Chapters 1-11 Practice Questions [Darril Gibson-165Q] RUS Flashcards
Вам необходимо передать PII по электронной почте, и вы хотите сохранить его конфиденциальность. Какой из следующих вариантов является лучшим решением?
A. Используйте хеши
B. Зашифруйте его перед отправкой
C. Защитить его с помощью цифровой подписи
D. Используете RAID
B.
Вы можете сохранять конфиденциальность любых данных, включая личную информацию (PII), с помощью шифрования. Хеши обеспечивают целостность, а не конфиденциальность. Цифровая подпись обеспечивает аутентификацию, отказ от авторства и целостность. Избыточный массив недорогих дисков (RAID) обеспечивает более высокую доступность дисковой подсистемы.
Apu управляет сетевыми устройствами в своем хранилище и хранит копии файлов конфигурации для всех управляемых маршрутизаторов и коммутаторов. Еженедельно он создает хэши для этих файлов и сравнивает их с хешами, которые он создал для тех же файлов на предыдущей неделе. Какой из следующих вариантов использования он наиболее вероятно использует? A. Поддержка конфиденциальности B. Поддержка целостности C. Поддержка шифрования D. Поддержка доступности
B.
Он, скорее всего, использует вариант использования поддержки целостности. Проверяя, что хэши совпадают в файлах конфигурации, он проверяет, что файлы не изменились. Конфиденциальность обеспечивается шифрованием, контролем доступа и стеганографией. Шифрование - это метод обеспечения конфиденциальности и не использует хэши.
Доступность гарантирует, что системы работают и работают, когда это необходимо.
Луи спрятал несколько текстовых документов в файле изображения. Затем он отправил файл изображения Тони. Что из следующего ЛУЧШЕГО описывает цель его действий? A. Для поддержки стеганографии B. Поддерживать честность C. Для поддержки доступности D. Поддерживать запутывание
D.
Сокрытие данных в данных является одним из способов поддержки варианта использования обфускации. В этом сценарии Луи использует стеганографию, чтобы скрыть файлы в изображении, но это метод, а не цель. Методы хеширования и цифровые подписи поддерживают целостность. Методы резервирования и отказоустойчивости увеличивают доступность.
Руководство обязало использовать цифровые подписи всеми сотрудниками вашейорганизации. Какой из следующих вариантов использования это в первую очередь поддерживает? A. Поддержка конфиденциальности B. Поддержка доступности C. Поддержка запутывания D. Неотказуемость (неотрекаемость)
D.
Цифровые подписи будут поддерживать вариант использования поддержки отказа от авторства (неотрекаемость). Цифровые подписи не шифруют данные, поэтому они не поддерживают сценарий использования для обеспечения конфиденциальности. Решения по резервированию и отказоустойчивости увеличат доступность. Стеганография является одним из способов поддержки запутывания.
В качестве технического директора Мардж осуществляет программу безопасности. Она включила меры безопасности для обеспечения конфиденциальности и доступности. Что из следующего выбора она должна включить?
A. Убедитесь, что критические системы обеспечивают бесперебойное обслуживание
B. Защита передаваемых данных от несанкционированного раскрытия
C. Убедитесь, что системы не подвержены несанкционированным изменениям
D. Защитите данные, чтобы предотвратить несанкционированное разглашение
C.
Главный технический директор (CTO) должен убедиться, что системы не подвержены несанкционированным изменениям, что является элементом целостности. Программа безопасности должна учитывать три основных принципа безопасности: конфиденциальность, целостность и доступность (CIA). Система в примере уже обращается к конфиденциальности и доступности. Обеспечение доступности критически важных систем обеспечивает бесперебойную работу адресов адресов. Защита данных и защита данных для предотвращения несанкционированного раскрытия затрагивает конфиденциальность.
Ваша организация хочет уменьшить сумму денег, которую она теряет из-за краж. Что из следующего является ЛУЧШИМ примером средства защиты от краж оборудования? A. Снимки B. Кабельные замки C. Надежные пароли D. Постоянный VDI
B.
