Chapters 1-11 Practice Questions [Darril Gibson-165Q] RUS Flashcards

1
Q

Вам необходимо передать PII по электронной почте, и вы хотите сохранить его конфиденциальность. Какой из следующих вариантов является лучшим решением?
A. Используйте хеши
B. Зашифруйте его перед отправкой
C. Защитить его с помощью цифровой подписи
D. Используете RAID

A

B.
Вы можете сохранять конфиденциальность любых данных, включая личную информацию (PII), с помощью шифрования. Хеши обеспечивают целостность, а не конфиденциальность. Цифровая подпись обеспечивает аутентификацию, отказ от авторства и целостность. Избыточный массив недорогих дисков (RAID) обеспечивает более высокую доступность дисковой подсистемы.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
Apu управляет сетевыми устройствами в своем хранилище и хранит копии файлов конфигурации для всех управляемых маршрутизаторов и коммутаторов. Еженедельно он создает хэши для этих файлов и сравнивает их с хешами, которые он создал для тех же файлов на предыдущей неделе. Какой из следующих вариантов использования он наиболее вероятно использует?
A.  Поддержка конфиденциальности
B.  Поддержка целостности
C.  Поддержка шифрования
D.  Поддержка доступности
A

B.
Он, скорее всего, использует вариант использования поддержки целостности. Проверяя, что хэши совпадают в файлах конфигурации, он проверяет, что файлы не изменились. Конфиденциальность обеспечивается шифрованием, контролем доступа и стеганографией. Шифрование - это метод обеспечения конфиденциальности и не использует хэши.
Доступность гарантирует, что системы работают и работают, когда это необходимо.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
Луи спрятал несколько текстовых документов в файле изображения. Затем он отправил файл изображения Тони. Что из следующего ЛУЧШЕГО описывает цель его действий?
A.  Для поддержки стеганографии
B.  Поддерживать честность
C.  Для поддержки доступности
D.  Поддерживать запутывание
A

D.
Сокрытие данных в данных является одним из способов поддержки варианта использования обфускации. В этом сценарии Луи использует стеганографию, чтобы скрыть файлы в изображении, но это метод, а не цель. Методы хеширования и цифровые подписи поддерживают целостность. Методы резервирования и отказоустойчивости увеличивают доступность.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
Руководство обязало использовать цифровые подписи всеми сотрудниками вашейорганизации. Какой из следующих вариантов использования это в первую очередь поддерживает?
A.  Поддержка конфиденциальности
B.  Поддержка доступности
C.  Поддержка запутывания
D.  Неотказуемость (неотрекаемость)
A

D.
Цифровые подписи будут поддерживать вариант использования поддержки отказа от авторства (неотрекаемость). Цифровые подписи не шифруют данные, поэтому они не поддерживают сценарий использования для обеспечения конфиденциальности. Решения по резервированию и отказоустойчивости увеличат доступность. Стеганография является одним из способов поддержки запутывания.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

В качестве технического директора Мардж осуществляет программу безопасности. Она включила меры безопасности для обеспечения конфиденциальности и доступности. Что из следующего выбора она должна включить?
A. Убедитесь, что критические системы обеспечивают бесперебойное обслуживание
B. Защита передаваемых данных от несанкционированного раскрытия
C. Убедитесь, что системы не подвержены несанкционированным изменениям
D. Защитите данные, чтобы предотвратить несанкционированное разглашение

A

C.
Главный технический директор (CTO) должен убедиться, что системы не подвержены несанкционированным изменениям, что является элементом целостности. Программа безопасности должна учитывать три основных принципа безопасности: конфиденциальность, целостность и доступность (CIA). Система в примере уже обращается к конфиденциальности и доступности. Обеспечение доступности критически важных систем обеспечивает бесперебойную работу адресов адресов. Защита данных и защита данных для предотвращения несанкционированного раскрытия затрагивает конфиденциальность.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
Ваша организация хочет уменьшить сумму денег, которую она теряет из-за краж. Что из следующего является ЛУЧШИМ примером средства защиты от краж оборудования?
A.  Снимки
B.  Кабельные замки
C.  Надежные пароли
D.  Постоянный VDI
A

B.
Кабельные замки являются эффективным средством защиты от краж оборудования для ноутбуков и других систем. Снимки относятся к цифровым снимкам, которые фиксируют состояние виртуальной машины в данный момент времени. Пароли предотвращают несанкционированный доступ к системам, но не обеспечивают физическую безопасность. Инфраструктура виртуального рабочего стола (VDI) позволяет пользователям получать доступ к рабочему столу на удаленном сервере. Постоянный VDI сохраняет пользовательские изменения на рабочем столе, но не предотвращает кражи.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Ваша организация рассматривает решения для виртуализации. Руководство хочет, чтобы любое решение обеспечивало наилучшую рентабельность инвестиций. Какая из следующих ситуаций указывает на то, что виртуализация обеспечит наилучшую рентабельность инвестиций?
A. Большинство физических серверов в организации в настоящее время используются почти на 100 процентов
B. В организации есть много серверов, которые не требуют отработки отказа
C. Большинство настольных ПК требуют быстрых процессоров и большого объема памяти
D. Большинство физических серверов в организации в настоящее время используются недостаточно

A

D.
Если большинство физических серверов в организации в настоящее время используются недостаточно, виртуализация обеспечит высокую отдачу от инвестиций (ROI). Если в настоящее время серверы используются почти на 100 процентов, для их виртуализации необходимо будет приобрести новые серверы. На виртуализированных серверах можно реализовать службы аварийного переключения, поэтому разница между стоимостью физических и виртуализированных серверов незначительна. Количество вычислительной мощности или требования к памяти не имеет значения, если вы не знаете, сколько систем в настоящее время используют.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Вы готовитесь развернуть новое приложение на виртуальном сервере. На виртуальном сервере размещается другое серверное приложение, к которому сотрудники обычно обращаются. Какой из следующих способов лучше всего использовать при развертывании нового приложения?
A. Сделайте снимок виртуальной машины перед развертыванием нового приложения
B. Сделайте снимок виртуальной машины после развертывания нового приложения
C. Убедитесь, что сервер настроен на непостоянство
D. Сделайте резервную копию сервера после установки нового приложения

A

A.
Создание снимка виртуальной машины (ВМ) перед ее развертыванием гарантирует, что виртуальная машина может быть возвращена к исходной конфигурации, если новое приложение вызывает проблемы. Снимок после установки не позволяет вам восстановить изображение. Непостоянство используется в инфраструктуре виртуальных рабочих столов (VDI), где пользовательские изменения рабочего стола не изменяются. Недопустимо использовать непостоянство на виртуальном сервере. Резервное копирование сервера может быть целесообразным до установки нового приложения, но не после.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
Нед не может получить доступ к каким-либо сетевым ресурсам со своего компьютера на базе Linux. Какую из следующих команд он будет использовать для просмотра конфигурации сети своей системы?
A.  ifconfig 
B.  ipconfig 
C.  netstat 
D.  tracert
A

A.
Команда ifconfig отображает настройки сети на компьютере Linux. Это включает в себя IP-адрес, маску подсети и шлюз по умолчанию, назначенный сетевой карте (NIC). Команда ipconfig выполняет аналогичные проверки на компьютерах Windows, но не в системах Linux. Netstat показывает статистику сети и активных соединений, но не настройки сети. Команда tracert отслеживает маршрут данных и может помочь определить, какие сетевые устройства отказывают.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
Администраторы часто создают виртуальные машины для тестирования. Иногда они оставляют их запущенными, не используя их снова после завершения тестов. Что из следующего это описывает?
A.  ВМ Побег
B.  VDI снимок
C.  Разрастание ВМ
D.  Тип II гипервизор
A

C.
Разрастание ВМ происходит, когда в организации много ВМ, которые не управляются должным образом. Не контролируемые виртуальные машины обычно не обновляются и могут быть уязвимы для атак. VM escape - это атака, которая позволяет злоумышленнику получить доступ к хост-системе из виртуальной системы. Инфраструктура виртуальных рабочих столов (VDI) предоставляет пользователям виртуальные рабочие столы, размещенные на сервере. Снимок VDI обычно используется для предоставления пользователям того же непостоянного рабочего стола, который не сохраняет изменения. Виртуальные машины могут быть гипервизорами типа II (работающими в качестве программного обеспечения в операционной системе хоста), но это не имеет отношения к тому, чтобы они оставались запущенными и не отслеживались.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Пользователи в вашей организации получают доступ к виртуальным рабочим столам, размещенным на удаленных серверах. Это описывает, что из следующего?
A. Инфраструктуре Виртуальных Рабочих Столов
B. Снимки для непостоянства
C. Гипервизоры I типа
D. Разрастание ВМ

A

A.
В среде виртуальных рабочих столов (VDE) пользователи получают доступ к виртуальным рабочим столам, размещенным на удаленных серверах. Рабочие столы VDE могут использовать моментальные снимки для непостоянства, но также возможно позволить пользователям иметь постоянные уникальные рабочие столы в VDE. Гипервизоры типа I (гипервизоры из чистого металла) работают непосредственно в системе без операционной системы и не используются для VDE. Разрастание виртуальных машин описывает проблему многих неуправляемых виртуальных машин, но в сценарии не упоминается, что виртуальные рабочие столы не управляются.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
Ваша организация внедрила VDI для большинства пользователей. Когда пользователь выходит из системы, рабочий стол возвращается в исходное состояние без сохранения каких-либо изменений, сделанных пользователем. Что из следующего ЛУЧШЕГО описывает это поведение?
A.  Контейнерная виртуализация
B.  VM побег
C.  Непостоянство
D.  Эластичность
A

C.
Непостоянство в инфраструктуре виртуальных рабочих столов (VDI) означает, что рабочий стол одинаков для большинства (или всех) пользователей, и, когда пользователь выходит из системы, рабочий стол возвращается в известное состояние или возвращается к известной конфигурации. При виртуализации контейнера ячейки приложений запускают изолированные сервисы или приложения на хосте, используя ядро хоста. Побег виртуальной машины (VM) - это атака, при которой злоумышленник получает доступ к хост-системе из виртуальной машины. Эластичность относится к способности изменять размер виртуальной машины в ответ на увеличение или уменьшение нагрузки.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Какой тип виртуализации позволяет ядру операционной системы компьютера запускать несколько изолированных экземпляров гостевой виртуальной машины, причем каждый гость разделяет ядро?
A. Контейнерная виртуализация
B. Виртуализация гипервизора типа I
C. Виртуализация гипервизора типа II
D. Инфраструктуре Виртуальных Рабочих Столов

A

A.
Виртуализация на основе контейнеров (также называемая виртуализацией ячеек приложения) использует то же ядро операционной системы хост-компьютера. Он часто используется для запуска изолированных приложений или служб в виртуальной среде. Виртуализация гипервизора типа I выполняется непосредственно на оборудовании системы. Виртуализация гипервизора типа II запускает виртуальные машины, в состав которых входит собственная операционная система, включая собственное ядро. Среда виртуального рабочего стола (VDE) предоставляет пользователям полную операционную систему рабочего стола.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
Вы рассматриваете возможность перезагрузки сервера базы данных и хотите определить, есть ли у него активные сетевые подключения. Какая из следующих команд выведет список активных сетевых подключений?
A.  arp 
B.  ipconfig 
C.  ping 
D.  netstat
A

D.
Команда netstat отображает активные соединения в системе. Arp отображает информацию, относящуюся к адресам управления доступом к среде (MAC). Ipconfig отображает информацию о конфигурации TCP / IP для проводных и беспроводных сетевых карт. Пинг проверяет связь с удаленными системами.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
Вы настроили межсетевой экран в своей сети для блокировки трафика ICMP. Вы хотите убедиться, что он блокирует этот трафик. Какую из следующих команд вы бы использовали?
A.  arp 
B.  ipconfig
C.  netstat 
D.  ping
A

D.
Команда ping отправляет эхо-запросы протокола ICMP и проверяет эхо-ответы ICMP. Arp разрешает IP-адреса в адреса управления доступом к среде (MAC) и не использует эхо-команды. Ipconfig проверяет конфигурацию сетевого адаптера. Netstat показывает активные подключения и статистику сети.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Разработчики в вашей организации создали приложение, предназначенное для отдела продаж. Продавцы могут войти в приложение, используя простой пароль 1234. Однако этот пароль не соответствует политике паролей организации. Что из следующего является ЛУЧШИМ ответом администратора безопасности после изучения этого?
A. Ничего. Надежные пароли не требуются в приложениях
B. Измените политику безопасности, чтобы принять этот пароль
C. Документируйте это как исключение в документации приложения
D. Поручите менеджеру группы приложений убедиться, что приложение соответствует политике паролей организации

A

D.
Приложение должно быть перекодировано в соответствии с политикой компании в отношении паролей, поэтому лучшим ответом будет указание руководителю группы приложения сделать это. Пароли приложений должны быть надежными и соответствовать политике безопасности организации. Неуместно ослаблять политику безопасности, чтобы соответствовать слабости приложения. Также не уместно просто документировать, что приложение использует слабый пароль

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Нед проверяет безопасность пароля для сотрудников The Leftorium.
Политика паролей имеет следующие настройки:
• Максимальный срок действия пароля - 30 дней.
• Минимальная длина пароля - 14 символов.
• Пароли нельзя использовать повторно, пока не будут использованы пять других паролей.
• Пароли должны включать хотя бы один из следующих четырех типов символов: заглавные буквы, строчные буквы, цифры и специальные символы.
Нед обнаруживает, что, несмотря на наличие этой политики паролей, пользователи по-прежнему используют тот же пароль, который они использовали более месяца назад.
Какие из следующих действий решат эту проблему?
A. Создайте правило в политике паролей, чтобы минимальный срок действия пароля составлял 7 дней.
B. Измените историю паролей на 10
C. Требовать использования сложных паролей
D. Измените максимальный срок на 60 дней

A

A.
Лучшее решение - создать правило в политике паролей для минимального срока действия пароля. В настоящее время пользователи могут изменить свои пароли еще пять раз всего за пару минут, сменив его на свой первоначальный пароль после шестого изменения. Ни одна из других настроек не мешает пользователям делать это. 10 паролей истории вынуждают пользователей потратить еще пару минут, чтобы вернуться к исходному паролю. Политика паролей в настоящее время требует сложных паролей. Максимальный возраст 60 дней увеличивает срок, в течение которого пользователь может хранить один и тот же пароль.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
Ваша организация планирует реализовать возможности удаленного доступа. Менеджмент хочет строгой аутентификации и хочет, чтобы срок действия паролей истекал через заданный интервал времени. Какой из следующих вариантов ЛУЧШЕ отвечает этому требованию?
A.  HOTP
B. TOTP
C.  CAC
D.  Kerberos
A

