Chapters 1-11 Practice Questions [Darril Gibson-165Q] RUS Flashcards
Вам необходимо передать PII по электронной почте, и вы хотите сохранить его конфиденциальность. Какой из следующих вариантов является лучшим решением?
A. Используйте хеши
B. Зашифруйте его перед отправкой
C. Защитить его с помощью цифровой подписи
D. Используете RAID
B.
Вы можете сохранять конфиденциальность любых данных, включая личную информацию (PII), с помощью шифрования. Хеши обеспечивают целостность, а не конфиденциальность. Цифровая подпись обеспечивает аутентификацию, отказ от авторства и целостность. Избыточный массив недорогих дисков (RAID) обеспечивает более высокую доступность дисковой подсистемы.
Apu управляет сетевыми устройствами в своем хранилище и хранит копии файлов конфигурации для всех управляемых маршрутизаторов и коммутаторов. Еженедельно он создает хэши для этих файлов и сравнивает их с хешами, которые он создал для тех же файлов на предыдущей неделе. Какой из следующих вариантов использования он наиболее вероятно использует? A. Поддержка конфиденциальности B. Поддержка целостности C. Поддержка шифрования D. Поддержка доступности
B.
Он, скорее всего, использует вариант использования поддержки целостности. Проверяя, что хэши совпадают в файлах конфигурации, он проверяет, что файлы не изменились. Конфиденциальность обеспечивается шифрованием, контролем доступа и стеганографией. Шифрование - это метод обеспечения конфиденциальности и не использует хэши.
Доступность гарантирует, что системы работают и работают, когда это необходимо.
Луи спрятал несколько текстовых документов в файле изображения. Затем он отправил файл изображения Тони. Что из следующего ЛУЧШЕГО описывает цель его действий? A. Для поддержки стеганографии B. Поддерживать честность C. Для поддержки доступности D. Поддерживать запутывание
D.
Сокрытие данных в данных является одним из способов поддержки варианта использования обфускации. В этом сценарии Луи использует стеганографию, чтобы скрыть файлы в изображении, но это метод, а не цель. Методы хеширования и цифровые подписи поддерживают целостность. Методы резервирования и отказоустойчивости увеличивают доступность.
Руководство обязало использовать цифровые подписи всеми сотрудниками вашейорганизации. Какой из следующих вариантов использования это в первую очередь поддерживает? A. Поддержка конфиденциальности B. Поддержка доступности C. Поддержка запутывания D. Неотказуемость (неотрекаемость)
D.
Цифровые подписи будут поддерживать вариант использования поддержки отказа от авторства (неотрекаемость). Цифровые подписи не шифруют данные, поэтому они не поддерживают сценарий использования для обеспечения конфиденциальности. Решения по резервированию и отказоустойчивости увеличат доступность. Стеганография является одним из способов поддержки запутывания.
В качестве технического директора Мардж осуществляет программу безопасности. Она включила меры безопасности для обеспечения конфиденциальности и доступности. Что из следующего выбора она должна включить?
A. Убедитесь, что критические системы обеспечивают бесперебойное обслуживание
B. Защита передаваемых данных от несанкционированного раскрытия
C. Убедитесь, что системы не подвержены несанкционированным изменениям
D. Защитите данные, чтобы предотвратить несанкционированное разглашение
C.
Главный технический директор (CTO) должен убедиться, что системы не подвержены несанкционированным изменениям, что является элементом целостности. Программа безопасности должна учитывать три основных принципа безопасности: конфиденциальность, целостность и доступность (CIA). Система в примере уже обращается к конфиденциальности и доступности. Обеспечение доступности критически важных систем обеспечивает бесперебойную работу адресов адресов. Защита данных и защита данных для предотвращения несанкционированного раскрытия затрагивает конфиденциальность.
Ваша организация хочет уменьшить сумму денег, которую она теряет из-за краж. Что из следующего является ЛУЧШИМ примером средства защиты от краж оборудования? A. Снимки B. Кабельные замки C. Надежные пароли D. Постоянный VDI
B.
Кабельные замки являются эффективным средством защиты от краж оборудования для ноутбуков и других систем. Снимки относятся к цифровым снимкам, которые фиксируют состояние виртуальной машины в данный момент времени. Пароли предотвращают несанкционированный доступ к системам, но не обеспечивают физическую безопасность. Инфраструктура виртуального рабочего стола (VDI) позволяет пользователям получать доступ к рабочему столу на удаленном сервере. Постоянный VDI сохраняет пользовательские изменения на рабочем столе, но не предотвращает кражи.
Ваша организация рассматривает решения для виртуализации. Руководство хочет, чтобы любое решение обеспечивало наилучшую рентабельность инвестиций. Какая из следующих ситуаций указывает на то, что виртуализация обеспечит наилучшую рентабельность инвестиций?
A. Большинство физических серверов в организации в настоящее время используются почти на 100 процентов
B. В организации есть много серверов, которые не требуют отработки отказа
C. Большинство настольных ПК требуют быстрых процессоров и большого объема памяти
D. Большинство физических серверов в организации в настоящее время используются недостаточно
D.
Если большинство физических серверов в организации в настоящее время используются недостаточно, виртуализация обеспечит высокую отдачу от инвестиций (ROI). Если в настоящее время серверы используются почти на 100 процентов, для их виртуализации необходимо будет приобрести новые серверы. На виртуализированных серверах можно реализовать службы аварийного переключения, поэтому разница между стоимостью физических и виртуализированных серверов незначительна. Количество вычислительной мощности или требования к памяти не имеет значения, если вы не знаете, сколько систем в настоящее время используют.
Вы готовитесь развернуть новое приложение на виртуальном сервере. На виртуальном сервере размещается другое серверное приложение, к которому сотрудники обычно обращаются. Какой из следующих способов лучше всего использовать при развертывании нового приложения?
A. Сделайте снимок виртуальной машины перед развертыванием нового приложения
B. Сделайте снимок виртуальной машины после развертывания нового приложения
C. Убедитесь, что сервер настроен на непостоянство
D. Сделайте резервную копию сервера после установки нового приложения
A.
Создание снимка виртуальной машины (ВМ) перед ее развертыванием гарантирует, что виртуальная машина может быть возвращена к исходной конфигурации, если новое приложение вызывает проблемы. Снимок после установки не позволяет вам восстановить изображение. Непостоянство используется в инфраструктуре виртуальных рабочих столов (VDI), где пользовательские изменения рабочего стола не изменяются. Недопустимо использовать непостоянство на виртуальном сервере. Резервное копирование сервера может быть целесообразным до установки нового приложения, но не после.
Нед не может получить доступ к каким-либо сетевым ресурсам со своего компьютера на базе Linux. Какую из следующих команд он будет использовать для просмотра конфигурации сети своей системы? A. ifconfig B. ipconfig C. netstat D. tracert
A.
Команда ifconfig отображает настройки сети на компьютере Linux. Это включает в себя IP-адрес, маску подсети и шлюз по умолчанию, назначенный сетевой карте (NIC). Команда ipconfig выполняет аналогичные проверки на компьютерах Windows, но не в системах Linux. Netstat показывает статистику сети и активных соединений, но не настройки сети. Команда tracert отслеживает маршрут данных и может помочь определить, какие сетевые устройства отказывают.