Кабельные замки являются эффективным средством защиты от краж оборудования для ноутбуков и других систем. Снимки относятся к цифровым снимкам, которые фиксируют состояние виртуальной машины в данный момент времени. Пароли предотвращают несанкционированный доступ к системам, но не обеспечивают физическую безопасность. Инфраструктура виртуального рабочего стола (VDI) позволяет пользователям получать доступ к рабочему столу на удаленном сервере. Постоянный VDI сохраняет пользовательские изменения на рабочем столе, но не предотвращает кражи.
Ваша организация рассматривает решения для виртуализации. Руководство хочет, чтобы любое решение обеспечивало наилучшую рентабельность инвестиций. Какая из следующих ситуаций указывает на то, что виртуализация обеспечит наилучшую рентабельность инвестиций?
A. Большинство физических серверов в организации в настоящее время используются почти на 100 процентов
B. В организации есть много серверов, которые не требуют отработки отказа
C. Большинство настольных ПК требуют быстрых процессоров и большого объема памяти
D. Большинство физических серверов в организации в настоящее время используются недостаточно
D.
Если большинство физических серверов в организации в настоящее время используются недостаточно, виртуализация обеспечит высокую отдачу от инвестиций (ROI). Если в настоящее время серверы используются почти на 100 процентов, для их виртуализации необходимо будет приобрести новые серверы. На виртуализированных серверах можно реализовать службы аварийного переключения, поэтому разница между стоимостью физических и виртуализированных серверов незначительна. Количество вычислительной мощности или требования к памяти не имеет значения, если вы не знаете, сколько систем в настоящее время используют.
Вы готовитесь развернуть новое приложение на виртуальном сервере. На виртуальном сервере размещается другое серверное приложение, к которому сотрудники обычно обращаются. Какой из следующих способов лучше всего использовать при развертывании нового приложения?
A. Сделайте снимок виртуальной машины перед развертыванием нового приложения
B. Сделайте снимок виртуальной машины после развертывания нового приложения
C. Убедитесь, что сервер настроен на непостоянство
D. Сделайте резервную копию сервера после установки нового приложения
A.
Создание снимка виртуальной машины (ВМ) перед ее развертыванием гарантирует, что виртуальная машина может быть возвращена к исходной конфигурации, если новое приложение вызывает проблемы. Снимок после установки не позволяет вам восстановить изображение. Непостоянство используется в инфраструктуре виртуальных рабочих столов (VDI), где пользовательские изменения рабочего стола не изменяются. Недопустимо использовать непостоянство на виртуальном сервере. Резервное копирование сервера может быть целесообразным до установки нового приложения, но не после.
Нед не может получить доступ к каким-либо сетевым ресурсам со своего компьютера на базе Linux. Какую из следующих команд он будет использовать для просмотра конфигурации сети своей системы? A. ifconfig B. ipconfig C. netstat D. tracert
A.
Команда ifconfig отображает настройки сети на компьютере Linux. Это включает в себя IP-адрес, маску подсети и шлюз по умолчанию, назначенный сетевой карте (NIC). Команда ipconfig выполняет аналогичные проверки на компьютерах Windows, но не в системах Linux. Netstat показывает статистику сети и активных соединений, но не настройки сети. Команда tracert отслеживает маршрут данных и может помочь определить, какие сетевые устройства отказывают.
Администраторы часто создают виртуальные машины для тестирования. Иногда они оставляют их запущенными, не используя их снова после завершения тестов. Что из следующего это описывает? A. ВМ Побег B. VDI снимок C. Разрастание ВМ D. Тип II гипервизор
C.
Разрастание ВМ происходит, когда в организации много ВМ, которые не управляются должным образом. Не контролируемые виртуальные машины обычно не обновляются и могут быть уязвимы для атак. VM escape - это атака, которая позволяет злоумышленнику получить доступ к хост-системе из виртуальной системы. Инфраструктура виртуальных рабочих столов (VDI) предоставляет пользователям виртуальные рабочие столы, размещенные на сервере. Снимок VDI обычно используется для предоставления пользователям того же непостоянного рабочего стола, который не сохраняет изменения. Виртуальные машины могут быть гипервизорами типа II (работающими в качестве программного обеспечения в операционной системе хоста), но это не имеет отношения к тому, чтобы они оставались запущенными и не отслеживались.