B.
Одноразовый пароль на основе времени (TOTP) отвечает этому требованию. Пароли, созданные с помощью TOTP, истекают через 30 секунд. Одноразовый пароль (HOTP) на основе HMAC создает пароли, срок действия которых не истекает. Карта общего доступа (CAC) - это тип смарт-карты, но она не создает пароли. Kerberos использует билеты вместо паролей.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
Ваша организация решила внедрить биометрическое решение для аутентификации. Одна из целей - обеспечить высокую точность биометрической системы. Что из нижеперечисленного обеспечивает ЛУЧШИЙ показатель точности с биометрической системой?
A.  Минимально возможная FRR
B.  Максимально возможный FAR
C.  Минимально возможный CER
D.  Максимально возможный CER
A

C.
Более низкая частота ошибок пересечения (CER) указывает на более точную биометрическую систему. Уровень ложного принятия (FAR) и уровень ложного отклонения (FRR) варьируются в зависимости от чувствительности биометрической системы и сами по себе не указывают на точность. Более высокий CER указывает на менее точную биометрическую систему.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
Ваша организация недавно обновила онлайн-приложение, которое сотрудники используют для входа при работе из дома. Сотрудники вводят свои имя пользователя и пароль в приложение со своего смартфона, и приложение регистрирует их местоположение с помощью GPS. Какой тип аутентификации используется?
A.  Однофакторная
B.  Двухфакторная
C.  То, что вы есть
D.  Где вы находитесь
A

А.
Это использует однофакторную аутентификацию - то, что вы знаете. Приложение использует имя пользователя для идентификации и пароль для аутентификации. Обратите внимание, что, хотя приложение регистрирует местоположение с помощью Глобальной системы определения местоположения (GPS), нет никаких признаков того, что оно использует эту информацию для аутентификации. Двухфакторная аутентификация требует другого фактора аутентификации. Если приложение подтвердило, что вы входили из определенного местоположения GPS как часть аутентификации, это будет двухфакторная аутентификация (то, что вы знаете и где-то находитесь). То, что вы есть, относится к биометрическим методам аутентификации. Метод аутентификации, где вы находитесь, проверяет, где вы находитесь, например, в определенном местоположении GPS, но в этом сценарии он не используется для аутентификации.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
Сеть включает сервер для выдачи билетов, используемый для аутентификации. Какой сервис аутентификации использует эта сеть?
A.  Shibboleth 
B.  SAML
C.  LDAP
D.  Kerberos
A

D.
Kerberos использует сервер выдачи билетов (TGT), который создает билеты для аутентификации. Shibboleth - это федеративное решение для идентификации, используемое в некоторых решениях с единым входом (SSO). Язык разметки утверждений безопасности (SAML) - это расширяемый язык разметки (XML), используемый для некоторых решений единого входа. Облегченный протокол доступа к каталогам (LDAP) - это сервис аутентификации на основе X.500, используемый для идентификации объектов

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Лиза - инструктор по обучению, и она поддерживает учебную лабораторию с 18 компьютерами. У нее достаточно прав и разрешений на этих машинах, чтобы она могла настраивать их по мере необходимости для занятий. Тем не менее, она не имеет права добавлять их в домен организации. Какой из следующих вариантов ЛУЧШЕ описывает этот пример?
A. Наименьшая привилегия
B. Необходимость знать
C. Групповые привилегии
D. Основанные на местоположении политики

A

A.
Следуя принципу наименьших привилегий, люди имеют достаточно прав и разрешений для выполнения своей работы, и это именно то, что описано в этом сценарии. Необходимость знать обычно относится к данным и информации, а не к привилегиям, необходимым для выполнения действия, такого как добавление компьютеров в домен. Под основанными на группах привилегиями понимается предоставление полномочий группам, а затем добавление пользователей в группы для предоставления им соответствующих привилегий. Политика на основе местоположения разрешает или блокирует доступ на основе местоположения, но сценарий не указывает, что местоположение проверяется.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Мардж анализирует процессы управления учетными записями в организации. Она хочет, чтобы записи в журнале безопасности точно отражали личность персонала, выполняющего определенные действия. Какой из следующих шагов ЛУЧШЕ отвечает этому требованию?
A. Обновите ACL для всех файлов и папок.
B. Внедрить основанные на ролях привилегии
C. Используйте решение SSO
D. Удалить все общие учетные записи

A

D.
Удаление всех общих учетных записей - лучший ответ из доступных вариантов. Если два сотрудника используют одну и ту же учетную запись, а один сотрудник злонамеренно удаляет данные в базе данных, невозможно определить, какой сотрудник удалил данные. Списки контроля доступа к файлам и папкам (ACL) определяют разрешения для пользователей, но не контролируют личность пользователя. Ролевые (или групповые) привилегии назначают одинаковые разрешения всем членам группы, что упрощает администрирование. Решение с единым входом (SSO) позволяет пользователю войти в систему один раз и получить доступ к нескольким ресурсам.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Недавний аудит безопасности обнаружил несколько явно неактивных учетных записей пользователей. Хотя пользователи могли входить в учетные записи, никто не входил в них более 60 дней. Позже вы обнаружили, что эти акаунты предназначены для подрядчиков, которые работают примерно одну неделю каждый квартал. Что из следующего является ЛУЧШИМ ответом на эту ситуацию?
A. Удалить срок действия учетной записи из учетных записей
B. Удалить учетные записи
C. Сбросить учетные записи
D. Отключить учетные записи

A

D.
Лучший ответ - отключить учетные записи, а затем включить их, когда это необходимо подрядчикам. В идеале учетные записи должны включать дату истечения срока действия, чтобы они автоматически истекали, когда в них больше нет необходимости, но в сценарии не указывается, что для учетных записей есть дата истечения срока действия. Поскольку подрядчикам необходимо периодически получать доступ к учетным записям, лучше их отключить, чем удалять. Сброс учетных записей подразумевает, что вы меняете пароль, но это не нужно.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Члены команды проекта решили встретиться в местной библиотеке, чтобы завершить некоторую работу над ключевым проектом. Все они имеют право работать из дома с использованием VPN-подключения и успешно подключились из дома. Однако они обнаружили, что им не удалось подключиться к сети, используя VPN из библиотеки, и они не смогли получить доступ к каким-либо данным проекта. Какой из следующих вариантов является наиболее вероятной причиной, по которой они не могут получить доступ к этим данным?
A. Ролевое управление доступом
B. Контроль времени суток
C. Основанная на местоположении политика
D. Дискреционный контроль доступа

A

C.
Политика на основе местоположения ограничивает доступ в зависимости от местоположения, например, с помощью IP-адреса, и это наилучший из возможных ответов.
Сценарий указывает, что они могут использовать подключение к виртуальной частной сети (VPN) из дома, но оно было заблокировано, когда они пытались получить к нему доступ из библиотеки. Контроль доступа ко времени суток ограничивает доступ в зависимости от времени суток, но сценарий не указывает время. Ни дискреционная модель управления доступом, ни модель управления доступом на основе ролей не ограничивают доступ в зависимости от местоположения.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Вам необходимо создать учетную запись для подрядчика, который будет работать в вашей компании в течение 60 дней. Что из нижеперечисленного является ЛУЧШИМ шагом безопасности при создании этой учетной записи?
A. Настроить историю на аккаунте
B. Настройте срок действия пароля в учетной записи
C. Настройка даты истечения срока действия в учетной записи
D. Настроить сложность

A

C.
При создании временных учетных записей лучше всего настроить даты истечения срока, чтобы система автоматически отключала учетные записи в указанную дату. История, срок действия пароля и сложность - все это относится к настройкам политики паролей. Однако редко можно настроить определенную политику паролей для одной учетной записи.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Компания недавно наняла вас в качестве администратора безопасности. Вы заметили, что некоторые бывшие учетные записи, используемые временными сотрудниками, в настоящее время включены. Какой из следующих вариантов является ЛУЧШИМ ответом?
A. Отключите все временные учетные записи
B. Отключите временные учетные записи, которые вы обнаружили включенными
C. Создайте сценарий для идентификации неактивных учетных записей на основе последнего входа в систему
D. Установите даты истечения срока действия учетной записи для всех учетных записей при их создании

A

C.
Запуск сценария последнего входа в систему позволяет идентифицировать неактивные учетные записи, например учетные записи, в которые не входили в систему в течение последних 30 дней. Целесообразно отключить неиспользуемые учетные записи, но необязательно отключать все временные учетные записи, поскольку некоторые из них все еще могут использоваться. Если вы отключите учетные записи, которые вы заметили, вы можете отключить учетные записи, которые все еще используются некоторыми сотрудниками, и вы можете пропустить некоторые учетные записи, которые следует отключить. Установка срока действия для вновь созданных учетных записей - хороший шаг, но он не касается ранее созданных учетных записей.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q

Разработчики планируют разработать приложение с использованием контроля доступа на основе ролей. Что из следующего они МОГУТ, скорее всего, включить в свое планирование?
A. Перечень этикеток, отражающих уровни классификации
B. Список требований, определяющий необходимость знать
C. Список владельцев
D. Матрица функций, соответствующих их требуемым привилегиям

A

D.
Матрица функций, ролей или названий должностей, соответствующих требуемым привилегиям доступа для каждой из функций, ролей или названий должностей, является общим документом планирования для модели управления доступом на основе ролей (роль-BAC). Модель обязательного контроля доступа (MAC) использует метки чувствительности и уровни классификации. MAC эффективен при ограничении доступа на основе необходимости знать. Модель дискреционного управления доступом (DAC) указывает, что каждый объект имеет владельца, и он может идентифицировать владельцев в списке.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
Администратор безопасности должен внедрить систему контроля доступа, которая будет защищать данные на основе следующей матрицы. (Обратите внимание, что эта матрица представляет только подмножество общих требований.) Какую из следующих моделей реализует администратор?
A.  DAC
B.  MAC
C.  Role-BAC 
D.  ABAC
A

B.
Это модель обязательного контроля доступа (MAC). Вы можете сказать, потому что он использует метки безопасности. Ни одна из перечисленных моделей не использует ярлыки.
У модели дискреционного контроля доступа (DAC) есть владелец, и владелец устанавливает доступ для объектов. Модель управления доступом на основе ролей (role-BAC) использует роли или группы для назначения прав и разрешений. Модель управления доступом на основе атрибутов (ABAC) использует атрибуты, назначенные субъектам и объектам в политике для предоставления доступа.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
Ваша организация внедряет SDN. Руководство хочет использовать модель контроля доступа, которая контролирует доступ на основе атрибутов. Что из следующего является ЛУЧШИМ решением?
A.  DAC
B.  MAC
C.  Role-BAC 
D.  ABAC
A

D.
Программно-определяемая сеть (SDN) обычно использует модель управления доступом на основе атрибутов (ABAC), которая основана на атрибутах, которые идентифицируют субъекты и объекты в политике. У модели дискреционного контроля доступа (DAC) есть владелец, и владелец устанавливает доступ для объектов. Модель обязательного контроля доступа (MAC) использует метки, назначенные субъектам и объектам. Модель управления доступом на основе ролей (BAC) использует роли или группы для назначения прав и разрешений.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
Политика безопасности вашей организации требует, чтобы передаваемые данные PII были зашифрованы. Какой из следующих протоколов ЛУЧШЕ отвечает этому требованию?
A.  FTP
B.  SSH
C.  SMTP
D.  HTTP
A

B.
Вы можете использовать Secure Shell (SSH) для шифрования данных Личной информации (PII) при передаче их по сети (при передаче данных).
Протокол защищенной передачи файлов (SFTP) использует SSH для шифрования трафика протокола передачи файлов (FTP). FTP, простой протокол передачи почты (SMTP) и протокол передачи гипертекста (HTTP) передают данные в виде открытого текста, если они не объединены с протоколом шифрования.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
Marge необходимо собрать информацию о конфигурации сетевого устройства и статистику сети с устройств в сети. Она хочет защитить конфиденциальность учетных данных, используемых для подключения к этим устройствам. Какой из следующих протоколов ЛУЧШЕ удовлетворит эту потребность?
A.  SSH
B.  FTPS
C.  SNMPv3
D.  TLS
A

C.
Простой протокол управления сетью версии 3 (SNMPv3) - это безопасный протокол, который может отслеживать и собирать информацию с сетевых устройств. Он включает в себя надежные механизмы аутентификации для защиты конфиденциальности учетных данных.
Ни один из других перечисленных протоколов не используется для мониторинга сетевых устройств. Secure Shell (SSH) обеспечивает безопасный способ подключения к устройствам, но не контролирует их. Протокол передачи файлов (FTPS) полезен для шифрования больших файлов при передаче с использованием безопасности транспортного уровня (TLS). TLS обычно используется для защиты передач, но не включает методы для мониторинга устройств.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q

Лиза включает NTP на некоторых серверах в DMZ. Какой из следующих вариантов использования она МОЖЕТ поддерживать с этим действием?
A. Поддержка передачи голоса и видео
B. Обеспечить синхронизацию времени
C. Включить использование электронной почты
D. Шифрование данных при передаче

A

B.
Сетевой протокол времени (NTP) предоставляет службы синхронизации времени, поэтому включение NTP на серверах будет соответствовать этому варианту использования.
Транспортный протокол в реальном времени (RTP) обеспечивает передачу аудио и видео по IP-сетям, а безопасный RTP (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность для RTP. Для электронной почты используются такие протоколы, как простой протокол передачи почты (SMTP), протокол почтового отделения v3 (POP3) и протокол доступа к сообщениям в Интернете версии 4 (IMAP4). Шифрование данных не относится к службам синхронизации времени, предоставляемым NTP.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
Ваша организация хочет повысить безопасность приложений VoIP и видеотелеконференций, используемых в сети. Какой из следующих протоколов BEST будет поддерживать эту цель?
A.  SMTP
B.  TLS
C.  SFTP
D.  SRTP
A

D.
Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность для передачи голоса по Интернет-протоколу (VoIP), видеотелеконференций и других приложений потокового мультимедиа.
Ни один из других ответов не имеет прямого отношения к VoIP или телеконференциям. Простой протокол передачи почты (SMTP) передает электронную почту. Протокол Transport Layer Security (TLS) используется для шифрования передаваемых данных, но не является лучшим выбором для потоковой передачи мультимедиа. Протокол безопасной передачи файлов (SFTP) - это безопасная реализация FTP для передачи файлов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
Менеджмент в вашей организации хочет убедиться, что коммутаторы не подвержены проблемам с петлями. Какой из следующих протоколов ЛУЧШИЙ выбор для удовлетворения этой потребности?
A.  Flood guard 
B.  SNMPv3 
C.  SRTP
D.  RSTP
A

D.
Rapid STP (RSTP) предотвращает проблемы петлевых переключений и должен быть включен на коммутаторах для удовлетворения этой потребности.
Защита от флуда на коммутаторе помогает предотвратить атаку при контроле доступа к среде (MAC). Simple Network Management Protocol версии 3 (SNMPv3) используется для управления и мониторинга сетевых устройств. Безопасный транспортный протокол реального времени (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность видео и голосовых данных.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q