Администраторы часто создают виртуальные машины для тестирования. Иногда они оставляют их запущенными, не используя их снова после завершения тестов. Что из следующего это описывает? A. ВМ Побег B. VDI снимок C. Разрастание ВМ D. Тип II гипервизор
C.
Разрастание ВМ происходит, когда в организации много ВМ, которые не управляются должным образом. Не контролируемые виртуальные машины обычно не обновляются и могут быть уязвимы для атак. VM escape - это атака, которая позволяет злоумышленнику получить доступ к хост-системе из виртуальной системы. Инфраструктура виртуальных рабочих столов (VDI) предоставляет пользователям виртуальные рабочие столы, размещенные на сервере. Снимок VDI обычно используется для предоставления пользователям того же непостоянного рабочего стола, который не сохраняет изменения. Виртуальные машины могут быть гипервизорами типа II (работающими в качестве программного обеспечения в операционной системе хоста), но это не имеет отношения к тому, чтобы они оставались запущенными и не отслеживались.
Пользователи в вашей организации получают доступ к виртуальным рабочим столам, размещенным на удаленных серверах. Это описывает, что из следующего?
A. Инфраструктуре Виртуальных Рабочих Столов
B. Снимки для непостоянства
C. Гипервизоры I типа
D. Разрастание ВМ
A.
В среде виртуальных рабочих столов (VDE) пользователи получают доступ к виртуальным рабочим столам, размещенным на удаленных серверах. Рабочие столы VDE могут использовать моментальные снимки для непостоянства, но также возможно позволить пользователям иметь постоянные уникальные рабочие столы в VDE. Гипервизоры типа I (гипервизоры из чистого металла) работают непосредственно в системе без операционной системы и не используются для VDE. Разрастание виртуальных машин описывает проблему многих неуправляемых виртуальных машин, но в сценарии не упоминается, что виртуальные рабочие столы не управляются.
Ваша организация внедрила VDI для большинства пользователей. Когда пользователь выходит из системы, рабочий стол возвращается в исходное состояние без сохранения каких-либо изменений, сделанных пользователем. Что из следующего ЛУЧШЕГО описывает это поведение? A. Контейнерная виртуализация B. VM побег C. Непостоянство D. Эластичность
C.
Непостоянство в инфраструктуре виртуальных рабочих столов (VDI) означает, что рабочий стол одинаков для большинства (или всех) пользователей, и, когда пользователь выходит из системы, рабочий стол возвращается в известное состояние или возвращается к известной конфигурации. При виртуализации контейнера ячейки приложений запускают изолированные сервисы или приложения на хосте, используя ядро хоста. Побег виртуальной машины (VM) - это атака, при которой злоумышленник получает доступ к хост-системе из виртуальной машины. Эластичность относится к способности изменять размер виртуальной машины в ответ на увеличение или уменьшение нагрузки.
Какой тип виртуализации позволяет ядру операционной системы компьютера запускать несколько изолированных экземпляров гостевой виртуальной машины, причем каждый гость разделяет ядро?
A. Контейнерная виртуализация
B. Виртуализация гипервизора типа I
C. Виртуализация гипервизора типа II
D. Инфраструктуре Виртуальных Рабочих Столов
A.
Виртуализация на основе контейнеров (также называемая виртуализацией ячеек приложения) использует то же ядро операционной системы хост-компьютера. Он часто используется для запуска изолированных приложений или служб в виртуальной среде. Виртуализация гипервизора типа I выполняется непосредственно на оборудовании системы. Виртуализация гипервизора типа II запускает виртуальные машины, в состав которых входит собственная операционная система, включая собственное ядро. Среда виртуального рабочего стола (VDE) предоставляет пользователям полную операционную систему рабочего стола.
Вы рассматриваете возможность перезагрузки сервера базы данных и хотите определить, есть ли у него активные сетевые подключения. Какая из следующих команд выведет список активных сетевых подключений? A. arp B. ipconfig C. ping D. netstat
D.
Команда netstat отображает активные соединения в системе. Arp отображает информацию, относящуюся к адресам управления доступом к среде (MAC). Ipconfig отображает информацию о конфигурации TCP / IP для проводных и беспроводных сетевых карт. Пинг проверяет связь с удаленными системами.
Вы настроили межсетевой экран в своей сети для блокировки трафика ICMP. Вы хотите убедиться, что он блокирует этот трафик. Какую из следующих команд вы бы использовали? A. arp B. ipconfig C. netstat D. ping
D.
Команда ping отправляет эхо-запросы протокола ICMP и проверяет эхо-ответы ICMP. Arp разрешает IP-адреса в адреса управления доступом к среде (MAC) и не использует эхо-команды. Ipconfig проверяет конфигурацию сетевого адаптера. Netstat показывает активные подключения и статистику сети.
Разработчики в вашей организации создали приложение, предназначенное для отдела продаж. Продавцы могут войти в приложение, используя простой пароль 1234. Однако этот пароль не соответствует политике паролей организации. Что из следующего является ЛУЧШИМ ответом администратора безопасности после изучения этого?
A. Ничего. Надежные пароли не требуются в приложениях
B. Измените политику безопасности, чтобы принять этот пароль
C. Документируйте это как исключение в документации приложения
D. Поручите менеджеру группы приложений убедиться, что приложение соответствует политике паролей организации
D.
Приложение должно быть перекодировано в соответствии с политикой компании в отношении паролей, поэтому лучшим ответом будет указание руководителю группы приложения сделать это. Пароли приложений должны быть надежными и соответствовать политике безопасности организации. Неуместно ослаблять политику безопасности, чтобы соответствовать слабости приложения. Также не уместно просто документировать, что приложение использует слабый пароль
Нед проверяет безопасность пароля для сотрудников The Leftorium.
Политика паролей имеет следующие настройки:
• Максимальный срок действия пароля - 30 дней.
• Минимальная длина пароля - 14 символов.
• Пароли нельзя использовать повторно, пока не будут использованы пять других паролей.
• Пароли должны включать хотя бы один из следующих четырех типов символов: заглавные буквы, строчные буквы, цифры и специальные символы.
Нед обнаруживает, что, несмотря на наличие этой политики паролей, пользователи по-прежнему используют тот же пароль, который они использовали более месяца назад.
Какие из следующих действий решат эту проблему?
A. Создайте правило в политике паролей, чтобы минимальный срок действия пароля составлял 7 дней.
B. Измените историю паролей на 10
C. Требовать использования сложных паролей
D. Измените максимальный срок на 60 дней
A.
Лучшее решение - создать правило в политике паролей для минимального срока действия пароля. В настоящее время пользователи могут изменить свои пароли еще пять раз всего за пару минут, сменив его на свой первоначальный пароль после шестого изменения. Ни одна из других настроек не мешает пользователям делать это. 10 паролей истории вынуждают пользователей потратить еще пару минут, чтобы вернуться к исходному паролю. Политика паролей в настоящее время требует сложных паролей. Максимальный возраст 60 дней увеличивает срок, в течение которого пользователь может хранить один и тот же пароль.