Пользователи в вашей организации получают доступ к виртуальным рабочим столам, размещенным на удаленных серверах. Это описывает, что из следующего?
A. Инфраструктуре Виртуальных Рабочих Столов
B. Снимки для непостоянства
C. Гипервизоры I типа
D. Разрастание ВМ
A.
В среде виртуальных рабочих столов (VDE) пользователи получают доступ к виртуальным рабочим столам, размещенным на удаленных серверах. Рабочие столы VDE могут использовать моментальные снимки для непостоянства, но также возможно позволить пользователям иметь постоянные уникальные рабочие столы в VDE. Гипервизоры типа I (гипервизоры из чистого металла) работают непосредственно в системе без операционной системы и не используются для VDE. Разрастание виртуальных машин описывает проблему многих неуправляемых виртуальных машин, но в сценарии не упоминается, что виртуальные рабочие столы не управляются.
Ваша организация внедрила VDI для большинства пользователей. Когда пользователь выходит из системы, рабочий стол возвращается в исходное состояние без сохранения каких-либо изменений, сделанных пользователем. Что из следующего ЛУЧШЕГО описывает это поведение? A. Контейнерная виртуализация B. VM побег C. Непостоянство D. Эластичность
C.
Непостоянство в инфраструктуре виртуальных рабочих столов (VDI) означает, что рабочий стол одинаков для большинства (или всех) пользователей, и, когда пользователь выходит из системы, рабочий стол возвращается в известное состояние или возвращается к известной конфигурации. При виртуализации контейнера ячейки приложений запускают изолированные сервисы или приложения на хосте, используя ядро хоста. Побег виртуальной машины (VM) - это атака, при которой злоумышленник получает доступ к хост-системе из виртуальной машины. Эластичность относится к способности изменять размер виртуальной машины в ответ на увеличение или уменьшение нагрузки.
Какой тип виртуализации позволяет ядру операционной системы компьютера запускать несколько изолированных экземпляров гостевой виртуальной машины, причем каждый гость разделяет ядро?
A. Контейнерная виртуализация
B. Виртуализация гипервизора типа I
C. Виртуализация гипервизора типа II
D. Инфраструктуре Виртуальных Рабочих Столов
A.
Виртуализация на основе контейнеров (также называемая виртуализацией ячеек приложения) использует то же ядро операционной системы хост-компьютера. Он часто используется для запуска изолированных приложений или служб в виртуальной среде. Виртуализация гипервизора типа I выполняется непосредственно на оборудовании системы. Виртуализация гипервизора типа II запускает виртуальные машины, в состав которых входит собственная операционная система, включая собственное ядро. Среда виртуального рабочего стола (VDE) предоставляет пользователям полную операционную систему рабочего стола.
Вы рассматриваете возможность перезагрузки сервера базы данных и хотите определить, есть ли у него активные сетевые подключения. Какая из следующих команд выведет список активных сетевых подключений? A. arp B. ipconfig C. ping D. netstat
D.
Команда netstat отображает активные соединения в системе. Arp отображает информацию, относящуюся к адресам управления доступом к среде (MAC). Ipconfig отображает информацию о конфигурации TCP / IP для проводных и беспроводных сетевых карт. Пинг проверяет связь с удаленными системами.
Вы настроили межсетевой экран в своей сети для блокировки трафика ICMP. Вы хотите убедиться, что он блокирует этот трафик. Какую из следующих команд вы бы использовали? A. arp B. ipconfig C. netstat D. ping
D.
Команда ping отправляет эхо-запросы протокола ICMP и проверяет эхо-ответы ICMP. Arp разрешает IP-адреса в адреса управления доступом к среде (MAC) и не использует эхо-команды. Ipconfig проверяет конфигурацию сетевого адаптера. Netstat показывает активные подключения и статистику сети.
Разработчики в вашей организации создали приложение, предназначенное для отдела продаж. Продавцы могут войти в приложение, используя простой пароль 1234. Однако этот пароль не соответствует политике паролей организации. Что из следующего является ЛУЧШИМ ответом администратора безопасности после изучения этого?