Сетевой техник неправильно подключил коммутатор в сети вашей организации. Он фактически отключил коммутатор, как если бы он был жертвой атаки типа «отказ в обслуживании». Что из следующего должно быть сделано, чтобы предотвратить эту ситуацию в будущем?
A. Установите IDS
B. Используйте только выключатели уровня 2
C. Установите SNMPv3 на коммутаторы
D. Внедрить STP или RSTP

A

D.
Протокол связующего дерева (STP) и быстрый STP (RSTP) предотвращают проблемы с переключением петель. Редко из-за ошибки подключения отключается коммутатор. Однако, если два порта на коммутаторе соединены друг с другом, это создает петлю переключения и эффективно отключает коммутатор.
Система обнаружения вторжений (IDS) не помешает петле переключения. Коммутаторы уровня 2 подвержены этой проблеме. Администраторы используют Simple Network Management Protocol версии 3 (SNMPv3) для управления и мониторинга устройств, но это не предотвращает переключение контуров.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
Разработчики недавно настроили новый сервис на ServerA. Сервер A находится в демилитаризованной зоне и доступен внутренним пользователям и через Интернет. Сетевые администраторы изменили правила брандмауэра для доступа к сервису. Тестирование показывает, что сервис работает при доступе из внутренних систем. Тем не менее, он не работает при доступе из Интернета. Что из нижеперечисленного НАИБОЛЕЕ вероятно настроено неправильно?
A.  Новая услуга 
B.  Список контроля доступа
C.  ServerA 
D.  The VLAN
A

B.
Наиболее вероятная проблема из доступных вариантов заключается в том, что список контроля доступа (ACL) настроен неправильно. Сервер находится в демилитаризованной зоне (DMZ), и наиболее вероятной проблемой является неправильно настроенный ACL на пограничном межсетевом экране.
Служба работает, когда к ней обращаются внутренние клиенты, поэтому маловероятно, что это ее проблема. Кроме того, сервер работает для внутренних систем, указывая, что он работает правильно. Нет никаких признаков того, что виртуальная локальная сеть (VLAN) используется.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
Вы управляете компьютером Linux, используемым для безопасности в вашей сети. Вы планируете использовать его для проверки и обработки сетевого трафика с использованием iptables. Какие из следующих сетевых устройств это может заменить?
A.  Беспроводная точка доступа
B.  Брандмауэр
C.  Коммутатор уровня 2
D.  Мост
A

B.
Iptables включает настройки, используемые брандмауэром ядра Linux и может использоваться для замены брандмауэра.
Хотя можно реализовать iptables на беспроводной точке доступа (при условии, что она основана на Linux), iptables по-прежнему функционирует как брандмауэр, а не точка беспроводного доступа. Коммутатор уровня 2 маршрутизирует трафик на основе адреса управления доступом к среде (MAC), но iptables фокусируется на IP-адресах. Сетевой мост соединяет несколько сетей вместе.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q

Вам нужно реализовать антиспуфинг на пограничном роутере. Какой из следующих вариантов будет наилучшим для достижения этой цели?
A. Создайте правила для блокировки всего исходящего трафика с частного IP-адреса
B. Установите защиту от флуда на коммутаторе
C. Добавьте брандмауэр веб-приложения
D. Создайте правила для блокировки всего входящего трафика с частного IP-адреса

A

D.
Вы должны создать правила для блокировки всего входящего трафика с частных IP-адресов. Граничный маршрутизатор находится между внутренней сетью и Интернетом, и любой трафик, поступающий из Интернета с частным IP-адресом, является поддельным IP-адресом источника. Весь исходящий трафик обычно будет использовать частный IP-адрес, поэтому вам не следует блокировать этот исходящий трафик. Защита от флуа на коммутаторе защищает от атак при контроле доступа к среде (MAC) и не связана с этим вопросом. Брандмауэр веб-приложений защищает веб-приложение и не связан с антиспуфингом.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q

Недавно организация провела несколько атак на серверы в демилитаризованной зоне. Администраторы безопасности обнаружили, что многие из этих атак используют TCP, но они не начинались с трехстороннего рукопожатия. Какое из следующих устройств обеспечивает лучшее решение?
A. Брандмауэр с без сохранением состояния
B. Брандмауэр с сохранением состояния
C. Сетевой брандмауэр
D. Брандмауэр на основе приложений

A

B.
Межсетевой экран с сохранением состояния фильтрует трафик на основе состояния пакета в течение сеанса. Он будет фильтровать пакет, который не является частью трехстороннего рукопожатия TCP.
Брандмауэр без сохранения состояния фильтрует трафик по IP-адресу, порту или идентификатору протокола. Хотя сетевой брандмауэр целесообразно размещать в демилитаризованной зоне (DMZ), сетевой брандмауэр может быть либо брандмауэром без сохранения состояния, либо брандмауэром с контролем состояния. Брандмауэр на основе приложений обычно защищает только узел, а не сеть.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
Какое устройство будет иметь следующие записи, используемые для определения его работы? разрешить IP любой любой eq 80 разрешить IP любой любой eq 443 запретить IP любой любой
A.  Брандмауэр
B.  Коммутатор уровня 2
C.  Прокси-сервер
D.  Веб-сервер
A

A.
Это правила в списке контроля доступа (ACL) для брандмауэра. Первые два правила указывают, что трафик с любого IP-адреса на любой IP-адрес с использованием портов 80 или 443 разрешен или разрешен. Последнее правило также известно как неявное правило запрета и помещается последним в ACL. Это гарантирует, что весь трафик, который ранее не был разрешен, запрещен. Коммутаторы уровня 2 не используют ACL. Прокси-сервер не будет использовать ACL, хотя он будет использовать порты 80 и 443 для протокола передачи гипертекста (HTTP) и HTTP Secure (HTTPS) соответственно. Веб-сервер не будет использовать ACL, хотя он также будет использовать порты 80 и 443.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
Ваша организация размещает веб-сервер и хочет повысить его безопасность. Вам необходимо отделить весь веб-трафик от внутреннего сетевого трафика. Что из следующего обеспечивает ЛУЧШЕЕ решение?
A.  DMZ
B.  VLAN
C.  Firewall 
D.  WAF
A

A.
Демилитаризованная зона (DMZ) является буферной зоной между частной сетью и Интернетом, и она будет отделять трафик веб-сервера от внутренней сети.
Вы можете использовать виртуальную локальную сеть (VLAN) для группировки компьютеров в зависимости от функции работы или некоторых других административных потребностей, но она создается на коммутаторах во внутренней сети. Брандмауэр обеспечивает защиту веб-сервера, но не обязательно отделяет веб-трафик от внутренней сети. Брандмауэр веб-приложений (WAF) защищает веб-сервер от входящих атак, но он не обязательно разделяет интернет-трафик и трафик внутренней сети.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
Руководство вашей организации хочет запретить сотрудникам доступ к сайтам социальных сетей с компьютеров, принадлежащих компании. Какое из следующих устройств вы бы реализовали?
A.  Прозрачный прокси
B.  Обратный прокси
C.  Непрозрачный прокси
D.  Кеширование прокси
A

C.
Непрозрачный прокси-сервер включает в себя возможность фильтрации трафика на основе URL-адреса и является лучшим выбором.
Прозрачный прокси не изменяет и не фильтрует запросы. Обратный прокси-сервер используется для входящего трафика на внутренний брандмауэр, а не для трафика, выходящего из сети. Прокси-серверы кэшируют прокси-серверы, но не блокируют исходящий трафик.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q

Вам необходимо настроить устройство безопасности UTM для ограничения трафика, направляемого на сайты социальных сетей. Какие из следующих параметров вы, скорее всего, настроите?
A. Проверка содержимого
B. Проверка на наличие вредоносных программ
C. URL-фильтр
D. DDoS-смягчитель

A

C.
Скорее всего, вы настроите фильтр Унифицированный указатель ресурса (URL) на устройстве безопасности UTM. Это блокирует доступ к одноранговым сайтам на основе их URL.
Проверка содержимого и вредоносных программ сосредоточена на проверке данных при их прохождении через UTM, но они не блокируют доступ к сайтам. Распределительное средство защиты от отказа в обслуживании (DDoS) попытается заблокировать входящий трафик атаки DDoS.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q

Ваша организация недавно приобрела сложное устройство безопасности, которое включает в себя средство защиты от DDoS. Где вы должны разместить это устройство?
A. В пределах DMZ
B. На границе сети, между интранетом и DMZ
C. На границе сети, между частной сетью и Интернетом
D. Во внутренней сети

A

C.
Распределенная атака типа «отказ в обслуживании» (DDoS) пытается блокировать атаки DDoS и должен располагаться на границе сети между частной сетью и Интернетом.
Если сеть включает демилитаризованную зону (DMZ), устройство следует разместить на границе DMZ и Интернета. Размещение его в демилитаризованной зоне или во внутренней сети не гарантирует блокировку входящего трафика.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
Вы готовитесь к развертыванию эвристической системы обнаружения для отслеживания сетевой активности. Что из перечисленного вы бы создали в первую очередь?
A.  Защита от флуда
B.  Подписи
C.  Базовый уровень
D.  Приманка
A

C.
Система обнаружения на основе эвристики (также называемая основанной на аномалиях или на основе поведения) сравнивает текущую активность с ранее созданным базовым уровнем для обнаружения любых аномалий или изменений.
Защита от флуда помогает защититься от атак наводнения (например, атаки наводнения SYN). Системы на основе сигнатур (также называемые основанными на определениях) используют сигнатуры известных шаблонов атак для обнаружения атак. Ханипот - это сервер, который выглядит ценным для злоумышленника и может отражать атаки.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
Злоумышленники недавно предприняли несколько атак на серверы в демилитаризованной зоне вашей организации. Перед вами стоит задача определить решение, которое будет иметь наилучшие шансы предотвратить эти атаки в будущем. Что из перечисленного является ЛУЧШИМ выбором?
A.  Внеполосная IPS
B.  Внутриполосная IPS
C.  Пассивная IDS
D.  IDS вне диапазона
A

B.
Лучшее решение из представленных вариантов - система предотвращения вторжений (IPS). Трафик проходит через IPS, и IPS имеет наилучшие шансы предотвратить проникновение атак во внутренние системы.
IPS является внутриполосным, а не внеполосным. Система обнаружения вторжений (IDS) является пассивной, а не внутриполосной, поэтому она может только обнаруживать атаки и реагировать на них, но не блокировать их.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

Лиза наблюдает и контролирует процессы на водоочистной станции с помощью систем SCADA. Администраторы недавно обнаружили в ее системе вредоносное ПО, которое подключается к системам SCADA. Хотя вредоносное ПО было удалено, руководство по-прежнему обеспокоено. Лизе необходимо продолжать использовать свою систему, а обновить системы SCADA невозможно. Что из следующего может снизить этот риск?
A. Установите HIPS в системы SCADA
B. Установите межсетевой экран на границе сети SCADA
C. Установите NIPS на границе сети SCADA
D. Установите приманку в сети SCADA

A

C.
Система предотвращения вторжений в сеть (NIPS), установленная в сети диспетчерского управления и сбора данных (SCADA), может перехватывать злонамеренный трафик, входящий в сеть, и является лучшим выбором из имеющихся.
В сценарии говорится, что вы не можете обновлять системы SCADA, поэтому вы не можете установить IPS на основе хоста (HIPS) ни на одной из них. Брандмауэр обеспечивает определенный уровень защиты. Однако он не сможет отличить действительный трафик, отправленный Lisa, от вредоносного трафика, отправленного вредоносным ПО из системы Lisa. Приманка может быть полезна для отслеживания вредоносного трафика, но не предотвратит его.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q

Что из следующего ЛУЧШЕ всего описывает ложноотрицательный результат?
A. IDS ложно указывает, что произошла атака переполнения буфера
B. Антивирусное программное обеспечение сообщает, что допустимое приложение является вредоносным
C. IDS на основе эвристики обнаруживает ранее неизвестную атаку
D. IDS не обнаруживает атаку переполнения буфера

A

D.
Если система обнаружения вторжений (IDS) не обнаруживает и не сообщает об атаке переполнения буфера, это ложноотрицательный результат. Это ложное срабатывание, если IDS ложно (неверно) указывает, что атака произошла.
Если антивирусное программное обеспечение указывает, что допустимое приложение является вредоносным, это также является ложным срабатыванием. Если IDS на основе эвристики точно обнаруживает ранее неизвестную атаку, она работает правильно.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Ваша беспроводная сеть включает одну централизованную точку доступа, которую вы настраиваете. Эта точка доступа пересылает конфигурацию другим точкам доступа в вашей беспроводной сети. Что из следующего НАИБОЛЕЕ описывает эти точки доступа?
A. Централизованная точка доступа - это автономная точка доступа, которая настраивает толстые точки доступа в вашей сети
B. Централизованная точка доступа - это тонкая точка доступа, которая настраивает толстые точки доступа в вашей сети
C. Централизованная точка доступа - это точка доступа на базе контроллера, которая настраивает автономные точки доступа в вашей сети
D. Централизованная точка доступа - это толстая точка доступа, которая настраивает тонкие точки доступа в вашей сети

A

D.
Централизованная точка доступа (AP) - это толстая точка доступа, которая настраивает тонкие точки доступа в сети. Толстую точку доступа также можно назвать автономной, интеллектуальной или автономной, и она используется для настройки тонких точек доступа, а не толстых точек доступа.
Тонкие точки доступа не настраивают другие точки доступа.Автономные точки доступа не настраиваются другими точками доступа.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Вам необходимо обеспечить связь между двумя зданиями без прокладки кабелей. Вы решили использовать две точки доступа 802.11ac для обеспечения беспроводной связи между зданиями. Что из перечисленного является ЛУЧШИМ выбором для удовлетворения этой потребности?
A. Используйте всенаправленные антенны на обеих точках доступа
B. Используйте широкие каналы
C. Используйте полосу частот 2,4 ГГц
D. Используйте направленные антенны на обеих точках доступа

A

D.
Использование направленных антенн на обеих точках доступа (AP) - лучший выбор для удовлетворения этой потребности, потому что они имеют высокий коэффициент усиления при очень узкой диаграмме направленности.
Всенаправленные антенны передают сигнал во всех направлениях одновременно и не являются хорошим выбором при соединении сетей между двумя зданиями. Более широкие каналы сокращают диапазон беспроводной передачи и здесь не лучший выбор. Поскольку 802.11ac использует только полосу частот 5 ГГц, вы не можете использовать 2,4 ГГц

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
Вы хотите реализовать САМЫЙ СИЛЬНЫЙ уровень безопасности в беспроводной сети. Что из следующего поддерживает эту цель?
A.  Внедрение WPA с TKIP
B.  Отключение трансляции SSID
C.  Включение фильтрации MAC
D.  Реализация WPA2 с CCMP
A

D.
Защищенный доступ Wi-Fi II (WPA2) с режимом счетчика и протоколом кода аутентификации сообщений цепочки шифров (CCMP) обеспечивает самый высокий уровень безопасности из всех возможных.
Протокол целостности временного ключа (TKIP) - это более старый протокол шифрования, используемый с WPA, и он не такой надежный, как CCMP. Отключение широковещательной передачи идентификатора набора служб (SSID) скрывает сеть от случайных пользователей, но злоумышленники все еще могут ее обнаружить, поскольку SSID по-прежнему включен в некоторые пакеты в виде открытого текста. Злоумышленники могут обойти фильтрацию адресов управления доступом к среде (MAC) путем подмены авторизованных MAC-адресов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q