Ваша организация планирует реализовать возможности удаленного доступа. Менеджмент хочет строгой аутентификации и хочет, чтобы срок действия паролей истекал через заданный интервал времени. Какой из следующих вариантов ЛУЧШЕ отвечает этому требованию? A. HOTP B. TOTP C. CAC D. Kerberos
B.
Одноразовый пароль на основе времени (TOTP) отвечает этому требованию. Пароли, созданные с помощью TOTP, истекают через 30 секунд. Одноразовый пароль (HOTP) на основе HMAC создает пароли, срок действия которых не истекает. Карта общего доступа (CAC) - это тип смарт-карты, но она не создает пароли. Kerberos использует билеты вместо паролей.
Ваша организация решила внедрить биометрическое решение для аутентификации. Одна из целей - обеспечить высокую точность биометрической системы. Что из нижеперечисленного обеспечивает ЛУЧШИЙ показатель точности с биометрической системой? A. Минимально возможная FRR B. Максимально возможный FAR C. Минимально возможный CER D. Максимально возможный CER
C.
Более низкая частота ошибок пересечения (CER) указывает на более точную биометрическую систему. Уровень ложного принятия (FAR) и уровень ложного отклонения (FRR) варьируются в зависимости от чувствительности биометрической системы и сами по себе не указывают на точность. Более высокий CER указывает на менее точную биометрическую систему.
Ваша организация недавно обновила онлайн-приложение, которое сотрудники используют для входа при работе из дома. Сотрудники вводят свои имя пользователя и пароль в приложение со своего смартфона, и приложение регистрирует их местоположение с помощью GPS. Какой тип аутентификации используется? A. Однофакторная B. Двухфакторная C. То, что вы есть D. Где вы находитесь
А.
Это использует однофакторную аутентификацию - то, что вы знаете. Приложение использует имя пользователя для идентификации и пароль для аутентификации. Обратите внимание, что, хотя приложение регистрирует местоположение с помощью Глобальной системы определения местоположения (GPS), нет никаких признаков того, что оно использует эту информацию для аутентификации. Двухфакторная аутентификация требует другого фактора аутентификации. Если приложение подтвердило, что вы входили из определенного местоположения GPS как часть аутентификации, это будет двухфакторная аутентификация (то, что вы знаете и где-то находитесь). То, что вы есть, относится к биометрическим методам аутентификации. Метод аутентификации, где вы находитесь, проверяет, где вы находитесь, например, в определенном местоположении GPS, но в этом сценарии он не используется для аутентификации.
Сеть включает сервер для выдачи билетов, используемый для аутентификации. Какой сервис аутентификации использует эта сеть? A. Shibboleth B. SAML C. LDAP D. Kerberos
D.
Kerberos использует сервер выдачи билетов (TGT), который создает билеты для аутентификации. Shibboleth - это федеративное решение для идентификации, используемое в некоторых решениях с единым входом (SSO). Язык разметки утверждений безопасности (SAML) - это расширяемый язык разметки (XML), используемый для некоторых решений единого входа. Облегченный протокол доступа к каталогам (LDAP) - это сервис аутентификации на основе X.500, используемый для идентификации объектов
Лиза - инструктор по обучению, и она поддерживает учебную лабораторию с 18 компьютерами. У нее достаточно прав и разрешений на этих машинах, чтобы она могла настраивать их по мере необходимости для занятий. Тем не менее, она не имеет права добавлять их в домен организации. Какой из следующих вариантов ЛУЧШЕ описывает этот пример?
A. Наименьшая привилегия
B. Необходимость знать
C. Групповые привилегии
D. Основанные на местоположении политики
A.
Следуя принципу наименьших привилегий, люди имеют достаточно прав и разрешений для выполнения своей работы, и это именно то, что описано в этом сценарии. Необходимость знать обычно относится к данным и информации, а не к привилегиям, необходимым для выполнения действия, такого как добавление компьютеров в домен. Под основанными на группах привилегиями понимается предоставление полномочий группам, а затем добавление пользователей в группы для предоставления им соответствующих привилегий. Политика на основе местоположения разрешает или блокирует доступ на основе местоположения, но сценарий не указывает, что местоположение проверяется.
Мардж анализирует процессы управления учетными записями в организации. Она хочет, чтобы записи в журнале безопасности точно отражали личность персонала, выполняющего определенные действия. Какой из следующих шагов ЛУЧШЕ отвечает этому требованию?
A. Обновите ACL для всех файлов и папок.
B. Внедрить основанные на ролях привилегии
C. Используйте решение SSO
D. Удалить все общие учетные записи
D.
Удаление всех общих учетных записей - лучший ответ из доступных вариантов. Если два сотрудника используют одну и ту же учетную запись, а один сотрудник злонамеренно удаляет данные в базе данных, невозможно определить, какой сотрудник удалил данные. Списки контроля доступа к файлам и папкам (ACL) определяют разрешения для пользователей, но не контролируют личность пользователя. Ролевые (или групповые) привилегии назначают одинаковые разрешения всем членам группы, что упрощает администрирование. Решение с единым входом (SSO) позволяет пользователю войти в систему один раз и получить доступ к нескольким ресурсам.
Недавний аудит безопасности обнаружил несколько явно неактивных учетных записей пользователей. Хотя пользователи могли входить в учетные записи, никто не входил в них более 60 дней. Позже вы обнаружили, что эти акаунты предназначены для подрядчиков, которые работают примерно одну неделю каждый квартал. Что из следующего является ЛУЧШИМ ответом на эту ситуацию?
A. Удалить срок действия учетной записи из учетных записей
B. Удалить учетные записи
C. Сбросить учетные записи
D. Отключить учетные записи
D.
Лучший ответ - отключить учетные записи, а затем включить их, когда это необходимо подрядчикам. В идеале учетные записи должны включать дату истечения срока действия, чтобы они автоматически истекали, когда в них больше нет необходимости, но в сценарии не указывается, что для учетных записей есть дата истечения срока действия. Поскольку подрядчикам необходимо периодически получать доступ к учетным записям, лучше их отключить, чем удалять. Сброс учетных записей подразумевает, что вы меняете пароль, но это не нужно.
Члены команды проекта решили встретиться в местной библиотеке, чтобы завершить некоторую работу над ключевым проектом. Все они имеют право работать из дома с использованием VPN-подключения и успешно подключились из дома. Однако они обнаружили, что им не удалось подключиться к сети, используя VPN из библиотеки, и они не смогли получить доступ к каким-либо данным проекта. Какой из следующих вариантов является наиболее вероятной причиной, по которой они не могут получить доступ к этим данным?
A. Ролевое управление доступом
B. Контроль времени суток
C. Основанная на местоположении политика
D. Дискреционный контроль доступа
C.
Политика на основе местоположения ограничивает доступ в зависимости от местоположения, например, с помощью IP-адреса, и это наилучший из возможных ответов.
Сценарий указывает, что они могут использовать подключение к виртуальной частной сети (VPN) из дома, но оно было заблокировано, когда они пытались получить к нему доступ из библиотеки. Контроль доступа ко времени суток ограничивает доступ в зависимости от времени суток, но сценарий не указывает время. Ни дискреционная модель управления доступом, ни модель управления доступом на основе ролей не ограничивают доступ в зависимости от местоположения.
