процессуальные нормы
D. Закон о конфиденциальности электронных сообщений

A

A. Федеральные правила доказывания
C. Федеральные гражданско-процессуальные нормы

A, C. Федеральные правила доказывания (FRE) и Федеральные гражданско-процессуальные нормы (FRCP) - это два стандарта, которые определяют, как доказательства должны быть представлены в уголовные и гражданские суды соответственно.

85
Q

Вы являетесь первым ответчиком в компании на возможный компьютерный инцидент, связанный с рабочей станцией сотрудника. Какой первый шаг вы должны сделать, когда прибудете на место происшествия?
A. Отключите рабочую станцию
B. Обезопасить место происшествия
C. Захват содержимого оперативной памяти
D. Инвентаризация рабочей станции и ее периферии

A

B. Обезопасить место происшествия

B. Обеспечение безопасности на месте происшествия - это первый шаг, который должен предпринять первый респондент при расследовании потенциального инцидента, связанного с компьютером.

86
Q

Что из нижеперечисленного должно быть немедленно установлено при сборе электронных компонентов в качестве доказательства?
A. Полномочия по расследованию
B. Вина подозреваемого
C. Осуществление сохранности доказательств
D. Последовательность событий и сроки

A

C. Осуществление сохранности доказательств

C. Непосредственно при сборе доказательств с места преступления должна быть установлена сохранность доказательств

87
Q

Какие две потенциальные проблемы восстановления и непрерывности решаются путем планирования преемственности? (Выберите два)
A. Альтернативные бизнес-процессы
B. Отсутствие обучения восстановлению после сбоев
C. Альтернативные руководящие должности
D. Альтернативные должности члена команды по критическим бедствиям

A

C. Альтернативные руководящие должности
D. Альтернативные должности члена команды по критическим бедствиям

C, D. Альтернативные руководящие должности и альтернативные должности членов критически важной группы по ликвидации последствий стихийных бедствий - это кадровые вопросы, которые решаются посредством эффективного планирования преемственности в рамках BCP.

88
Q
Какая из следующих конфигураций кластеризации включает группу серверов, настроенных для мгновенного и автоматического обслуживания запроса в случае сбоя одного из участников кластера?
A. Пассивно-активный
B. Пассивно-пассивный
C. Активно-пассивный
D. Активно-активный
A

D. Активно-активный

D. Конфигурация кластера «активный-активный» будет мгновенно и автоматически обслуживать запрос в случае отказа одного из членов кластера серверов.

89
Q
Ваш бизнес должен иметь возможность возобновить обработку в течение 12 часов после аварии. Вы просматриваете параметры места восстановления и решаете, что на сайте должны быть восстановлены все утилиты, резервное оборудование и ежедневные резервные копии данных. Какой тип площадки восстановления вы решили внедрить?
A. Холодная площадка
B. Теплая площадка
C. Горячая площадка
D. Общая площадка
A

C. Горячая площадка

C. Учитывая желаемые временные рамки для восстановления бизнес-операций, а также уровень оборудования и поддержки на месте, в котором нуждается бизнес, это будет горячий участок.

90
Q

Вы оцениваете несколько возможных решений для альтернативных участков обработки для вашего бизнеса. Вы решаете, что можете позволить себе расходы на теплый сайт и сопоставлять его со временем, которое потребуется для настройки и восстановления бизнес операций на месте. Какие из перечисленных ниже характеристик теплого сайта? (Выберите два)
A. Полностью избыточное оборудование, расположенное на площадке, загруженное самыми актуальными ежедневными резервными копиями
B. Некоторое оборудование, расположенное на площадке, для начала ограниченных операций
C. Тепло, вода, электричество и связь в режиме ожидания
D. Нет коммунальных услуг

A

B. Некоторое оборудование, расположенное на площадке, для начала ограниченных операций
C. Тепло, вода, электричество и связь в режиме ожидания

B, C. Теплый объект характеризуется наличием тепла, воды, электричества и связи, часто в режиме ожидания, а также наличием некоторого оборудования, расположенного на участке, для начала ограниченных операций во время восстановления.