Ваша организация планирует реализовать беспроводную сеть с использованием WPA2 Enterprise. Что требуется из следующих вариантов?
A. Сервер аутентификации с цифровым сертификатом, установленным на сервере аутентификации
B. Сервер аутентификации с DHCP, установленный на сервере аутентификации
C. Сервер аутентификации с DNS, установленным на сервере аутентификации
D. Сервер аутентификации с WEP, работающий на точке доступа

A

A.
Для WPA2 Enterprise требуется сервер аутентификации 802.1x, и для большинства реализаций требуется цифровой сертификат, установленный на сервере.
В сети, скорее всего, будут службы протокола динамической конфигурации хоста (DHCP) и системы доменных имен (DNS), но устанавливать их на сервере аутентификации необязательно. Wired Equivalent Privacy (WEP) обеспечивает низкую безопасность и несовместим с WPA2 Enterprise.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
Администратор безопасности проверяет безопасность AP. Точка доступа использует WPA2. Она запустила автоматизированную программу в течение нескольких часов и обнаружила парольную фразу точки доступа. Какой из следующих методов она, скорее всего, использовала НАИБОЛЕЕ?
A.  IV атака 
B.  Нападение на диссоциацию
C.  Атака WPS
D.  Атака злого близнеца
A

C.
Скорее всего, это атака Wi-Fi Protected Setup (WPS). Reaver - это автоматизированная программа, которая обнаруживает PIN-код WPS, а после обнаружения PIN-кода может обнаружить кодовую фразу или секретный ключ, используемый точкой доступа (AP).
В то время как атака вектора инициализации (IV) может обнаружить парольную фразу в устаревших протоколах безопасности беспроводной сети, защищенный доступ Wi-Fi II (WPA2) не подвержен атаке IV. Атака диссоциации эффективно удаляет беспроводного клиента из беспроводной сети, но не обнаруживает парольную фразу. Атака злого близнеца использует отдельную точку доступа с тем же именем, что и существующая точка доступа, с целью обманом заставить пользователей подключиться к ней

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
Имя вашей беспроводной сети - myoffice. Вы отключили трансляцию SSID несколько дней назад. Сегодня вы заметили, что беспроводная сеть с именем myoffice доступна пользователям беспроводной связи. Вы убедились, что трансляция SSID по-прежнему отключена. Что из перечисленного является НАИБОЛЕЕ вероятной причиной такого поведения?
A.  Атака злого близнеца
B.  Диссоциационная атака
C.  Атака WPS
D.  Блокирующая атака
A

A.
Сценарий показывает, что происходит атака злых близнецов. Злоумышленник может легко обнаружить идентификатор набора служб (SSID) даже с отключенной широковещательной передачей SSID и затем создать другую точку доступа с тем же SSID.
Атака диссоциации отключает беспроводных клиентов от беспроводной сети. Атака защищенной настройки Wi-Fi (WPS) обнаруживает восьмизначный PIN-код, а затем использует его для обнаружения парольной фразы.Атака с помехами наводняет частотный канал шумом для предотвращения соединений.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
Мобильные пользователи в вашей сети сообщают, что они часто теряют подключение к беспроводной сети в некоторые дни, но в другие дни у них нет никаких проблем. Вы подозреваете, что это произошло из-за нападения. Какая из следующих атак НАИБОЛЕЕ вероятна вызывает эту проблему?
A.  Беспроводные помехи
B.  IV четвертая
C.  Воспроизведение
D.  Блюзнарфинг
A

A.
Атака с глухим беспроводным подключением - это тип атаки типа «отказ в обслуживании» (DoS), которая может привести к тому, что беспроводные устройства потеряют связь с точками доступа и отключат их от сети. Ни одна из других атак не является DoS-атаками.
Атака с помощью вектора инициализации (IV) пытается обнаружить парольную фразу. Атака воспроизведения захватывает трафик с целью воспроизвести его позже, чтобы выдать себя за одну из сторон исходной передачи. Bluesnarfing - это атака Bluetooth, которая пытается получить доступ к информации на устройствах Bluetooth.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
Руководство вашей организации хочет, чтобы некоторые пользователи имели доступ к внутренним сетевым ресурсам из удаленных мест. Что из перечисленного является ЛУЧШИМ выбором для удовлетворения этой потребности?
A.  NAC
B.  VPN
C.  IDS
D.  IPS
A

B.
Виртуальная частная сеть (VPN) обеспечивает доступ к частной сети через общедоступную сеть, такую как Интернет, через удаленные места и является лучшим выбором.
Методы контроля доступа к сети (NAC) могут проверять работоспособность VPN-клиентов перед тем, как предоставить им доступ к сети, но они не предоставляют доступ напрямую. Системы обнаружения вторжений (IDS) и системы предотвращения вторжений (IPS) защищают сети, но не контролируют удаленный доступ.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Ваша организация планирует внедрить VPN. Они хотят гарантировать, что после подключения VPN-клиента к VPN-серверу весь трафик от VPN-клиента будет зашифрован. Что из перечисленного лучше всего подходит для этой цели?
A. Разделенный туннель
B. Полный туннель
C. IPsec с использованием туннельного режима
D. IPsec с использованием транспортного режима

A

B.
Полный туннель шифрует весь трафик после того, как пользователь подключился к VPN с помощью туннеля.
Разделенный туннель шифрует только трафик, предназначенный для частной сети VPN. Трафик от клиента напрямую к другому Интернет-сайту не шифруется. Безопасность Интернет-протокола (IPsec) В туннельном режиме шифруется весь IP-пакет, используемый во внутренней сети. Он шифрует весь трафик, используемый в частной сети VPN, но не весь трафик от клиента VPN. Транспортный режим IPsec только шифрует полезную нагрузку и используется в частных сетях, а не для трафика VPN.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
Вам поручено настроить параметры служб аутентификации на компьютерах в вашей сети. Вы вводите общие секреты на разных серверах. Какие из следующих сервисов вы, скорее всего, настраиваете? (Выберите ДВА)
A.  RADIUS
B.  Kerberos 
C.  LDAP
D.  EAP-TLS
A

A, C.
Серверы службы удаленной аутентификации пользователей с телефонным подключением (RADIUS) используют общие секреты. Вы можете настроить их для взаимодействия с системами на основе упрощенного протокола доступа к каталогам (LDAP), введя один и тот же общий секрет как на сервере RADIUS, так и на сервере LDAP. Общий секрет - это просто идентичный пароль в обеих системах.
Kerberos использует билеты для проверки подлинности, а не общие секреты. Extensible Authentication Protocol-Transport Layer Security (EAP-TLS) - это протокол аутентификации, который требует использования сертификатов на клиентах и серверах, а не общих секретов

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
Ваша организация недавно внедрила политику BYOD. Однако руководство хочет убедиться, что мобильные устройства соответствуют минимальным стандартам безопасности, прежде чем они смогут получить доступ к каким-либо сетевым ресурсам. Какой из следующих агентов, скорее всего, будет иметь NAC?
A.  Постоянный
B.  Здоровье
C.  РАДИУС
D.  Растворимый
A

D.
Растворимый агент часто используется на устройствах, принадлежащих сотрудникам, и был бы уместен, если бы организация внедрила политику использования собственного устройства (BYOD). Агент постоянного контроля доступа к сети (NAC) установлен на устройстве постоянно, но это может вызвать проблемы для устройств, принадлежащих сотрудникам. Любой агент NAC - это агент здоровья. Служба удаленной аутентификации пользователей с телефонным подключением (RADIUS) используется для аутентификации, а не для проверки клиентов.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q

Злоумышленники недавно атаковали веб-сервер, размещенный в вашей организации. Руководство поручило администраторам настроить серверы по принципу наименьшей функциональности. Что из следующего позволит достичь этой цели?
A. Отключение ненужных сервисов
B. Установка и обновление антивирусного программного обеспечения
C. Определение исходного уровня
D. Установка NIDS

A

A.
Отключение ненужных сервисов - один из элементов принципа наименьшей функциональности. Другие элементы включают развертывание сервера только с теми приложениями и протоколами, которые им необходимы для достижения их цели.
Установка современного антивирусного программного обеспечения - это действенный превентивный контроль, но он не связан с наименьшими функциональными возможностями. Определение базового уровня должно выполняться после отключения ненужных служб. Сетевая система обнаружения вторжений (NIDS) помогает защитить сервер, но не реализует ни малейшей функциональности.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
Сетевые администраторы определили вредоносный трафик, исходящий от внутреннего компьютера, но только в том случае, если никто не вошел в систему. Вы подозреваете, что система заражена вредоносным ПО. Он периодически запускает приложение, которое пытается подключиться к веб-сайтам через порт 80 с помощью Telnet. После сравнения компьютера со списком приложений из эталонного образа вы убедитесь, что это приложение, скорее всего, является проблемой. Что позволило вам сделать это определение?
A.  Наименьшая функциональность
B.  Песочница
C.  Черный список
D.  Измерения целостности
A

D.
Главный образ является базовым, и администраторы выполнили измерения целостности, чтобы выявить отклонения от базового уровня. Сравнивая список приложений в базовом плане с приложениями, работающими на подозрительном компьютере, вы можете идентифицировать неавторизованные приложения.
Ни один из других ответов не содержит действий по устранению неполадок, необходимых для обнаружения проблемы. Главный образ будет включать в себя только приложения, службы и протоколы, необходимые для соблюдения принципа наименьшей функциональности. Песочница - это изолированная область системы, обычно используемая для тестирования приложений. Черный список - это список запрещенных приложений.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q

Эксперты по безопасности хотят снизить риски, связанные с обновлением критически важных операционных систем. Что из перечисленного НАИБОЛЕЕ соответствует этой цели?
A. Реализуйте исправления, когда они будут выпущены
B. Реализуйте политику управления изменениями
C. Используйте только проверенные операционные системы
D. Реализуйте операционные системы с безопасными конфигурациями

A

B.
Политика управления изменениями помогает снизить риск, связанный с внесением любых изменений в системы, включая их обновление.
Исправления должны быть протестированы и оценены перед их внедрением, а внедрение их после выпуска иногда приводит к непредвиденным последствиям. Использование надежной операционной системы или операционных систем с безопасными конфигурациями не влияет на способ их обновления.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q

Ваша организация хочет убедиться, что сотрудники не устанавливают на свои компьютеры неавторизованное программное обеспечение. Что из перечисленного является ЛУЧШИМ выбором для предотвращения этого?
A. Главный образ
B. Включение приложений в белый список
C. Антивредоносное программное обеспечение
D. Антивирусное программное обеспечение

A

B.
Белый список приложений определяет авторизованные приложения и не позволяет пользователям устанавливать неавторизованное программное обеспечение.
Кроме того, вы можете использовать черный список для определения конкретных приложений, которые нельзя установить или запустить в системе. Эталонный образ (главный) обеспечивает безопасную основу, но не мешает пользователям устанавливать дополнительные приложения. Антивирусное программное обеспечение и антивирусное ПО могут обнаруживать и блокировать вредоносные программы, но не препятствуют установке пользователями неавторизованного программного обеспечения.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
Производитель программного обеспечения недавно разработал патч для одного из своих приложений. Прежде чем выпускать исправление для клиентов, поставщик должен протестировать его в различных средах. Какое из следующих решений обеспечивает ЛУЧШИЙ метод тестирования исправления в различных средах?
A.  Базовый образ
B.  BYOD
C.  Песочница
D.  Управление изменениями
A

C.
Песочница обеспечивает простой метод тестирования исправлений и может использоваться со снимками состояния, чтобы виртуальную машину (ВМ) можно было легко вернуть в исходное состояние. Базовое изображение - это отправная точка единой среды. Принесите свое собственное устройство (BYOD) означает, что мобильные устройства, принадлежащие сотрудникам, разрешены в сети, и не имеет отношения к этому вопросу. Практика управления изменениями гарантирует, что изменения не будут применены, пока они не будут утверждены и задокументированы.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q

Менеджеры в вашей организации хотят реализовать безопасный процесс загрузки для некоторых ключевых компьютеров. В процессе загрузки каждый компьютер должен отправлять данные в удаленную систему для проверки конфигурации компьютера.
Что из следующего позволит достичь этой цели?
A. Надежный платформенный модуль
B. Аппаратный корень доверия
C. Удаленная аттестация
D. Надежная операционная система

A

C.
Процесс удаленной аттестации проверяет компьютер во время цикла загрузки и отправляет отчет в удаленную систему. Удаленная система подтверждает или подтверждает безопасность компьютера. Ни один из других ответов не отправляет данные в удаленную систему.
Модуль Trusted Platform Module (TPM) - это аппаратный чип на материнской плате, обеспечивающий локальный безопасный процесс загрузки. TPM включает в себя ключ шифрования, записанный в ЦП, который обеспечивает аппаратный корень доверия. Доверенная операционная система соответствует сети предопределенных требований, обычно выполняемых с помощью модели мандатного управления доступом (MAC).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
Спрингфилдская атомная электростанция создала онлайн-приложение для обучения ядерной физике. Только ученики и учителя начальной школы Springfield могут получить доступ к этому приложению через облако. Что это за модель облачного сервиса?
A.  IaaS 
B.  PaaS 
C.  SaaS 
D.  Public
A

C.
Это модель «Программное обеспечение как услуга» (SaaS). Программное обеспечение представляет собой онлайн-приложение, которое обслуживает облачный провайдер (в данном примере - АЭС Спрингфилд).
Инфраструктура как услуга (IaaS) предоставляет клиентам оборудование через облако. Заказчики несут ответственность за установку операционной системы и любых приложений.
Платформа как услуга (PaaS) - это вычислительная платформа. Например, поставщик облачных услуг может предоставить серверу предварительно настроенную операционную систему. Кто угодно может получить доступ к общедоступному облаку. Однако в вопросе указано, что только студенты и преподаватели могут получить к нему доступ.

68
Q
У организации есть критически важная сеть SCADA, которую она использует для управления водоочистными сооружениями в большом городе. Доступность этой системы важна. Какие из следующих мер безопасности будут НАИБОЛЕЕ важными для защиты этой системы?
A.  DLP
B.  TPM
C.  EMP
D.  NIPS
A

D.
Система предотвращения вторжений в сеть (NIPS) является наиболее подходящей системой контроля безопасности из перечисленных для обеспечения доступности системы диспетчерского контроля и сбора данных (SCADA).
Система предотвращения потери данных (DLP) помогает предотвратить потерю данных, но не защищает систему SCADA от потенциальных атак. Модуль доверенной платформы (TPM) - это аппаратный чип на материнской плате компьютера, в котором хранятся криптографические ключи, используемые для шифрования. Электромагнитный импульс (ЭМИ) - это короткий выброс электромагнитной энергии, не имеющий отношения к системе SCADA.