A. Ничего. Надежные пароли не требуются в приложениях
B. Измените политику безопасности, чтобы принять этот пароль
C. Документируйте это как исключение в документации приложения
D. Поручите менеджеру группы приложений убедиться, что приложение соответствует политике паролей организации
D.
Приложение должно быть перекодировано в соответствии с политикой компании в отношении паролей, поэтому лучшим ответом будет указание руководителю группы приложения сделать это. Пароли приложений должны быть надежными и соответствовать политике безопасности организации. Неуместно ослаблять политику безопасности, чтобы соответствовать слабости приложения. Также не уместно просто документировать, что приложение использует слабый пароль
Нед проверяет безопасность пароля для сотрудников The Leftorium.
Политика паролей имеет следующие настройки:
• Максимальный срок действия пароля - 30 дней.
• Минимальная длина пароля - 14 символов.
• Пароли нельзя использовать повторно, пока не будут использованы пять других паролей.
• Пароли должны включать хотя бы один из следующих четырех типов символов: заглавные буквы, строчные буквы, цифры и специальные символы.
Нед обнаруживает, что, несмотря на наличие этой политики паролей, пользователи по-прежнему используют тот же пароль, который они использовали более месяца назад.
Какие из следующих действий решат эту проблему?
A. Создайте правило в политике паролей, чтобы минимальный срок действия пароля составлял 7 дней.
B. Измените историю паролей на 10
C. Требовать использования сложных паролей
D. Измените максимальный срок на 60 дней
A.
Лучшее решение - создать правило в политике паролей для минимального срока действия пароля. В настоящее время пользователи могут изменить свои пароли еще пять раз всего за пару минут, сменив его на свой первоначальный пароль после шестого изменения. Ни одна из других настроек не мешает пользователям делать это. 10 паролей истории вынуждают пользователей потратить еще пару минут, чтобы вернуться к исходному паролю. Политика паролей в настоящее время требует сложных паролей. Максимальный возраст 60 дней увеличивает срок, в течение которого пользователь может хранить один и тот же пароль.
Ваша организация планирует реализовать возможности удаленного доступа. Менеджмент хочет строгой аутентификации и хочет, чтобы срок действия паролей истекал через заданный интервал времени. Какой из следующих вариантов ЛУЧШЕ отвечает этому требованию? A. HOTP B. TOTP C. CAC D. Kerberos
B.
Одноразовый пароль на основе времени (TOTP) отвечает этому требованию. Пароли, созданные с помощью TOTP, истекают через 30 секунд. Одноразовый пароль (HOTP) на основе HMAC создает пароли, срок действия которых не истекает. Карта общего доступа (CAC) - это тип смарт-карты, но она не создает пароли. Kerberos использует билеты вместо паролей.
Ваша организация решила внедрить биометрическое решение для аутентификации. Одна из целей - обеспечить высокую точность биометрической системы. Что из нижеперечисленного обеспечивает ЛУЧШИЙ показатель точности с биометрической системой? A. Минимально возможная FRR B. Максимально возможный FAR C. Минимально возможный CER D. Максимально возможный CER
C.
Более низкая частота ошибок пересечения (CER) указывает на более точную биометрическую систему. Уровень ложного принятия (FAR) и уровень ложного отклонения (FRR) варьируются в зависимости от чувствительности биометрической системы и сами по себе не указывают на точность. Более высокий CER указывает на менее точную биометрическую систему.
Ваша организация недавно обновила онлайн-приложение, которое сотрудники используют для входа при работе из дома. Сотрудники вводят свои имя пользователя и пароль в приложение со своего смартфона, и приложение регистрирует их местоположение с помощью GPS. Какой тип аутентификации используется? A. Однофакторная B. Двухфакторная C. То, что вы есть D. Где вы находитесь
А.