Вам необходимо создать учетную запись для подрядчика, который будет работать в вашей компании в течение 60 дней. Что из нижеперечисленного является ЛУЧШИМ шагом безопасности при создании этой учетной записи?
A. Настроить историю на аккаунте
B. Настройте срок действия пароля в учетной записи
C. Настройка даты истечения срока действия в учетной записи
D. Настроить сложность
C.
При создании временных учетных записей лучше всего настроить даты истечения срока, чтобы система автоматически отключала учетные записи в указанную дату. История, срок действия пароля и сложность - все это относится к настройкам политики паролей. Однако редко можно настроить определенную политику паролей для одной учетной записи.
Компания недавно наняла вас в качестве администратора безопасности. Вы заметили, что некоторые бывшие учетные записи, используемые временными сотрудниками, в настоящее время включены. Какой из следующих вариантов является ЛУЧШИМ ответом?
A. Отключите все временные учетные записи
B. Отключите временные учетные записи, которые вы обнаружили включенными
C. Создайте сценарий для идентификации неактивных учетных записей на основе последнего входа в систему
D. Установите даты истечения срока действия учетной записи для всех учетных записей при их создании
C.
Запуск сценария последнего входа в систему позволяет идентифицировать неактивные учетные записи, например учетные записи, в которые не входили в систему в течение последних 30 дней. Целесообразно отключить неиспользуемые учетные записи, но необязательно отключать все временные учетные записи, поскольку некоторые из них все еще могут использоваться. Если вы отключите учетные записи, которые вы заметили, вы можете отключить учетные записи, которые все еще используются некоторыми сотрудниками, и вы можете пропустить некоторые учетные записи, которые следует отключить. Установка срока действия для вновь созданных учетных записей - хороший шаг, но он не касается ранее созданных учетных записей.
Разработчики планируют разработать приложение с использованием контроля доступа на основе ролей. Что из следующего они МОГУТ, скорее всего, включить в свое планирование?
A. Перечень этикеток, отражающих уровни классификации
B. Список требований, определяющий необходимость знать
C. Список владельцев
D. Матрица функций, соответствующих их требуемым привилегиям
D.
Матрица функций, ролей или названий должностей, соответствующих требуемым привилегиям доступа для каждой из функций, ролей или названий должностей, является общим документом планирования для модели управления доступом на основе ролей (роль-BAC). Модель обязательного контроля доступа (MAC) использует метки чувствительности и уровни классификации. MAC эффективен при ограничении доступа на основе необходимости знать. Модель дискреционного управления доступом (DAC) указывает, что каждый объект имеет владельца, и он может идентифицировать владельцев в списке.
Администратор безопасности должен внедрить систему контроля доступа, которая будет защищать данные на основе следующей матрицы. (Обратите внимание, что эта матрица представляет только подмножество общих требований.) Какую из следующих моделей реализует администратор? A. DAC B. MAC C. Role-BAC D. ABAC
B.
Это модель обязательного контроля доступа (MAC). Вы можете сказать, потому что он использует метки безопасности. Ни одна из перечисленных моделей не использует ярлыки.
У модели дискреционного контроля доступа (DAC) есть владелец, и владелец устанавливает доступ для объектов. Модель управления доступом на основе ролей (role-BAC) использует роли или группы для назначения прав и разрешений. Модель управления доступом на основе атрибутов (ABAC) использует атрибуты, назначенные субъектам и объектам в политике для предоставления доступа.
Ваша организация внедряет SDN. Руководство хочет использовать модель контроля доступа, которая контролирует доступ на основе атрибутов. Что из следующего является ЛУЧШИМ решением? A. DAC B. MAC C. Role-BAC D. ABAC
D.
Программно-определяемая сеть (SDN) обычно использует модель управления доступом на основе атрибутов (ABAC), которая основана на атрибутах, которые идентифицируют субъекты и объекты в политике. У модели дискреционного контроля доступа (DAC) есть владелец, и владелец устанавливает доступ для объектов. Модель обязательного контроля доступа (MAC) использует метки, назначенные субъектам и объектам. Модель управления доступом на основе ролей (BAC) использует роли или группы для назначения прав и разрешений.
Политика безопасности вашей организации требует, чтобы передаваемые данные PII были зашифрованы. Какой из следующих протоколов ЛУЧШЕ отвечает этому требованию? A. FTP B. SSH C. SMTP D. HTTP
B.
Вы можете использовать Secure Shell (SSH) для шифрования данных Личной информации (PII) при передаче их по сети (при передаче данных).
Протокол защищенной передачи файлов (SFTP) использует SSH для шифрования трафика протокола передачи файлов (FTP). FTP, простой протокол передачи почты (SMTP) и протокол передачи гипертекста (HTTP) передают данные в виде открытого текста, если они не объединены с протоколом шифрования.
Marge необходимо собрать информацию о конфигурации сетевого устройства и статистику сети с устройств в сети. Она хочет защитить конфиденциальность учетных данных, используемых для подключения к этим устройствам. Какой из следующих протоколов ЛУЧШЕ удовлетворит эту потребность? A. SSH B. FTPS C. SNMPv3 D. TLS
C.
Простой протокол управления сетью версии 3 (SNMPv3) - это безопасный протокол, который может отслеживать и собирать информацию с сетевых устройств. Он включает в себя надежные механизмы аутентификации для защиты конфиденциальности учетных данных.
Ни один из других перечисленных протоколов не используется для мониторинга сетевых устройств. Secure Shell (SSH) обеспечивает безопасный способ подключения к устройствам, но не контролирует их. Протокол передачи файлов (FTPS) полезен для шифрования больших файлов при передаче с использованием безопасности транспортного уровня (TLS). TLS обычно используется для защиты передач, но не включает методы для мониторинга устройств.
Лиза включает NTP на некоторых серверах в DMZ. Какой из следующих вариантов использования она МОЖЕТ поддерживать с этим действием?
A. Поддержка передачи голоса и видео
B. Обеспечить синхронизацию времени
C. Включить использование электронной почты
D. Шифрование данных при передаче
B.
Сетевой протокол времени (NTP) предоставляет службы синхронизации времени, поэтому включение NTP на серверах будет соответствовать этому варианту использования.
Транспортный протокол в реальном времени (RTP) обеспечивает передачу аудио и видео по IP-сетям, а безопасный RTP (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность для RTP. Для электронной почты используются такие протоколы, как простой протокол передачи почты (SMTP), протокол почтового отделения v3 (POP3) и протокол доступа к сообщениям в Интернете версии 4 (IMAP4). Шифрование данных не относится к службам синхронизации времени, предоставляемым NTP.
Ваша организация хочет повысить безопасность приложений VoIP и видеотелеконференций, используемых в сети. Какой из следующих протоколов BEST будет поддерживать эту цель? A. SMTP B. TLS C. SFTP D. SRTP
D.
Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность для передачи голоса по Интернет-протоколу (VoIP), видеотелеконференций и других приложений потокового мультимедиа.
Ни один из других ответов не имеет прямого отношения к VoIP или телеконференциям. Простой протокол передачи почты (SMTP) передает электронную почту. Протокол Transport Layer Security (TLS) используется для шифрования передаваемых данных, но не является лучшим выбором для потоковой передачи мультимедиа. Протокол безопасной передачи файлов (SFTP) - это безопасная реализация FTP для передачи файлов.