69
Q
Bizzfad планирует внедрить модель развертывания CYOD. Вас просят внести свой вклад в новую политику. Какие из следующих концепций подходят для этой политики?
A.  Доступ SCADA
B.  Сегментация хранилища
C.  Безопасность базы данных
D.  Встроенная ОСРВ
A

B.
Сегментация хранилища создает отдельные области хранения на мобильных устройствах и может использоваться с моделью развертывания мобильного устройства «Выберите свое собственное устройство» (CYOD).
Ни один из других ответов не имеет прямого отношения к мобильным устройствам. Система диспетчерского управления и сбора данных (SCADA) контролирует систему промышленного управления (ICS), например, те, которые используются на атомных электростанциях или водоочистных сооружениях, и ее следует изолировать. Безопасность базы данных включает использование разрешений и шифрования для защиты данных в базе данных. Некоторые встроенные системы используют операционную систему реального времени (RTOS), когда система должна реагировать в течение определенного времени.

70
Q

Новая политика безопасности мобильных устройств разрешает использование принадлежащих сотрудникам устройств, но требует дополнительных мер безопасности для их защиты в случае их утери или кражи. Что из перечисленного соответствует этой цели?
A. Блокировка экрана и теги GPS
B. Управление исправлениями и управление изменениями
C. Блокировка экрана и шифрование устройства
D. Полное шифрование устройства и IaaS

A

C.
Блокировка экрана обеспечивает защиту потерянных устройств, затрудняя доступ к устройству для кого-либо. Шифрование устройства защищает конфиденциальность данных.
Теги глобальной системы позиционирования (GPS) включают информацию о местоположении на изображениях и других файлах, но не помогают защитить потерянное или украденное устройство. Управление исправлениями позволяет поддерживать устройства в актуальном состоянии, а управление изменениями помогает предотвратить сбои из-за несанкционированных изменений. Инфраструктура как услуга (IaaS) - это вариант облачных вычислений.

71
Q
Руководство вашей компании хочет ограничить доступ к приложению Bizz с мобильных устройств. Если пользователи находятся в собственности компании, им должен быть предоставлен доступ. Если они не находятся в собственности компании, их доступ должен быть заблокирован. Какой из следующих ответов является ЛУЧШИМ решением для достижения этой цели?
A.  Геозоны
B.  Геолокация
C.  Маркиры GPS
D.  Контейнеризация
A

A.
Геозона может использоваться для создания виртуального ограждения или географической границы, очерчивающей собственность компании.
Geofencing будет использовать геолокацию для определения местоположения мобильного устройства, но геолокация без геозоны не будет определять, находится ли пользователь на территории компании. Теги глобальной системы позиционирования (GPS) добавляют в файлы географические данные (например, широту и долготу) и не имеют отношения к этому вопросу. При контейнеризации приложения запускаются в контейнере, чтобы изолировать их.

72
Q
Руководство вашей компании хочет внедрить метод, который будет разрешать сотрудникам на основании нескольких элементов, включая личность сотрудника, местонахождение, время дня и тип устройства, используемого сотрудником. Что из следующего удовлетворит эту потребность?
A.  Геозона
B.  Контейнеризация
C.  Раздача интернета
D.  Контекстно-зависимая аутентификация
A

D.
Контекстно-зависимая аутентификация может аутентифицировать пользователя и мобильное устройство с использованием нескольких элементов, включая идентификацию, геолокацию, время суток и тип устройства.
Ни один из других ответов не отвечает всем требованиям вопроса. Геозона создает виртуальный забор или географическую границу и может использоваться с контекстно-зависимой аутентификацией. Контейнеризация изолирует приложение, защищая его и его данные. Режим модема позволяет одному устройству использовать свое интернет-соединение с другими устройствами.

73
Q

У Лизы нет доступа к файлу project.doc, но ему нужен доступ к этому файлу для работы. Гомер является системным администратором, и он определил следующие разрешения для файла:
rwx rw- —
Что должен использовать Гомер, чтобы предоставить Лизе доступ на чтение к файлу
A. Команда chmod
B. Удаленная очистка
C. Push-уведомление
D. Команда chroot

A

A.
Системный администратор должен изменить разрешения с помощью команды chmod (сокращенно от режима изменения-short for change mode).
Удаленная очистка отправляет удаленный сигнал на мобильное устройство, чтобы стереть или стереть все данные, и не имеет отношения к этому вопросу. Сервисы push-уведомлений отправляют сообщения пользователям, но не меняют разрешения. Команда chroot используется для создания песочницы для тестирования приложения.

74
Q
Руководство вашей организации хочет запретить пользователям копировать документы на USB-накопители. Что из следующего можно использовать для достижения этой цели?
A.  DLP
B.  HSM
C.  COPE
D.  SED
A

A.
Решение для предотвращения потери данных (DLP) может помешать пользователям копировать документы на USB-накопитель.
Ни один из других ответов не управляет USB-накопителями. Аппаратный модуль безопасности (HSM) - это внешнее устройство безопасности, используемое для управления, создания и безопасного хранения криптографических ключей. COPE (корпоративная, личная) - это модель развертывания мобильных устройств. Диск с самошифрованием (SED) включает в себя оборудование и программное обеспечение для шифрования всех данных на диске и безопасного хранения ключей шифрования.

75
Q
В вашей организации размещен веб-сайт с внутренней базой данных. В базе данных хранятся данные о клиентах, включая номера кредитных карт. Что из перечисленного является НАИЛУЧШИМ способом защиты данных кредитной карты?
A.  Полное шифрование базы данных
B.  Шифрование всего диска
C.  Шифрование столбца базы данных
D.  Шифрование на уровне файлов
A

C.
Шифрование столбцов (или полей) базы данных - лучший выбор, поскольку его можно использовать для шифрования полей, содержащих данные кредитной карты, но не полей, которые не нужно шифровать.
Полное шифрование базы данных и шифрование всего диска не подходят, потому что не нужно все шифровать для защиты данных кредитной карты. Шифрование на уровне файлов не подходит для базы данных и часто делает ее недоступной для приложения базы данных.

76
Q
Больница памяти Марвина Монро недавно перенесла серьезное нападение. Злоумышленники уведомили управленческий персонал, что они зашифровали значительный объем данных на серверах больницы, и они будут оставаться зашифрованными до тех пор, пока руководство не выплатит злоумышленникам изрядную сумму. Что из перечисленного определяет САМЫЙ вероятный субъект угрозы в этой атаке?
A.  Организованная преступность
B.  Программы-вымогатели
C.  Конкуренты
D.  Хактивист
A

A.
Эта атака, скорее всего, была организована организованной преступной группой, потому что их мотивация в первую очередь - деньги.
Хотя в сценарии описывается программа-вымогатель, программа-вымогатель является вредоносным ПО, а не источником угрозы.Конкуренты часто хотят получить конфиденциальную информацию, и конкурент больницы очень редко вымогает деньги у другой больницы. Хактивист обычно запускает атаки, чтобы поддержать дело, а не вымогать деньги.

77
Q

Доктор Тервиллигер установил код, предназначенный для автоматического включения его учетной записи, если он когда-либо потеряет работу помощника в телешоу.
Код был разработан для повторного включения его учетной записи через три дня после ее отключения. Что из следующего это описывает?
A. Логическая бомба
B. Руткит
C. Шпионское ПО
D. Программы-вымогатели

A

A.
Логическая бомба - это код, который выполняется в ответ на событие. В этом сценарии логическая бомба запускается, когда обнаруживает, что учетная запись отключена (что указывает на то, что доктор Боб Тервиллигер больше не работает в компании). В этом сценарии логическая бомба создает бэкдор.
Руткит включает в себя скрытые процессы, но не активируется в ответ на событие. Шпионское ПО - это программное обеспечение, устанавливаемое в пользовательских системах без их ведома или согласия. Его целью часто является мониторинг компьютера пользователя и его активности. Программа-вымогатель требует выкупа.

78
Q
Лиза недавно разработала приложение для отдела кадров. Персонал использует это приложение для хранения и управления данными сотрудников, включая PII. Она запрограммировала возможность доступа к этому приложению с помощью имени пользователя и пароля, которые знает только она, так что она может выполнять удаленное обслуживание приложения в случае необходимости. Что из следующего это описывает?
A.  Вирус
B.  Червь
C.  Бэкдор
D.  Троян
A

C.
Бэкдор предоставляет кому-то альтернативный способ доступа к системе или приложению, и это именно то, что Лиза создала в этом сценарии. Может показаться, что она делает это с добрыми намерениями, но если злоумышленники обнаружат бэкдор, они могут им воспользоваться.
Вирус - это вредоносный код, который прикрепляется к приложению и запускается при запуске приложения, а не код, специально записанный в приложение. Червь - это самовоспроизводящееся вредоносное ПО, которое распространяется по сети без помощи главного приложения или взаимодействия с пользователем. Троянец - это программа, которая выглядит как полезная, но содержит вредоносный компонент.

79
Q
Доктор Тервиллигер установил код, предназначенный для запуска, если он когда-либо потеряет работу помощника в телешоу. Код создаст новую учетную запись с учетными данными, которые знает только он через три дня после удаления его исходной учетной записи. Какой тип учетной записи создает этот код?
A.  Бэкдор
B.  Логическая бомба
C.  Руткит
D.  Программы-вымогатели
A

A.
Код создает новую учетную запись, которую доктор Тервиллигер может использовать для доступа в качестве бэкдора.
Он создает это с помощью логической бомбы, но логическая бомба - это тип вредоносного ПО, а не тип учетной записи, которую он создал.Руткиты включают скрытые процессы, но они не активируются в ответ на события. Программа-вымогатель требует оплаты за освобождение компьютера или данных пользователя.

80
Q
Администраторы безопасности недавно обнаружили подозрительную активность в вашей сети. После расследования активности они обнаружили вредоносный трафик из-за пределов вашей сети, подключающийся к серверу в вашей сети. Они определили, что злоумышленник использовал это соединение для установки вредоносного ПО на сервер, которое собирает данные и отправляет их из сети. Что из следующего НАИБОЛЕЕ описывает тип вредоносного ПО, которое использует злоумышленник?
A.  Продвинутые постоянные угрозы
B.  Организованная преступность
C.  Троян удаленного доступа
D.  Крипто-вредоносное ПО
A

C.
Сценарий описывает трояна удаленного доступа (RAT), который представляет собой тип вредоносного ПО, позволяющий злоумышленникам получать контроль над системами из удаленных мест.
Хотя злоумышленник может быть членом повышенной устойчивой угрозы (APT) или организованной преступной группы, это типы злоумышленников, а не типы вредоносного ПО. Крипто-вредоносное ПО - это тип программ-вымогателей, которые шифруют данные, но нет никаких указаний на то, что данные шифруются в этом сценарии.

81
Q
Администратор безопасности недавно заметил ненормальную активность на рабочей станции. Оно подключается к системам за пределами внутренней сети организации, используя необычные порты. Администратор обнаружил, что на компьютере также запущено несколько скрытых процессов. Какой из следующих вариантов НАИБОЛЕЕ описывает это занятие?
A.  Руткит
B.  Бэкдор
C.  Спам
D.  Троян
A

A.
Руткит обычно запускает скрытые процессы, а также пытается подключиться к компьютерам через Интернет.
Хотя злоумышленник мог использовать бэкдор, чтобы получить доступ к компьютеру пользователя и установить руткит, бэкдоры не запускают скрытые процессы. Спам - это нежелательная электронная почта, не имеющая отношения к этому вопросу. Троянец - это вредоносное ПО, которое выглядит полезным, но является вредоносным.

82
Q

Лиза - администратор базы данных, и ей позвонил кто-то, назвавший себя техническим специалистом, работающим с известным поставщиком оборудования. Техник сказал, что ему известно о проблеме с серверами баз данных, которые они продали, но она затрагивает только определенные версии операционной системы. Он спрашивает Лизу, какую операционную систему использует компания на своих серверах баз данных. Какой из следующих вариантов ЛУЧШИЙ ответ Лизы?
A. Сообщите вызывающей стороне, какая операционная система и какие версии работают на серверах баз данных, чтобы определить, требуются ли какие-либо дальнейшие действия
B. Поблагодарите вызывающего абонента и завершите разговор, сообщите о звонке ее руководителю и самостоятельно проверьте поставщика на наличие проблем
C. Спросите у звонящего его номер телефона, чтобы она могла перезвонить ему после проверки серверов
D. Свяжитесь с сотрудниками правоохранительных органов

A

B.
Это звучит как социальная инженерная атака, когда вызывающий абонент пытается получить информацию на серверах, поэтому целесообразно завершить вызов, сообщить о вызове супервизору и самостоятельно проверить поставщика на наличие потенциальных проблем.
Не рекомендуется предоставлять внешнему персоналу информацию о внутренних системах с одного телефонного звонка. Нет необходимости запрашивать номер телефона, потому что вы не перезвоните и не предоставите информацию на серверах. Звонящий не совершал преступления, задавая вопросы, поэтому связываться с сотрудниками правоохранительных органов нецелесообразно.

83
Q
Барт находится в зоне отдыха возле офиса. Он сказал Лизе, что забыл свой значок внутри, и попросил Лизу позволить ему следовать за ней, когда она вернется внутрь. Что из следующего это описывает?
A.  Целевой фишинг
B.  Китобойный промысел
C.  Мантрап
D.  «Следовать хвостом»
A

D.
Тейлгейтинг - это практика непосредственного следования за кем-то другим без использования учетных данных. В этом сценарии Барт может быть сотрудником, который забыл свой значок, или он может быть социальным инженером, пытающимся проникнуть через хвост.
Целевой фишинг и уэйлинг - это два типа фишинга с электронной почтой. Мантрапы предотвращают сбивание с пути.

84
Q
Убирая свой стол, Барт бросил несколько бумаг, содержащих PII, в корзину. К какому типу атаки может привести данное действие?
A.  Вишинг
B.  Ныряние в мусорный контейнер
C.  Взгляд через плечо
D.  «Следовать хвостом»
A

B.
Ныряльщики в мусорные контейнеры просматривают мусор или контейнеры для вторичной переработки в поисках ценных бумаг, таких как документы, содержащие личную информацию (PII). Вместо этого документы следует измельчить или сжечь.
Вишинг - это форма фишинга с использованием телефона. Серфингисты через плечо пытаются смотреть на мониторы или экраны, а не на выброшенные в мусор или контейнеры для переработки бумаги. Отслеживание - это практика пристального следования за кем-то другим без использования надлежащих учетных данных.

85
Q

Ваша организация недавно пострадала от вредоносного ПО, о котором ранее не было известно ни одним надежным источникам. Что из следующего ЛУЧШЕ описывает эту атаку?
A. Фишинг
B. Нулевой день
C. Развед данные (информация) из открытых источников
D. Обман

A

B.
Эксплойт нулевого дня - это эксплойт, о котором не знают надежные источники, такие как поставщики антивирусов или операционные системы.
Фишинг - это вредоносный спам, который может включать вредоносное ПО, но нет никаких свидетельств того, что эта потеря была связана с электронной почтой. Злоумышленники используют разведку с открытым исходным кодом для идентификации цели.
Некоторыми типичными источниками являются сайты социальных сетей и новостные агентства. Обман- это не конкретная атака. Это сообщение, которое часто распространяется по электронной почте, сообщает о надвигающейся гибели от вируса или другой угрозы безопасности, которой просто не существует.