Это использует однофакторную аутентификацию - то, что вы знаете. Приложение использует имя пользователя для идентификации и пароль для аутентификации. Обратите внимание, что, хотя приложение регистрирует местоположение с помощью Глобальной системы определения местоположения (GPS), нет никаких признаков того, что оно использует эту информацию для аутентификации. Двухфакторная аутентификация требует другого фактора аутентификации. Если приложение подтвердило, что вы входили из определенного местоположения GPS как часть аутентификации, это будет двухфакторная аутентификация (то, что вы знаете и где-то находитесь). То, что вы есть, относится к биометрическим методам аутентификации. Метод аутентификации, где вы находитесь, проверяет, где вы находитесь, например, в определенном местоположении GPS, но в этом сценарии он не используется для аутентификации.
Сеть включает сервер для выдачи билетов, используемый для аутентификации. Какой сервис аутентификации использует эта сеть? A. Shibboleth B. SAML C. LDAP D. Kerberos
D.
Kerberos использует сервер выдачи билетов (TGT), который создает билеты для аутентификации. Shibboleth - это федеративное решение для идентификации, используемое в некоторых решениях с единым входом (SSO). Язык разметки утверждений безопасности (SAML) - это расширяемый язык разметки (XML), используемый для некоторых решений единого входа. Облегченный протокол доступа к каталогам (LDAP) - это сервис аутентификации на основе X.500, используемый для идентификации объектов
Лиза - инструктор по обучению, и она поддерживает учебную лабораторию с 18 компьютерами. У нее достаточно прав и разрешений на этих машинах, чтобы она могла настраивать их по мере необходимости для занятий. Тем не менее, она не имеет права добавлять их в домен организации. Какой из следующих вариантов ЛУЧШЕ описывает этот пример?
A. Наименьшая привилегия
B. Необходимость знать
C. Групповые привилегии
D. Основанные на местоположении политики
A.
Следуя принципу наименьших привилегий, люди имеют достаточно прав и разрешений для выполнения своей работы, и это именно то, что описано в этом сценарии. Необходимость знать обычно относится к данным и информации, а не к привилегиям, необходимым для выполнения действия, такого как добавление компьютеров в домен. Под основанными на группах привилегиями понимается предоставление полномочий группам, а затем добавление пользователей в группы для предоставления им соответствующих привилегий. Политика на основе местоположения разрешает или блокирует доступ на основе местоположения, но сценарий не указывает, что местоположение проверяется.
Мардж анализирует процессы управления учетными записями в организации. Она хочет, чтобы записи в журнале безопасности точно отражали личность персонала, выполняющего определенные действия. Какой из следующих шагов ЛУЧШЕ отвечает этому требованию?
A. Обновите ACL для всех файлов и папок.
B. Внедрить основанные на ролях привилегии
C. Используйте решение SSO
D. Удалить все общие учетные записи
D.
Удаление всех общих учетных записей - лучший ответ из доступных вариантов. Если два сотрудника используют одну и ту же учетную запись, а один сотрудник злонамеренно удаляет данные в базе данных, невозможно определить, какой сотрудник удалил данные. Списки контроля доступа к файлам и папкам (ACL) определяют разрешения для пользователей, но не контролируют личность пользователя. Ролевые (или групповые) привилегии назначают одинаковые разрешения всем членам группы, что упрощает администрирование. Решение с единым входом (SSO) позволяет пользователю войти в систему один раз и получить доступ к нескольким ресурсам.
Недавний аудит безопасности обнаружил несколько явно неактивных учетных записей пользователей. Хотя пользователи могли входить в учетные записи, никто не входил в них более 60 дней. Позже вы обнаружили, что эти акаунты предназначены для подрядчиков, которые работают примерно одну неделю каждый квартал. Что из следующего является ЛУЧШИМ ответом на эту ситуацию?
A. Удалить срок действия учетной записи из учетных записей
B. Удалить учетные записи
C. Сбросить учетные записи
D. Отключить учетные записи
D.
Лучший ответ - отключить учетные записи, а затем включить их, когда это необходимо подрядчикам. В идеале учетные записи должны включать дату истечения срока действия, чтобы они автоматически истекали, когда в них больше нет необходимости, но в сценарии не указывается, что для учетных записей есть дата истечения срока действия. Поскольку подрядчикам необходимо периодически получать доступ к учетным записям, лучше их отключить, чем удалять. Сброс учетных записей подразумевает, что вы меняете пароль, но это не нужно.