Менеджмент в вашей организации хочет убедиться, что коммутаторы не подвержены проблемам с петлями. Какой из следующих протоколов ЛУЧШИЙ выбор для удовлетворения этой потребности? A. Flood guard B. SNMPv3 C. SRTP D. RSTP
D.
Rapid STP (RSTP) предотвращает проблемы петлевых переключений и должен быть включен на коммутаторах для удовлетворения этой потребности.
Защита от флуда на коммутаторе помогает предотвратить атаку при контроле доступа к среде (MAC). Simple Network Management Protocol версии 3 (SNMPv3) используется для управления и мониторинга сетевых устройств. Безопасный транспортный протокол реального времени (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность видео и голосовых данных.
Сетевой техник неправильно подключил коммутатор в сети вашей организации. Он фактически отключил коммутатор, как если бы он был жертвой атаки типа «отказ в обслуживании». Что из следующего должно быть сделано, чтобы предотвратить эту ситуацию в будущем?
A. Установите IDS
B. Используйте только выключатели уровня 2
C. Установите SNMPv3 на коммутаторы
D. Внедрить STP или RSTP
D.
Протокол связующего дерева (STP) и быстрый STP (RSTP) предотвращают проблемы с переключением петель. Редко из-за ошибки подключения отключается коммутатор. Однако, если два порта на коммутаторе соединены друг с другом, это создает петлю переключения и эффективно отключает коммутатор.
Система обнаружения вторжений (IDS) не помешает петле переключения. Коммутаторы уровня 2 подвержены этой проблеме. Администраторы используют Simple Network Management Protocol версии 3 (SNMPv3) для управления и мониторинга устройств, но это не предотвращает переключение контуров.
Разработчики недавно настроили новый сервис на ServerA. Сервер A находится в демилитаризованной зоне и доступен внутренним пользователям и через Интернет. Сетевые администраторы изменили правила брандмауэра для доступа к сервису. Тестирование показывает, что сервис работает при доступе из внутренних систем. Тем не менее, он не работает при доступе из Интернета. Что из нижеперечисленного НАИБОЛЕЕ вероятно настроено неправильно? A. Новая услуга B. Список контроля доступа C. ServerA D. The VLAN
B.
Наиболее вероятная проблема из доступных вариантов заключается в том, что список контроля доступа (ACL) настроен неправильно. Сервер находится в демилитаризованной зоне (DMZ), и наиболее вероятной проблемой является неправильно настроенный ACL на пограничном межсетевом экране.
Служба работает, когда к ней обращаются внутренние клиенты, поэтому маловероятно, что это ее проблема. Кроме того, сервер работает для внутренних систем, указывая, что он работает правильно. Нет никаких признаков того, что виртуальная локальная сеть (VLAN) используется.
Вы управляете компьютером Linux, используемым для безопасности в вашей сети. Вы планируете использовать его для проверки и обработки сетевого трафика с использованием iptables. Какие из следующих сетевых устройств это может заменить? A. Беспроводная точка доступа B. Брандмауэр C. Коммутатор уровня 2 D. Мост
B.
Iptables включает настройки, используемые брандмауэром ядра Linux и может использоваться для замены брандмауэра.
Хотя можно реализовать iptables на беспроводной точке доступа (при условии, что она основана на Linux), iptables по-прежнему функционирует как брандмауэр, а не точка беспроводного доступа. Коммутатор уровня 2 маршрутизирует трафик на основе адреса управления доступом к среде (MAC), но iptables фокусируется на IP-адресах. Сетевой мост соединяет несколько сетей вместе.
Вам нужно реализовать антиспуфинг на пограничном роутере. Какой из следующих вариантов будет наилучшим для достижения этой цели?
A. Создайте правила для блокировки всего исходящего трафика с частного IP-адреса
B. Установите защиту от флуда на коммутаторе
C. Добавьте брандмауэр веб-приложения
D. Создайте правила для блокировки всего входящего трафика с частного IP-адреса
D.
Вы должны создать правила для блокировки всего входящего трафика с частных IP-адресов. Граничный маршрутизатор находится между внутренней сетью и Интернетом, и любой трафик, поступающий из Интернета с частным IP-адресом, является поддельным IP-адресом источника. Весь исходящий трафик обычно будет использовать частный IP-адрес, поэтому вам не следует блокировать этот исходящий трафик. Защита от флуа на коммутаторе защищает от атак при контроле доступа к среде (MAC) и не связана с этим вопросом. Брандмауэр веб-приложений защищает веб-приложение и не связан с антиспуфингом.
Недавно организация провела несколько атак на серверы в демилитаризованной зоне. Администраторы безопасности обнаружили, что многие из этих атак используют TCP, но они не начинались с трехстороннего рукопожатия. Какое из следующих устройств обеспечивает лучшее решение?
A. Брандмауэр с без сохранением состояния
B. Брандмауэр с сохранением состояния
C. Сетевой брандмауэр
D. Брандмауэр на основе приложений
B.
Межсетевой экран с сохранением состояния фильтрует трафик на основе состояния пакета в течение сеанса. Он будет фильтровать пакет, который не является частью трехстороннего рукопожатия TCP.
Брандмауэр без сохранения состояния фильтрует трафик по IP-адресу, порту или идентификатору протокола. Хотя сетевой брандмауэр целесообразно размещать в демилитаризованной зоне (DMZ), сетевой брандмауэр может быть либо брандмауэром без сохранения состояния, либо брандмауэром с контролем состояния. Брандмауэр на основе приложений обычно защищает только узел, а не сеть.
Какое устройство будет иметь следующие записи, используемые для определения его работы? разрешить IP любой любой eq 80 разрешить IP любой любой eq 443 запретить IP любой любой A. Брандмауэр B. Коммутатор уровня 2 C. Прокси-сервер D. Веб-сервер
A.
Это правила в списке контроля доступа (ACL) для брандмауэра. Первые два правила указывают, что трафик с любого IP-адреса на любой IP-адрес с использованием портов 80 или 443 разрешен или разрешен. Последнее правило также известно как неявное правило запрета и помещается последним в ACL. Это гарантирует, что весь трафик, который ранее не был разрешен, запрещен. Коммутаторы уровня 2 не используют ACL. Прокси-сервер не будет использовать ACL, хотя он будет использовать порты 80 и 443 для протокола передачи гипертекста (HTTP) и HTTP Secure (HTTPS) соответственно. Веб-сервер не будет использовать ACL, хотя он также будет использовать порты 80 и 443.
Ваша организация размещает веб-сервер и хочет повысить его безопасность. Вам необходимо отделить весь веб-трафик от внутреннего сетевого трафика. Что из следующего обеспечивает ЛУЧШЕЕ решение? A. DMZ B. VLAN C. Firewall D. WAF
A.
Демилитаризованная зона (DMZ) является буферной зоной между частной сетью и Интернетом, и она будет отделять трафик веб-сервера от внутренней сети.
Вы можете использовать виртуальную локальную сеть (VLAN) для группировки компьютеров в зависимости от функции работы или некоторых других административных потребностей, но она создается на коммутаторах во внутренней сети. Брандмауэр обеспечивает защиту веб-сервера, но не обязательно отделяет веб-трафик от внутренней сети. Брандмауэр веб-приложений (WAF) защищает веб-сервер от входящих атак, но он не обязательно разделяет интернет-трафик и трафик внутренней сети.