86
Q

Недавнее изменение в политике безопасности организации гласит, что мониторы необходимо располагать так, чтобы их нельзя было увидеть из-за каких-либо окон. Кроме того, пользователям рекомендуется размещать экранные фильтры над монитором. Какова цель этой политики?
A. Снижение успеха фишинга
B. Снижение успешности взгляда через плечо
C. Снижение успешности ныряния в мусорный контейнер
D. Снизить успешность выдачи себя за другое лицо

A

B.
Серфинг через плечо - это практика просмотра данных, глядя через чье-то плечо, включая просмотр компьютерных мониторов. Размещение мониторов так, чтобы их нельзя было просматривать через окно, и / или размещение экранных фильтров над мониторами снижает эту угрозу.
Фишинг - это электронная атака. Погружение в мусорные контейнеры - это практика просмотра мусорных контейнеров. Социальные инженеры часто пытаются выдать себя за других, чтобы обмануть их.

87
Q
Злоумышленники недавно отправили несколько вредоносных писем финансовому директору вашей организации. Эти электронные письма созданы с помощью блоков From и выглядят так, как будто они исходят от генерального директора организации. Они включают файл PDF, который описывается как финансовый документ для предстоящего проекта. Однако PDF-файл заражен вредоносным ПО. Что из следующего ЛУЧШЕ описывает тип атаки в этом сценарии?
A.  Фишинг
B.  Спам
C.  Троян
D.  Китобойный промысел
A

D.
Китобойный промысел - это вид фишинга, нацеленный на руководителей высокого уровня, таких как финансовые директора (CFO) или генеральные директора (CEO), и в этом сценарии описывается атака, нацеленная на финансового директора.
Поскольку китобойный промысел более специфичен, чем фишинг, фишинг - не лучший ответ. Спам - это нежелательная электронная почта, но спам не обязательно является вредоносным. Хотя зараженный файл Portable Document File (PDF) может содержать троян, сценарий не описывает тип вредоносной программы в файле PDF.

88
Q
Недавняя целенаправленная фишинговая атака, предположительно исходившая от генерального директора вашей организации, привела к тому, что несколько сотрудников раскрыли свои пароли злоумышленникам. Руководство хочет внедрить контроль безопасности, чтобы гарантировать сотрудникам, что электронное письмо, которое, по всей видимости, исходит от генерального директора, на самом деле пришло от генерального директора. Что из следующего следует реализовать?
A.  Цифровые подписи
B.  Спам-фильтр
C.  Обучение
D.  Обнаружение на основе эвристики
A

A.
Цифровая подпись гарантирует, кто отправил электронное письмо, и соответствует цели этого сценария.
Хотя спам-фильтр может фильтровать целевую фишинговую атаку, он не дает уверенности в том, кто отправил электронное письмо. Программа обучения помогла бы обучить сотрудников атакам и помогла бы предотвратить успех этих атак, но не дает уверенности в том, кто отправил электронное письмо. Некоторые антивирусные программы включают обнаружение на основе эвристики. Обнаружение на основе эвристики пытается обнаружить ранее неизвестные вирусы, не содержащие вирусных сигнатур.

89
Q
Недавняя атака на сеть вашей организации привела к шифрованию значительного объема данных. Позже злоумышленник потребовал, чтобы ваша организация заплатила крупную сумму денег за расшифровку данных. Позже следователи по вопросам безопасности определили, что это произошло в результате того, что новый сотрудник вашей компании щелкнул вредоносную ссылку, полученную им в электронном письме. Что из следующего ЛУЧШЕ описывает уязвимость в этом сценарии?
A.  Программы-вымогатели
B.  Неопытный пользователь
C.  Истощение ресурсов
D.  Инсайдерская угроза
A

B.
Из предложенных вариантов наиболее вероятной уязвимостью в этом сценарии является неподготовленный пользователь. Опытный пользователь с меньшей вероятностью нажмет на вредоносную ссылку, полученную в электронном письме.
Хотя атака описывает программу-вымогатель, программа-вымогатель не является уязвимостью. Атака типа отказ в обслуживании (DoS) или распределенный отказ в обслуживании (DDoS) часто приводит к исчерпанию ресурсов, но это результат атаки, а не уязвимости. Внутренняя угроза подразумевает злонамеренного инсайдера, но нет никаких признаков того, что новый сотрудник был злоумышленником.

90
Q
Генеральный директор компании недавно получил электронное письмо. В электронном письме указывается, что на ее компанию подан иск, и конкретно она называет ее ответчиком по иску. Он включает в себя вложение, а в электронном письме вложение описывается как повестка в суд. Что из следующего НАИБОЛЕЕ описывает принцип социальной инженерии, используемый отправителем в этом сценарии?
A.  Китобойный промысел
B.  Фишинг
C.  Единодушие
D.  Власть (Авторитет)
A

D.
В этом сценарии отправитель использует принцип авторитета социальной инженерии. Главный исполнительный директор (генеральный директор) будет уважать законные органы и, возможно, будет более склонен открывать прикрепление от такого органа.
Хотя в сценарии описывается китобойный промысел, особый тип фишинг-атаки, китобойный промысел и фишинг - это атаки, а не принципы социальной инженерии. Принцип консенсуса социальной инженерии пытается показать, что продукт нравится другим людям, но это не связано с данным сценарием.

91
Q
Злоумышленники начали атаку с использованием нескольких систем против одной цели. Какой это тип атаки?
A.  DoS 
B.  DDoS 
C.  SYN флуд
D.  Переполнение буфера
A

B.
Распределенная атака типа «отказ в обслуживании» (DDoS) включает атаки из нескольких систем с целью истощения ресурсов цели.
DoS-атака исходит от одной системы, и SYN-флуд является примером DoS-атаки. Переполнение буфера - это тип DoS-атаки, которая пытается записать данные в память приложения.

92
Q
Злоумышленник захватил базу данных, заполненную хэшами случайно сгенерированных паролей. Какая из следующих атак НАИБОЛЕЕ вероятна для взлома наибольшего количества паролей в этой базе данных?
A.  Атака по словарю
B.  Атака на день рождения
C.  Атака грубой силой
D.  Радужные таблицы
A

D.
Атака по радужной таблице пытается обнаружить пароль из хэша. Однако они используют радужные таблицы, которые представляют собой огромные базы данных предварительно вычисленных хешей.
Атака по словарю сравнивает пароли со словами в словаре слов, но словарь слов не будет включать случайно сгенерированные пароли. Атака по случаю дня рождения основана на хэш-конфликтах. Однако это не обязательно будет эффективным в зависимости от того, какой алгоритм хеширования используется. Атака полным перебором пытается угадать все возможные комбинации символов, но для каждого пароля требуется очень много времени.

93
Q
Приложение хранит пароли пользователей в хешированном формате. Что из перечисленного может снизить вероятность того, что злоумышленники могут обнаружить эти пароли?
A.  Радужные таблицы
B.  MD5
C.  Соль
D.  Проверка ввода
A

C.
Соль пароля - это дополнительные случайные символы, добавляемые к паролю перед хешированием пароля, что снижает успешность парольных атак.
Радужные таблицы используются злоумышленниками и содержат предварительно вычисленные хэши. Дайджест сообщений 5 (MD5) - это алгоритм хеширования, который создает хэши, но в сценарии уже указано, что пароли хешируются. Методы проверки ввода проверяют достоверность данных перед их использованием и не имеют отношения к защите хешированных паролей.

94
Q
Злоумышленник анализировал перехваченные зашифрованные данные. Он знает, что в конец данных входит шаблон, отправленный со всеми похожими сообщениями. Он использует эти знания для расшифровки сообщения. Какой из следующих типов атак лучше всего описывает эту атаку?
A.  Известный шифротекст
B.  Известный открытый текст
C.  Грубая сила
D.  Радужный стол
A

B.
Это описывает известную атаку с открытым текстом, потому что злоумышленник знает некоторые данные открытого текста, используемые для создания зашифрованных данных.
В частности, это атака по выбранному открытому тексту (но она не была доступна в качестве ответа), потому что злоумышленник знал часть открытого текста.
При атаке с известным зашифрованным текстом злоумышленник не имеет никакой информации об открытом тексте. Атака методом грубой силы пытается угадать пароль. Атака с использованием радужной таблицы использует таблицу хешей для идентификации пароля из совпадающего хеша.

95
Q
Злоумышленник пытается записать в память веб-приложения больше данных, чем оно может обработать. Какой это тип атаки?
A.  XSRF
B.  Внедрение DLL
C.  Проход хеш
D.  Переполнение буфера
A

D.
Один из типов атак с переполнением буфера пытается записать в память приложения больше данных, чем оно может обработать.
Ни один из других ответов напрямую не связан с перегрузкой памяти приложения. Атака с подделкой межсайтового запроса (XSRF) пытается запустить атаку с помощью HTML-кода. Атака путем внедрения библиотеки динамической компоновки (DLL) внедряет DLL в память и заставляет ее запускаться. При проходе хеш-атака пытается обнаружить пароль.

96
Q
Руководство вашей организации планирует нанять фирму по разработке для создания сложного веб-приложения. Одна из их основных целей - гарантировать, что сотрудники, участвующие в проекте, часто взаимодействуют друг с другом на протяжении всего проекта. Что из следующего является подходящей моделью для этого проекта?
A.  Водопад
B.  SDLC
C.  Гибкая модель
D.  Безопасность DevOps
A

C.
Гибкая модель разработки программного обеспечения обеспечивает взаимодействие сотрудников друг с другом на протяжении всего проекта и является лучшим из доступных вариантов.
Модель водопада не такая гибкая и вместо этого ориентирована на поэтапное завершение проекта. И Agile, и водопад - это модели жизненного цикла разработки программного обеспечения (SDLC), которые представляют собой общую концепцию, предназначенную для обеспечения структуры проектов разработки программного обеспечения. Secure DevOps - это гибкая методология разработки, в которой основное внимание уделяется соображениям безопасности на протяжении всего проекта.

97
Q

Веб-разработчик добавляет методы проверки ввода в приложение веб-сайта. Что из следующего должен реализовать разработчик в ходе этого процесса?
A. Выполните проверку на стороне сервера
B. Выполните проверку на стороне клиента
C. Не допускайте пограничных проверок
D. Реализуйте методы разыменования указателя

A

A.
Проверка ввода должна выполняться на стороне сервера.
Проверка на стороне клиента может быть объединена с проверкой на стороне сервера, но ее можно обойти, поэтому ее не следует использовать отдельно. Проверка границ или пределов - важная часть проверки ввода. Методы разыменования указателя используют ссылки для указания на значения и не связаны с методами проверки ввода.

98
Q
Разработчики создали приложение, которое пользователи могут загрузить и установить на свои компьютеры. Руководство хочет предоставить пользователям надежный метод проверки того, что приложение не было изменено. Какой из следующих методов обеспечивает ЛУЧШЕЕ решение?
A.  Подписание кода
B.  Проверка ввода
C.  Обфускация кода
D.  Хранимые процедуры
A

A.
Подпись кода обеспечивает цифровую подпись для кода и проверяет издателя кода и подтверждает, что он не был изменен с момента его выпуска издателем.
Ни один из других ответов не подтверждает, что приложение не было изменено. Проверка ввода проверяет достоверность данных перед их использованием. Обфускация кода затрудняет чтение кода. Хранимые процедуры используются с базами данных SQL и могут использоваться для проверки ввода.

99
Q
Ваша организация готовится к развертыванию веб-приложения, которое будет принимать вводимые пользователем данные. Что из нижеперечисленного будет НАИЛУЧШИМ тестом на надежность этого приложения для обеспечения доступности и целостности данных?
A.  Проверка модели
B.  Проверка ввода
C.  Обработка ошибок
D.  Динамический анализ
A

D.
Методы динамического анализа (такие как фаззинг) могут проверить способность приложения поддерживать доступность и целостность данных для некоторых сценариев. Фаззинг отправляет случайные данные в приложение, чтобы убедиться, что случайные данные не приводят к сбою приложения и не подвергают систему утечке данных.
Проверка модели гарантирует, что программное обеспечение соответствует спецификациям и соответствует своему назначению, но при этом не фокусируется на надежности или целостности. Методы проверки ввода и обработки ошибок защищают приложения, но не тестируют их.

100
Q
Вы курируете большой проект по разработке программного обеспечения. В идеале разработчики не будут вносить несанкционированные изменения в код. Если они это сделают, вы должны убедиться, что разработчика, внесшего изменение, легко определить. Что из перечисленного ниже обеспечивает НАИЛУЧШЕЕ решение для этой потребности?
A.  Гибкий SDLC
B.  Контроль версий
C.  Безопасный DevOps
D.  Статический анализ кода
A

B.
Система контроля версий отслеживает все изменения в системе, в том числе, кто и когда внес изменения. Процессы управления изменениями (недоступны в качестве возможного ответа) обычно предоставляют такое же решение.
Модель жизненного цикла разработки программного обеспечения (SDLC) фокусируется на взаимодействии всех участников проекта, но не обязательно включает систему контроля версий. Secure DevOps - это гибкая методология разработки программного обеспечения, которая фокусируется на безопасности на протяжении всего процесса. Статический анализ кода исследует код без его выполнения в качестве метода тестирования кода.

101
Q
Администраторы баз данных создали базу данных, используемую веб-приложением. Однако тестирование показывает, что приложение требует значительного времени для доступа к данным в базе данных. Какое из следующих действий НАИБОЛЕЕ может улучшить общую производительность базы данных?
A.  Нормализация
B.  Проверка ввода на стороне клиента
C.  Проверка ввода на стороне сервера
D.  Обфускация
A

A.
Методы нормализации организуют таблицы и столбцы в базе данных и улучшают общую производительность базы данных.
Ни один из других ответов не улучшает производительность базы данных. Методы проверки ввода помогают предотвратить многие типы атак, а методы проверки ввода на стороне сервера предпочтительнее методов на стороне клиента. Методы обфускации затрудняют чтение кода.

102
Q
Просматривая журналы онлайн-приложения, вы видите, что кто-то ввел следующую фразу в несколько запросов: ‘or‘ 1 ’=’ 1 ’- Какое из следующих утверждений является САМЫМ вероятным объяснением этого?
A.  Атака переполнения буфера
B.  XSS-атака
C.  Атака с использованием SQL-инъекции
D.  Атака путем внедрения DLL
A

C.
Злоумышленники используют фразу (‘or ’1’ = ’1’ -) в атаках с использованием SQL-инъекций для запроса или изменения баз данных.
Атака переполнения буфера отправляет больше данных или неожиданных данных в приложение с целью доступа к системной памяти. Атака с использованием межсайтовых сценариев (XSS) пытается вставить код HTML или JavaScript в веб-сайт или электронную почту. Атака с внедрением библиотеки динамической компоновки (DLL) пытается внедрить библиотеки DLL в память, вызывая выполнение команд DLL.

103
Q
При создании веб-приложения разработчик добавляет код для ограничения данных, предоставляемых пользователями. Код не позволяет пользователям вводить специальные символы. Какую из следующих атак этот код НАИБОЛЕЕ вероятно предотвратит?
A.  Человек-в-браузере
B.  Усиление
C.  Межсайтовый скриптинг
D.  Взлом домена
A

C.
Атака межсайтового скриптинга (XSS) может быть заблокирована с помощью методов проверки ввода для фильтрации специальных символов, таких как символы, используемые в коде HTML.
Ни одна из других перечисленных атак не требует использования специальных символов. Атака «злоумышленник в браузере» использует уязвимости в браузерах для захвата записей пользовательских данных. Атака с усилением увеличивает объем данных, отправляемых жертве, чтобы подавить ее. Атака с захватом домена изменяет регистрацию домена доменного имени без разрешения владельца.

104
Q

Гомер недавно получил электронное письмо с благодарностью за покупку, которую он не совершил. Он спросил об этом администратора, и тот заметил всплывающее окно, в котором был следующий код:
Что из перечисленного является САМЫМ вероятным объяснением?
A. Подделка межсайтового запроса
B. Переполнение буфера
C. SQL-инъекция
D. Мертвый код

A

A.
Атака с подделкой межсайтового запроса (XSRF) заставляет пользователей выполнять действия без их ведома. Этот сценарий указывает на то, что пользователь посетил веб-сайт, скорее всего, по вредоносной ссылке, и эта ссылка инициировала покупку.
Ни одна из других атак не заставляет ничего не подозревающих пользователей совершать покупки. Переполнение буфера атакует веб-сайт и пытается получить доступ к системной памяти. Атака с использованием SQL-инъекции пытается получить доступ к данным на сервере базы данных. Мертвый код - это код, который никогда не выполняется и не имеет отношения к этому сценарию.

105
Q

Ваша организация недавно приобрела новый аппаратный межсетевой экран. Администраторам необходимо установить его как часть DMZ в сети. Какие из следующих ссылок предоставят им САМЫЕ подходящие инструкции по установке брандмауэра?
A. Нормативная база
B. Ненормативная база
C. Руководство по брандмауэру общего назначения
D. Руководство для конкретного поставщика

A

D.
Руководство для конкретного поставщика по установке нового аппаратного файрвола будет содержать наиболее подходящие инструкции по его установке.
Структуры (нормативные или ненормативные) предоставляют структуры, которым можно следовать для разных целей, но они не будут доступны для конкретного межсетевого экрана. В универсальном руководстве представлены общие инструкции, но не инструкции для брандмауэра конкретного производителя.

106
Q
Эксперт по безопасности проводит оценку рисков. Она ищет информацию, чтобы определить, сколько раз в год происходит инцидент определенного типа. Что из следующего ЛУЧШЕ определяет это?
A.  Ожидаемый годовой ущерб
B.  Годовая частота возникновения
C.  Ожидаемая единичная потеря
D.  Записывать один раз, читать много
A

B.
Годовая частота возникновения (ARO) - лучший выбор для определения того, сколько раз конкретный тип происшествий происходит в году.
Ожидаемый годовой ущерб (ALE) определяет ожидаемый денежный убыток за год, а Ожидаемая единичная потеря (SLE) определяет ожидаемый денежный убыток для одного инцидента. ALE = SLE × ARO, и если вы знаете любые два из этих значений, вы можете определить третье значение. Например, ARO = ALE / SLE. Записывать один раз, читать много (WORM) - это термин, который иногда используется для архивных журналов, указывающих, что они не могут быть изменены.

107
Q
Лизе нужно рассчитать ALE для группы серверов, используемых в сети. За последние два года вышли из строя пять серверов. Стоимость оборудования для ремонта или замены каждого сервера составила 3 500 долларов США, а простой приводил к дополнительным потерям в размере 2 500 долларов США за каждый сбой. Что такое ALE?
A. $7,000
B. $8,000
C. $15,000
D. $30,000
A

C.
Ожидаемый годовой ущерб (ALE) составляет 15 000 долларов.
Ожидаемая единичная потеря (SLE) составляет 6000 долларов (3500 долларов на ремонт или замену каждого сервера плюс 2500 долларов дополнительных потерь за каждый сбой). Годовая частота возникновения (ARO) составляет 2,5 (пять отказов за два года или 5/2). Вы рассчитываете ALE как SLE × ARO (6000 долларов × 2,5).

108
Q
Мартин выполняет оценку рисков на веб-сервере электронной коммерции. При этом он создал документ, в котором показаны все известные риски для этого сервера, а также оценка риска для каждого риска. Как называется этот документ?
A.  Количественная оценка риска
B.  Качественная оценка риска
C.  Остаточный риск
D.  Реестр рисков
A

D.
Реестр рисков перечисляет все известные риски для актива, такого как веб-сервер, и обычно включает оценку риска (сочетание вероятности возникновения и воздействия риска).
При оценке рисков (включая количественные и качественные оценки рисков) может использоваться реестр рисков, но это не реестры рисков. Остаточный риск относится к риску, остающемуся после применения мер безопасности для снижения риска.

109
Q
В вашей организации есть веб-сайт электронной коммерции, используемый для продажи цифровых продуктов. Вам поручено оценить все элементы, используемые для поддержки этого веб-сайта. Что ты исполняешь?
A.  Количественная оценка
B.  Качественная оценка
C.  Оценка угроз
D.  Оценка цепочки поставок
A

D.
Оценка цепочки поставок оценивает все элементы, используемые для создания, продажи и распространения продукта.
Оценка рисков (включая количественную и качественную оценки рисков) оценивает риски, но не оценивает цепочку поставок, необходимую для поддержки веб-сайта электронной коммерции. Оценка угроз оценивает угрозы.

110
Q
Тестер на проникновение запускает несколько тестов на сервере в демилитаризованной зоне вашей организации. Тестировщик хочет определить операционную систему удаленного хоста. Какие из следующих инструментов или методов НАИБОЛЕЕ могут предоставить эту информацию?
A.  Захват баннеров 
B.  Сканирование уязвимостей
C.  Взломщик паролей
D.  Анализатор протоколов
A

A.
Захват баннера - это метод, используемый для получения информации об удаленном сервере, который позволяет идентифицировать операционную систему системы в демилитаризованной зоне (DMZ).
Сканер уязвимостей проверяет уязвимости. Взломщик паролей пытается обнаружить пароли. Анализатор протокола собирает пакеты, отправленные по сети, и может использоваться для анализа пакетов.

111
Q
Вам необходимо выполнить тесты в вашей сети, чтобы определить отсутствующие меры безопасности. Однако вы хотите иметь наименьшее влияние на системы, к которым пользователи получают доступ. Какой из следующих инструментов НАИЛУЧШИМ для удовлетворения этой потребности?
A.  Скрытое сканирование syn
B.  Сканирование уязвимостей
C.  Сканирование Ping
D.  Тест на проникновение
A

B.
Сканер уязвимостей пассивен и оказывает наименьшее влияние на системы, и он может обнаруживать системы, в которых отсутствуют специальные меры безопасности.
Сетевые сканеры используют такие методы, как синхронное скрытое сканирование и ping-сканирование для обнаружения устройств в сети, но они не выявляют отсутствующие меры безопасности. Тест на проникновение инвазивен и не оказывает ни малейшего влияния на системы.

112
Q

Вы периодически запускаете сканирование уязвимостей в своей сети, но получаете много ложных срабатываний. Какие из следующих действий могут помочь уменьшить количество ложных срабатываний?
A. Выполните сканирование как сканирование с учетными данными
B. Запустите сканирование как сканирование без авторизации
C. Выполните сканирование с использованием пассивной разведки
D. Выполните сканирование с использованием активной разведки

A

A.
Выполнение сканирований как сканирований с учетными данными (в контексте действующей учетной записи) позволяет сканировать больше информации и обычно приводит к меньшему количеству ложных положительных результатов.
Сканирование без учетных данных выполняется без учетных данных пользователя и может быть менее точным. Пассивная разведка собирает информацию о цели с помощью разведки с открытым исходным кодом. Во всех сканированиях уязвимостей используются активные методы разведки

113
Q
В вашей организации есть унаследованный сервер, работающий в DMZ. На нем установлено более старое программное обеспечение, несовместимое с текущими исправлениями, поэтому руководство решило оставить его без исправлений. Руководство хочет знать, могут ли злоумышленники получить доступ к внутренней сети, если они успешно скомпрометируют этот сервер. Что из перечисленного является САМЫМ подходящим действием?
A.  Выполните сканирование уязвимостей
B.  Выполните сканирование портов
C.  Выполните тест черного ящика
D.  Выполните тест на проникновение
A

D.
Тест на проникновение пытается использовать уязвимость и может определить, позволит ли успешная атака злоумышленникам проникнуть во внутреннюю сеть.
Сканирование уязвимостей пассивное. Он не пытается взломать систему, поэтому не может проверить, может ли злоумышленник получить доступ к внутренней сети. Сканирование портов определяет только открытые порты. Тест черного ящика относится только к знаниям тестировщиков и указывает на то, что они не имеют никаких знаний до начала теста

114
Q
Тестер на проникновение успешно атаковал один компьютер в сети. Теперь тестер пытается получить доступ к другим системам в сети через этот компьютер. Что из следующего ЛУЧШЕ описывает текущие действия тестировщика?
A.  Выполнение разведки
B.  Выполнение начальной эксплуатации
C.  Поворот
D.  Повышение привилегий
A

C.
Поворот - это процесс доступа к другим системам через одну взломанную систему.
Перед атакой системы выполняются методы разведки. Успешная атака на отдельный компьютер - это начальная эксплуатация. Повышение привилегий пытается получить более высокие привилегии для цели.

115
Q
Вы устраняете проблемы между двумя серверами в сети, и вам необходимо проанализировать сетевой трафик. Какой из следующих вариантов является ЛУЧШИМ инструментом для сбора и анализа этого трафика?
A.  Сетевой картограф
B.  Анализатор протокола
C.  Сетевой сканер
D.  SIEM
A

B.
Анализатор протокола (также называемый сниффером) - лучший выбор для захвата и анализа сетевого трафика.
Сетевой картограф может обнаруживать все устройства в сети, а сетевой сканер может обнаруживать дополнительную информацию об этих устройствах, но ни один из этих инструментов не является лучшим выбором для захвата и анализа трафика в целях устранения неполадок. Система управления информацией и событиями безопасности (SIEM) собирает и сопоставляет журналы из нескольких источников, но не захватывает сетевой трафик.

116
Q

Тестеру на проникновение поручается получить информацию об одном из ваших внутренних серверов, и он вводит следующую команду:
echo “” | nc -vv -n -w1 72.52.206.134 80
Какова цель этой команды?
A. Определяет, работает ли сервер с сервисом через порт 80 и доступен ли он
B. Запустить атаку на сервер, отправив 80 отдельных пакетов за короткий промежуток времени
C. Используйте Netcat для удаленного администрирования сервера
D. Используйте Netcat для запуска сеанса RDP на сервере

A

A.
Эта команда отправляет запрос на сервер через порт 80, и если на сервере работает служба на порту 80, он подключится.
Это обычная начальная команда для попытки захвата баннера. Он не отправляет 80 отдельных пакетов. Netcat часто используется для удаленного администрирования серверов, но без порта 80. Протокол удаленного рабочего стола (RDP) использует порт 3389 и не имеет отношения к этому сценарию.

117
Q
Вы подозреваете, что злоумышленник отправляет специально созданные TCP-пакеты на сервер, пытаясь использовать уязвимость. Вы решаете перехватить TCP-пакеты, отправляемые на этот сервер, для последующего анализа, и вы хотите использовать для этого инструмент командной строки. Какой из следующих инструментов НАИЛУЧШЕЕ удовлетворит ваши потребности?
A.  Wiredump 
B.  Tcpdump 
C.  Netcat 
D.  Nmap
A

B.
Инструмент командной строки tcpdump - лучший выбор из приведенных ответов. Это анализатор пакетов командной строки (или анализатор протокола), и его основная цель - перехват пакетов.
Wiredump не является допустимым названием инструмента. Wireshark (не включен в качестве варианта ответа) - это графический анализатор пакетов, который можно запустить из командной строки, но tcpdump включает больше параметров командной строки, чем Wireshark. Netcat полезен для удаленного доступа к системам и может использоваться для захвата баннеров, но он не захватывает пакеты. Nmap анализирует пакеты во время сканирования. Он также может использовать Npcap, библиотеку сниффинга пакетов проекта Nmap, но Nmap - не лучший выбор для захвата пакетов.

118
Q
Вы подозреваете, что кто-то пытался подобрать пароль для системы Linux. Какие из следующих журналов следует проверить, чтобы просмотреть неудачные попытки аутентификации пользователей?
A.  /var/log/btmp 
B.  /var/log/fail 
C.  var/log/httpd 
D.  /var/log/kern
A

A.
Журнал / var / log / btmp содержит информацию о неудачных попытках входа пользователя в систему. Хотя это недоступно в качестве ответа, / var / log / auth также включает информацию о неудачных попытках входа в систему.
Хотя журнал / var / log / faillog содержит информацию о неудачных попытках входа в систему, / var / log / fail не является допустимым именем журнала в Linux. Каталог / var / log / httpd включает журналы с веб-сервера Apache, если он установлен. Журнал / var / log / kern содержит информацию, записываемую ядром системы

119
Q
У организации есть большая сеть с десятками серверов. Администраторам сложно просматривать и анализировать журналы со всех сетевых устройств. Они ищут решение для агрегирования и сопоставления журналов. Какой из следующих вариантов НАИЛУЧШИМ соответствует этой потребности?
A.  Nmap 
B.  Netcat 
C.  Wireshark 
D.  SIEM
A

D.
Система управления информацией и событиями безопасности (SIEM) предоставляет централизованное решение для сбора, анализа и управления данными из нескольких источников, а также может агрегировать и сопоставлять журналы.
Ни один из других вариантов не объединяет и не коррелирует журналы. Nmap - это сетевой сканер, который может обнаруживать и отображать устройства в сети. Netcat - это инструмент командной строки, который можно использовать для подключения к серверам. Wireshark - это графический анализатор протоколов.