Руководство вашей организации хочет запретить сотрудникам доступ к сайтам социальных сетей с компьютеров, принадлежащих компании. Какое из следующих устройств вы бы реализовали? A. Прозрачный прокси B. Обратный прокси C. Непрозрачный прокси D. Кеширование прокси
C.
Непрозрачный прокси-сервер включает в себя возможность фильтрации трафика на основе URL-адреса и является лучшим выбором.
Прозрачный прокси не изменяет и не фильтрует запросы. Обратный прокси-сервер используется для входящего трафика на внутренний брандмауэр, а не для трафика, выходящего из сети. Прокси-серверы кэшируют прокси-серверы, но не блокируют исходящий трафик.
Вам необходимо настроить устройство безопасности UTM для ограничения трафика, направляемого на сайты социальных сетей. Какие из следующих параметров вы, скорее всего, настроите?
A. Проверка содержимого
B. Проверка на наличие вредоносных программ
C. URL-фильтр
D. DDoS-смягчитель
C.
Скорее всего, вы настроите фильтр Унифицированный указатель ресурса (URL) на устройстве безопасности UTM. Это блокирует доступ к одноранговым сайтам на основе их URL.
Проверка содержимого и вредоносных программ сосредоточена на проверке данных при их прохождении через UTM, но они не блокируют доступ к сайтам. Распределительное средство защиты от отказа в обслуживании (DDoS) попытается заблокировать входящий трафик атаки DDoS.
Ваша организация недавно приобрела сложное устройство безопасности, которое включает в себя средство защиты от DDoS. Где вы должны разместить это устройство?
A. В пределах DMZ
B. На границе сети, между интранетом и DMZ
C. На границе сети, между частной сетью и Интернетом
D. Во внутренней сети
C.
Распределенная атака типа «отказ в обслуживании» (DDoS) пытается блокировать атаки DDoS и должен располагаться на границе сети между частной сетью и Интернетом.
Если сеть включает демилитаризованную зону (DMZ), устройство следует разместить на границе DMZ и Интернета. Размещение его в демилитаризованной зоне или во внутренней сети не гарантирует блокировку входящего трафика.
Вы готовитесь к развертыванию эвристической системы обнаружения для отслеживания сетевой активности. Что из перечисленного вы бы создали в первую очередь? A. Защита от флуда B. Подписи C. Базовый уровень D. Приманка
C.
Система обнаружения на основе эвристики (также называемая основанной на аномалиях или на основе поведения) сравнивает текущую активность с ранее созданным базовым уровнем для обнаружения любых аномалий или изменений.
Защита от флуда помогает защититься от атак наводнения (например, атаки наводнения SYN). Системы на основе сигнатур (также называемые основанными на определениях) используют сигнатуры известных шаблонов атак для обнаружения атак. Ханипот - это сервер, который выглядит ценным для злоумышленника и может отражать атаки.
Злоумышленники недавно предприняли несколько атак на серверы в демилитаризованной зоне вашей организации. Перед вами стоит задача определить решение, которое будет иметь наилучшие шансы предотвратить эти атаки в будущем. Что из перечисленного является ЛУЧШИМ выбором? A. Внеполосная IPS B. Внутриполосная IPS C. Пассивная IDS D. IDS вне диапазона
B.
Лучшее решение из представленных вариантов - система предотвращения вторжений (IPS). Трафик проходит через IPS, и IPS имеет наилучшие шансы предотвратить проникновение атак во внутренние системы.
IPS является внутриполосным, а не внеполосным. Система обнаружения вторжений (IDS) является пассивной, а не внутриполосной, поэтому она может только обнаруживать атаки и реагировать на них, но не блокировать их.
Лиза наблюдает и контролирует процессы на водоочистной станции с помощью систем SCADA. Администраторы недавно обнаружили в ее системе вредоносное ПО, которое подключается к системам SCADA. Хотя вредоносное ПО было удалено, руководство по-прежнему обеспокоено. Лизе необходимо продолжать использовать свою систему, а обновить системы SCADA невозможно. Что из следующего может снизить этот риск?
A. Установите HIPS в системы SCADA
B. Установите межсетевой экран на границе сети SCADA
C. Установите NIPS на границе сети SCADA
D. Установите приманку в сети SCADA
C.
Система предотвращения вторжений в сеть (NIPS), установленная в сети диспетчерского управления и сбора данных (SCADA), может перехватывать злонамеренный трафик, входящий в сеть, и является лучшим выбором из имеющихся.
В сценарии говорится, что вы не можете обновлять системы SCADA, поэтому вы не можете установить IPS на основе хоста (HIPS) ни на одной из них. Брандмауэр обеспечивает определенный уровень защиты. Однако он не сможет отличить действительный трафик, отправленный Lisa, от вредоносного трафика, отправленного вредоносным ПО из системы Lisa. Приманка может быть полезна для отслеживания вредоносного трафика, но не предотвратит его.
Что из следующего ЛУЧШЕ всего описывает ложноотрицательный результат?
A. IDS ложно указывает, что произошла атака переполнения буфера
B. Антивирусное программное обеспечение сообщает, что допустимое приложение является вредоносным
C. IDS на основе эвристики обнаруживает ранее неизвестную атаку
D. IDS не обнаруживает атаку переполнения буфера
D.
Если система обнаружения вторжений (IDS) не обнаруживает и не сообщает об атаке переполнения буфера, это ложноотрицательный результат. Это ложное срабатывание, если IDS ложно (неверно) указывает, что атака произошла.
Если антивирусное программное обеспечение указывает, что допустимое приложение является вредоносным, это также является ложным срабатыванием. Если IDS на основе эвристики точно обнаруживает ранее неизвестную атаку, она работает правильно.
Ваша беспроводная сеть включает одну централизованную точку доступа, которую вы настраиваете. Эта точка доступа пересылает конфигурацию другим точкам доступа в вашей беспроводной сети. Что из следующего НАИБОЛЕЕ описывает эти точки доступа?
A. Централизованная точка доступа - это автономная точка доступа, которая настраивает толстые точки доступа в вашей сети
B. Централизованная точка доступа - это тонкая точка доступа, которая настраивает толстые точки доступа в вашей сети
C. Централизованная точка доступа - это точка доступа на базе контроллера, которая настраивает автономные точки доступа в вашей сети
D. Централизованная точка доступа - это толстая точка доступа, которая настраивает тонкие точки доступа в вашей сети
D.
Централизованная точка доступа (AP) - это толстая точка доступа, которая настраивает тонкие точки доступа в сети. Толстую точку доступа также можно назвать автономной, интеллектуальной или автономной, и она используется для настройки тонких точек доступа, а не толстых точек доступа.
Тонкие точки доступа не настраивают другие точки доступа.Автономные точки доступа не настраиваются другими точками доступа.
Вам необходимо обеспечить связь между двумя зданиями без прокладки кабелей. Вы решили использовать две точки доступа 802.11ac для обеспечения беспроводной связи между зданиями. Что из перечисленного является ЛУЧШИМ выбором для удовлетворения этой потребности?
A. Используйте всенаправленные антенны на обеих точках доступа
B. Используйте широкие каналы
C. Используйте полосу частот 2,4 ГГц
D. Используйте направленные антенны на обеих точках доступа
D.
Использование направленных антенн на обеих точках доступа (AP) - лучший выбор для удовлетворения этой потребности, потому что они имеют высокий коэффициент усиления при очень узкой диаграмме направленности.
Всенаправленные антенны передают сигнал во всех направлениях одновременно и не являются хорошим выбором при соединении сетей между двумя зданиями. Более широкие каналы сокращают диапазон беспроводной передачи и здесь не лучший выбор. Поскольку 802.11ac использует только полосу частот 5 ГГц, вы не можете использовать 2,4 ГГц
Вы хотите реализовать САМЫЙ СИЛЬНЫЙ уровень безопасности в беспроводной сети. Что из следующего поддерживает эту цель? A. Внедрение WPA с TKIP B. Отключение трансляции SSID C. Включение фильтрации MAC D. Реализация WPA2 с CCMP
D.
Защищенный доступ Wi-Fi II (WPA2) с режимом счетчика и протоколом кода аутентификации сообщений цепочки шифров (CCMP) обеспечивает самый высокий уровень безопасности из всех возможных.
Протокол целостности временного ключа (TKIP) - это более старый протокол шифрования, используемый с WPA, и он не такой надежный, как CCMP. Отключение широковещательной передачи идентификатора набора служб (SSID) скрывает сеть от случайных пользователей, но злоумышленники все еще могут ее обнаружить, поскольку SSID по-прежнему включен в некоторые пакеты в виде открытого текста. Злоумышленники могут обойти фильтрацию адресов управления доступом к среде (MAC) путем подмены авторизованных MAC-адресов.
Ваша организация планирует реализовать беспроводную сеть с использованием WPA2 Enterprise. Что требуется из следующих вариантов?
A. Сервер аутентификации с цифровым сертификатом, установленным на сервере аутентификации
B. Сервер аутентификации с DHCP, установленный на сервере аутентификации
C. Сервер аутентификации с DNS, установленным на сервере аутентификации
D. Сервер аутентификации с WEP, работающий на точке доступа
A.
Для WPA2 Enterprise требуется сервер аутентификации 802.1x, и для большинства реализаций требуется цифровой сертификат, установленный на сервере.
В сети, скорее всего, будут службы протокола динамической конфигурации хоста (DHCP) и системы доменных имен (DNS), но устанавливать их на сервере аутентификации необязательно. Wired Equivalent Privacy (WEP) обеспечивает низкую безопасность и несовместим с WPA2 Enterprise.
Администратор безопасности проверяет безопасность AP. Точка доступа использует WPA2. Она запустила автоматизированную программу в течение нескольких часов и обнаружила парольную фразу точки доступа. Какой из следующих методов она, скорее всего, использовала НАИБОЛЕЕ? A. IV атака B. Нападение на диссоциацию C. Атака WPS D. Атака злого близнеца
C.
Скорее всего, это атака Wi-Fi Protected Setup (WPS). Reaver - это автоматизированная программа, которая обнаруживает PIN-код WPS, а после обнаружения PIN-кода может обнаружить кодовую фразу или секретный ключ, используемый точкой доступа (AP).
В то время как атака вектора инициализации (IV) может обнаружить парольную фразу в устаревших протоколах безопасности беспроводной сети, защищенный доступ Wi-Fi II (WPA2) не подвержен атаке IV. Атака диссоциации эффективно удаляет беспроводного клиента из беспроводной сети, но не обнаруживает парольную фразу. Атака злого близнеца использует отдельную точку доступа с тем же именем, что и существующая точка доступа, с целью обманом заставить пользователей подключиться к ней
Имя вашей беспроводной сети - myoffice. Вы отключили трансляцию SSID несколько дней назад. Сегодня вы заметили, что беспроводная сеть с именем myoffice доступна пользователям беспроводной связи. Вы убедились, что трансляция SSID по-прежнему отключена. Что из перечисленного является НАИБОЛЕЕ вероятной причиной такого поведения? A. Атака злого близнеца B. Диссоциационная атака C. Атака WPS D. Блокирующая атака
A.
Сценарий показывает, что происходит атака злых близнецов. Злоумышленник может легко обнаружить идентификатор набора служб (SSID) даже с отключенной широковещательной передачей SSID и затем создать другую точку доступа с тем же SSID.
Атака диссоциации отключает беспроводных клиентов от беспроводной сети. Атака защищенной настройки Wi-Fi (WPS) обнаруживает восьмизначный PIN-код, а затем использует его для обнаружения парольной фразы.Атака с помехами наводняет частотный канал шумом для предотвращения соединений.
Мобильные пользователи в вашей сети сообщают, что они часто теряют подключение к беспроводной сети в некоторые дни, но в другие дни у них нет никаких проблем. Вы подозреваете, что это произошло из-за нападения. Какая из следующих атак НАИБОЛЕЕ вероятна вызывает эту проблему? A. Беспроводные помехи B. IV четвертая C. Воспроизведение D. Блюзнарфинг
A.
Атака с глухим беспроводным подключением - это тип атаки типа «отказ в обслуживании» (DoS), которая может привести к тому, что беспроводные устройства потеряют связь с точками доступа и отключат их от сети. Ни одна из других атак не является DoS-атаками.
Атака с помощью вектора инициализации (IV) пытается обнаружить парольную фразу. Атака воспроизведения захватывает трафик с целью воспроизвести его позже, чтобы выдать себя за одну из сторон исходной передачи. Bluesnarfing - это атака Bluetooth, которая пытается получить доступ к информации на устройствах Bluetooth.
Руководство вашей организации хочет, чтобы некоторые пользователи имели доступ к внутренним сетевым ресурсам из удаленных мест. Что из перечисленного является ЛУЧШИМ выбором для удовлетворения этой потребности? A. NAC B. VPN C. IDS D. IPS
B.
Виртуальная частная сеть (VPN) обеспечивает доступ к частной сети через общедоступную сеть, такую как Интернет, через удаленные места и является лучшим выбором.
Методы контроля доступа к сети (NAC) могут проверять работоспособность VPN-клиентов перед тем, как предоставить им доступ к сети, но они не предоставляют доступ напрямую. Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS) защищают сети, но не контролируют удаленный доступ.
Ваша организация планирует внедрить VPN. Они хотят гарантировать, что после подключения VPN-клиента к VPN-серверу весь трафик от VPN-клиента будет зашифрован. Что из перечисленного лучше всего подходит для этой цели?
A. Разделенный туннель
B. Полный туннель
C. IPsec с использованием туннельного режима
D. IPsec с использованием транспортного режима
B.
Полный туннель шифрует весь трафик после того, как пользователь подключился к VPN с помощью туннеля.
Разделенный туннель шифрует только трафик, предназначенный для частной сети VPN. Трафик от клиента напрямую к другому Интернет-сайту не шифруется. Безопасность Интернет-протокола (IPsec) В туннельном режиме шифруется весь IP-пакет, используемый во внутренней сети. Он шифрует весь трафик, используемый в частной сети VPN, но не весь трафик от клиента VPN. Транспортный режим IPsec только шифрует полезную нагрузку и используется в частных сетях, а не для трафика VPN.
Вам поручено настроить параметры служб аутентификации на компьютерах в вашей сети. Вы вводите общие секреты на разных серверах. Какие из следующих сервисов вы, скорее всего, настраиваете? (Выберите ДВА) A. RADIUS B. Kerberos C. LDAP D. EAP-TLS
A, C.
Серверы службы удаленной аутентификации пользователей с телефонным подключением (RADIUS) используют общие секреты. Вы можете настроить их для взаимодействия с системами на основе упрощенного протокола доступа к каталогам (LDAP), введя один и тот же общий секрет как на сервере RADIUS, так и на сервере LDAP. Общий секрет - это просто идентичный пароль в обеих системах.
Kerberos использует билеты для проверки подлинности, а не общие секреты. Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) - это протокол аутентификации, который требует использования сертификатов на клиентах и серверах, а не общих секретов
Ваша организация недавно внедрила политику BYOD. Однако руководство хочет убедиться, что мобильные устройства соответствуют минимальным стандартам безопасности, прежде чем они смогут получить доступ к каким-либо сетевым ресурсам. Какой из следующих агентов, скорее всего, будет иметь NAC? A. Постоянный B. Здоровье C. РАДИУС D. Растворимый
D.
Растворимый агент часто используется на устройствах, принадлежащих сотрудникам, и был бы уместен, если бы организация внедрила политику использования собственного устройства (BYOD). Агент постоянного контроля доступа к сети (NAC) установлен на устройстве постоянно, но это может вызвать проблемы для устройств, принадлежащих сотрудникам. Любой агент NAC - это агент здоровья. Служба удаленной аутентификации пользователей с телефонным подключением (RADIUS) используется для аутентификации, а не для проверки клиентов.
Злоумышленники недавно атаковали веб-сервер, размещенный в вашей организации. Руководство поручило администраторам настроить серверы по принципу наименьшей функциональности. Что из следующего позволит достичь этой цели?
A. Отключение ненужных сервисов
B. Установка и обновление антивирусного программного обеспечения
C. Определение исходного уровня
D. Установка NIDS
A.
Отключение ненужных сервисов - один из элементов принципа наименьшей функциональности. Другие элементы включают развертывание сервера только с теми приложениями и протоколами, которые им необходимы для достижения их цели.
Установка современного антивирусного программного обеспечения - это действенный превентивный контроль, но он не связан с наименьшими функциональными возможностями. Определение базового уровня должно выполняться после отключения ненужных служб. Сетевая система обнаружения вторжений (NIDS) помогает защитить сервер, но не реализует ни малейшей функциональности.
Сетевые администраторы определили вредоносный трафик, исходящий от внутреннего компьютера, но только в том случае, если никто не вошел в систему. Вы подозреваете, что система заражена вредоносным ПО. Он периодически запускает приложение, которое пытается подключиться к веб-сайтам через порт 80 с помощью Telnet. После сравнения компьютера со списком приложений из эталонного образа вы убедитесь, что это приложение, скорее всего, является проблемой. Что позволило вам сделать это определение? A. Наименьшая функциональность B. Песочница C. Черный список D. Измерения целостности
D.
Главный образ является базовым, и администраторы выполнили измерения целостности, чтобы выявить отклонения от базового уровня. Сравнивая список приложений в базовом плане с приложениями, работающими на подозрительном компьютере, вы можете идентифицировать неавторизованные приложения.
Ни один из других ответов не содержит действий по устранению неполадок, необходимых для обнаружения проблемы. Главный образ будет включать в себя только приложения, службы и протоколы, необходимые для соблюдения принципа наименьшей функциональности. Песочница - это изолированная область системы, обычно используемая для тестирования приложений. Черный список - это список запрещенных приложений.
Эксперты по безопасности хотят снизить риски, связанные с обновлением критически важных операционных систем. Что из перечисленного НАИБОЛЕЕ соответствует этой цели?
A. Реализуйте исправления, когда они будут выпущены
B. Реализуйте политику управления изменениями
C. Используйте только проверенные операционные системы
D. Реализуйте операционные системы с безопасными конфигурациями
B.
Политика управления изменениями помогает снизить риск, связанный с внесением любых изменений в системы, включая их обновление.
Исправления должны быть протестированы и оценены перед их внедрением, а внедрение их после выпуска иногда приводит к непредвиденным последствиям. Использование надежной операционной системы или операционных систем с безопасными конфигурациями не влияет на способ их обновления.
Ваша организация хочет убедиться, что сотрудники не устанавливают на свои компьютеры неавторизованное программное обеспечение. Что из перечисленного является ЛУЧШИМ выбором для предотвращения этого?
A. Главный образ
B. Включение приложений в белый список
C. Антивредоносное программное обеспечение
D. Антивирусное программное обеспечение
B.
Белый список приложений определяет авторизованные приложения и не позволяет пользователям устанавливать неавторизованное программное обеспечение.
Кроме того, вы можете использовать черный список для определения конкретных приложений, которые нельзя установить или запустить в системе. Эталонный образ (главный) обеспечивает безопасную основу, но не мешает пользователям устанавливать дополнительные приложения. Антивирусное программное обеспечение и антивирусное ПО могут обнаруживать и блокировать вредоносные программы, но не препятствуют установке пользователями неавторизованного программного обеспечения.
Производитель программного обеспечения недавно разработал патч для одного из своих приложений. Прежде чем выпускать исправление для клиентов, поставщик должен протестировать его в различных средах. Какое из следующих решений обеспечивает ЛУЧШИЙ метод тестирования исправления в различных средах? A. Базовый образ B. BYOD C. Песочница D. Управление изменениями
C.
Песочница обеспечивает простой метод тестирования исправлений и может использоваться со снимками состояния, чтобы виртуальную машину (ВМ) можно было легко вернуть в исходное состояние. Базовое изображение - это отправная точка единой среды. Принесите свое собственное устройство (BYOD) означает, что мобильные устройства, принадлежащие сотрудникам, разрешены в сети, и не имеет отношения к этому вопросу. Практика управления изменениями гарантирует, что изменения не будут применены, пока они не будут утверждены и задокументированы.
Менеджеры в вашей организации хотят реализовать безопасный процесс загрузки для некоторых ключевых компьютеров. В процессе загрузки каждый компьютер должен отправлять данные в удаленную систему для проверки конфигурации компьютера.
Что из следующего позволит достичь этой цели?
A. Надежный платформенный модуль
B. Аппаратный корень доверия
C. Удаленная аттестация
D. Надежная операционная система
C.
Процесс удаленной аттестации проверяет компьютер во время цикла загрузки и отправляет отчет в удаленную систему. Удаленная система подтверждает или подтверждает безопасность компьютера. Ни один из других ответов не отправляет данные в удаленную систему.
Модуль Trusted Platform Module (TPM) - это аппаратный чип на материнской плате, обеспечивающий локальный безопасный процесс загрузки. TPM включает в себя ключ шифрования, записанный в ЦП, который обеспечивает аппаратный корень доверия. Доверенная операционная система соответствует сети предопределенных требований, обычно выполняемых с помощью модели мандатного управления доступом (MAC).