120
Q
Лиза недавно перешла из отдела кадров в отдел заработной платы. Просматривая общие папки, Лиза замечает, что у нее есть доступ к файлам HR, связанным с ее новыми коллегами. Что из перечисленного может предотвратить возникновение этого сценария?
A.  Проверка аудита разрешений
B.  Постоянный мониторинг
C.  Сканирование уязвимостей
D.  Тестирование на проникновение
A

A.
Проверка аудита разрешений проверяет соблюдение принципа наименьших привилегий. Это включает в себя обеспечение доступа пользователей только к тем ресурсам, которые им необходимы для выполнения их работы.
Непрерывный мониторинг включает в себя мониторинг всех соответствующих мер безопасности, но это не лучший выбор для этого конкретного сценария. Сканирование уязвимостей обнаружит уязвимости в системе или сети, а тест на проникновение будет сканировать систему или сеть и пытаться использовать уязвимости.
Однако сканирование уязвимостей и тесты на проникновение не могут подтвердить, что у пользователя есть соответствующие привилегии

121
Q
После недавней атаки на сеть вашей организации технический директор настаивает на том, чтобы в демилитаризованной зоне использовались два межсетевых экрана, приобретенных у разных компаний. Что из следующего ЛУЧШЕ описывает эту практику?
A.  Одноуровневая безопасность
B.  Разнообразие поставщиков
C.  Контроль разнообразия
D.  Резервирование
A

B.
Главный технический директор (CTO) рекомендует разнообразие поставщиков для демилитаризованной зоны (DMZ). Межсетевые экраны от разных компаний (производителей) обеспечивают разнообразие вендоров. Это также обеспечивает глубокую или многоуровневую защиту, но не однослойную.
Разнообразие средств управления (Контроль разнообразия) - это использование различных средств контроля, таких как технический, административный и физический. Избыточность (Резервирование) - это использование дублирующихся компонентов для обеспечения отказоустойчивости, но два межсетевых экрана работают вместе в DMZ

122
Q
Руководство вашей организации хочет создать небольшую сеть, используемую только руководителями. Они хотят убедиться, что эта сеть полностью изолирована от основной сети. Какой из следующих вариантов НАИЛУЧШИМ соответствует этой потребности?
A.  Воздушный зазор
B.  Мантрап
C.  Контроль разнообразия
D.  Инфракрасные датчики движения
A

A.
Воздушный зазор гарантирует, что компьютер или сеть физически изолированы от другого компьютера или сети.
Мантрап помогает предотвратить несанкционированное проникновение и полезна для предотвращения следовать в хвост. Разнообразие средств контроля (контроль разнообразия) - это использование различных средств контроля, таких как технический, административный и физический, но оно не обязательно изолирует сети. Инфракрасные датчики движения воспринимают движение по инфракрасному свету, но не изолируют сети.

123
Q
Специалист по безопасности сообщил об увеличении числа нарушений, связанных с тайлгингом в защищенный центр обработки данных. Что из перечисленного может помешать этому?
A.  Системы видеонаблюдения
B.  Мантрап
C.  Безконтактная карта
D.  Блокировка шифра
A

B.
Мантрап очень эффективна для предотвращения несанкционированного проникновения, а также может использоваться для предотвращения следовать в хвост.
CCTV использует камеры для видеонаблюдения и может фиксировать несанкционированный доступ, но не может предотвратить его. Бесконтактная карта полезна как механизм контроля доступа, но она не предотвращает попадание в хвост, поэтому не так полезна, как мантра. Шифровальный замок - это средство контроля доступа к двери, но он не может предотвратить взлом.

124
Q
Лиза - новый технический директор (CTO) в вашей организации. Она хочет гарантировать, что критически важные бизнес-системы защищены от изолированных отключений. Что из следующего позволит ей узнать, как часто эти системы будут выходить из строя?
A.  Среднее время восстановление
B.  Средняя наработка на отказ
C.  Целевое время восстановления
D.  Целевая точка восстановления
A

B.
Среднее время наработки на отказ (MTBF) обеспечивает меру надежности системы и может дать оценку того, как часто системы будут испытывать сбои.
Среднее время восстановления (MTTR) - это время, необходимое для восстановления системы, а не время между сбоями. Целевое время восстановления (RTO) определяет максимальное количество времени, которое может потребоваться для восстановления системы после сбоя. Целевая точка восстановления (RPO) определяет момент времени, когда потеря данных допустима.

125
Q
Недавно воры протаранили грузовик у входа в главное здание вашей компании. Во время хаоса их партнеры похитили значительное количество ИТ-оборудования. Какой из следующих вариантов вы можете использовать, чтобы это не повторилось?
A.  Болларды
B.  Охранники
C.  Системы видеонаблюдения
D.  Мантрап
A

A.
Болларды - это эффективные заграждения, которые могут блокировать транспортные средства. Охранники могут ограничить доступ для персонала, но они не могут помешать грузовикам врезаться в здание. Замкнутое телевидение (CCTV) или аналогичная система видеонаблюдения может контролировать вход, но не остановит нападение. Мантрапы предотвращают тайлинг, но, скорее всего, они не остановят грузовик.

126
Q
Вы технический специалист в небольшой организации. Вам необходимо добавить в бизнес возможности отказоустойчивости, чтобы повысить доступность данных. Однако вам нужно максимально снизить расходы. Что из перечисленного является ЛУЧШИМ выбором для удовлетворения этих потребностей?
A.  Альтернативный участок обработки
B.  RAID-10
C.  Резервные копии
D.  Клетка Фарадея
A

B.
Резервный массив недорогих дисков 10 (RAID-10) подсистема обеспечивает отказоустойчивость дисков и увеличивает доступность данных.
Альтернативный участок обработки может использоваться для выполнения важной функции, но он стоит дорого и делает гораздо больше, чем просто увеличивает доступность данных. Резервное копирование помогает обеспечить доступность данных, но не способствует повышению отказоустойчивости. Клетка Фарадея - это комната или ограждение, которое предотвращает выход сигналов за пределы комнаты.

127
Q
Flancrest Enterprises недавно создала веб-сайт, используя несколько веб-серверов в веб-ферме. Веб-ферма распределяет нагрузку между различными веб-серверами. IP-адреса посетителей используются для того, чтобы клиенты всегда возвращались на один и тот же сервер во время веб-сеанса. Что из следующего ЛУЧШЕ описывает эту конфигурацию?
A.  Привязка
B.  Циклический
C.  Виртуальный IP
D.  Активно-пассивный
A

A.
Привязка схожих IP-адресов исходного адреса позволяет балансировщику нагрузки направлять клиентские запросы к тому же серверу во время веб-сеанса.
Планирование циклического перебора просто отправляет каждый запрос на следующий сервер. Балансировщики нагрузки могут использовать виртуальный IP-адрес, но это относится к IP-адресу веб-сервера, а не к IP-адресу посетителя. В активно-пассивной конфигурации есть по крайней мере один сервер, который не обслуживает активно клиентов, но сценарий не указывает на то, что какой-либо из серверов находится в пассивном режиме.

128
Q
Ваша организация планирует развернуть новый веб-сайт электронной коммерции. Руководство предвидит высокие требования к обработке серверных приложений. Текущий дизайн будет использовать один веб-сервер и несколько серверов приложений. Что из следующего ЛУЧШЕ описывает серверы приложений?
A.  Балансировка нагрузки
B.  Кластеризация
C.  RAID
D.  Планирование сходства
A

A.
В проекте используется балансировка нагрузки для распределения нагрузки между несколькими серверами приложений. Сценарий указывает, что цель состоит в том, чтобы использовать несколько серверов из-за высоких требований к обработке, и это именно то, что делает балансировка нагрузки.
Кластеризация обычно используется для обеспечения высокой доступности путем переключения на другой сервер в случае отказа одного из серверов. RAID обеспечивает отказоустойчивость дисковых накопителей, а не серверов. Планирование соответствия помогает гарантировать, что клиенты переходят на один и тот же сервер во время сеанса, но это не имеет отношения к данному сценарию.

129
Q
Компания Flancrest Enterprises недавно создала веб-сайт, используя несколько веб-серверов в веб-ферме. Веб-ферма распределяет нагрузку между различными веб-серверами, отправляя первый запрос на один сервер, следующий запрос на второй сервер и так далее. Что из следующего ЛУЧШЕ описывает эту конфигурацию?
A.  Привязка
B.  Циклический
C.  Воздушный зазор
D.  Мантрап
A

B.
Схема циклического планирования позволяет балансировщику нагрузки отправлять запросы серверам один за другим.
Планирование привязки направляет пользовательские запросы на конкретный сервер на основе IP-адреса пользователя, чтобы гарантировать, что пользователь получает доступ к тому же серверу во время веб-сеанса. Воздушный зазор гарантирует, что вычислительные системы физически отделены друг от друга, и не имеет отношения к этому вопросу. Мантрап предотвращает несанкционированное проникновение с помощью тактики социальной инженерии, заключающейся в отслеживании событий.

130
Q
Flancrest Enterprises недавно создала веб-сайт, используя несколько веб-серверов в веб-ферме. Веб-серверы обращаются к внутренней базе данных. База данных размещается в приложении базы данных, настроенном на двух серверах баз данных. Веб-серверы могут получить доступ к любому из серверов баз данных. Что из следующего ЛУЧШЕ описывает конфигурацию серверов баз данных?
A.  Активно-пассивный
B.  Циклический
C.  Привязка
D.  Активный-активный
A

D.
Серверы баз данных находятся в конфигурации балансировки нагрузки активный-активный, поскольку веб-серверы могут запрашивать оба сервера баз данных.
В активно-пассивной конфигурации только один из серверов базы данных будет отвечать на запросы в любой момент времени. Циклический перебор и привязка - это два метода планирования балансировки нагрузки в конфигурации «активный-активный».

131
Q

Ваша организация решила увеличить объем хранимых данных о клиентах и использовать их для целевых продаж. Однако руководство обеспокоено тем, что им необходимо будет соблюдать существующие законы, касающиеся PII. Что из следующего необходимо выполнить, чтобы определить, являются ли данные клиента PII?
A. Оценка порога конфиденциальности
B. Оценка воздействия на конфиденциальность
C. Настольные упражнения
D. Планирование сходства

A

A.
Оценка порога конфиденциальности помогает организации идентифицировать информацию, позволяющую установить личность (PII) в системе, и в этом сценарии она поможет организации определить, являются ли данные клиента PII.
Оценка воздействия на конфиденциальность выполняется после того, как вы убедились, что система обрабатывает PII, а не для определения того, являются ли данные PII. Настольное упражнение - это упражнение на основе обсуждения, используемое для обсуждения плана непрерывности операций. Планирование сродства - это схема планирования с балансировкой нагрузки с использованием IP-адреса клиента и не связана с PII.

132
Q

Ваша политика резервного копирования для сервера базы данных требует минимизировать время, необходимое для выполнения резервного копирования. Какой из следующих планов резервного копирования НАИЛУЧШИМ удовлетворит эту потребность?
A. Полное резервное копирование в воскресенье и полное резервное копирование в остальные шесть дней недели
B. Полное резервное копирование в воскресенье и дифференциальное резервное копирование в остальные шесть дней недели
C. Полное резервное копирование в воскресенье и инкрементное резервное копирование в остальные шесть дней недели
D. Дифференциальное резервное копирование в воскресенье и инкрементное резервное копирование в остальные шесть дней недели

A

C.
Стратегия полного / инкрементного резервного копирования - лучший вариант с одним полным резервным копированием в один день и инкрементным резервным копированием в другие дни. Инкрементное резервное копирование займет относительно короткое время по сравнению с другими методами.
Полное резервное копирование каждый день потребует больше всего времени каждый день. Размер разностных резервных копий постепенно увеличивается по мере прохождения недели, и на их создание уходит больше времени, чем на инкрементные. Резервное копирование должно начинаться с полной резервной копии, поэтому стратегия дифференциального / инкрементного резервного копирования невозможна.

133
Q

Вы помогаете реализовать план обеспечения непрерывности бизнеса своей компании. Для одной системы план требует RTO в пять часов и RPO в один день. Что из следующего соответствует этому требованию?
A. Убедитесь, что система может быть восстановлена в течение пяти часов, и убедитесь, что данные не теряются более чем за один день
B. Убедитесь, что систему можно восстановить в течение одного дня, и убедитесь, что она не теряет более пяти часов данных
C. Убедитесь, что система может быть восстановлена от пяти часов до одного дня после отключения
D. Убедитесь, что критические системы могут быть восстановлены в течение пяти часов, а некритические системы могут быть восстановлены в течение одного дня

A

A.
Целевое время восстановления (RTO) определяет максимальное количество времени, которое необходимо для восстановления системы после сбоя. Целевая точка восстановления (RPO) относится к количеству данных, которые вы можете позволить себе потерять.
RTO относится только ко времени, а не к данным. RPO относится к точкам восстановления данных, а не к времени восстановления системы.

134
Q

Аналитик по безопасности составляет документ, в котором указаны ожидаемые денежные убытки от серьезного сбоя. Она рассчитывает возможное влияние на жизнь, собственность, финансы и репутацию организации. Какой из следующих документов она, скорее всего, создаст?
A. План обеспечения непрерывности бизнеса
B. Анализ воздействия на бизнес
C. Среднее время наработки на отказ
D. Целевая точка восстановления

A

B.
Анализ воздействия на бизнес (BIA) включает информацию о потенциальных денежных потерях, а также их влияние на жизнь, имущество и репутацию организации. Это наиболее вероятный документ из перечисленных, который будет включать эту информацию.
План обеспечения непрерывности бизнеса (BCP) включает BIA, но BIA с большей вероятностью будет включать эту информацию, чем BCP. Среднее время наработки на отказ (MTBF) обеспечивает меру надежности системы. Целевая точка восстановления (RPO) относится к количеству данных, которые вы можете позволить себе потерять, но не включает денежные потери.

135
Q

Эксперт по безопасности в вашей организации проводит встречу на месте с ключевыми специалистами по аварийному восстановлению. Цель встречи - провести тест. Что из следующего ЛУЧШЕ описывает этот тест?
A. Функциональные упражнения
B. Полномасштабный тест
C. Настольные упражнения
D. Моделирование для выполнения шагов плана

A

C.
Настольное упражнение основано на обсуждениях и обычно выполняется в классе или конференц-зале. Поскольку это собрание, в котором участвует персонал аварийного восстановления, это настольное упражнение.
Функциональные упражнения - это практические упражнения, включающие симуляции и полноценные тесты.

136
Q
Барт недавно разослал потенциальным конкурентам конфиденциальные данные по электронной почте. Руководство подозревает, что он сделал это случайно, но Барт отрицает отправку данных. Руководство хочет внедрить метод, который предотвратил бы отказ Барта от ответственности в будущем. Что из следующего они пытаются добиться?
A.  Конфиденциальность
B.  Шифрование
C.  Контроль доступа
D.  Неотказуемость
A

D.
Методы предотвращения неотказуемость, такие как цифровые подписи, не позволяют пользователям отрицать свои действия.
Методы шифрования защищают конфиденциальность. Методы контроля доступа защищают доступ к данным

137
Q

Компания-производитель программного обеспечения иногда предоставляет обновления и исправления приложений через свой веб-сайт. Он также предоставляет контрольную сумму для каждого обновления и исправления. Что из следующего НАИБОЛЕЕ описывает назначение контрольной суммы?
A. Доступность обновлений и патчей
B. Целостность обновлений и исправлений
C. Конфиденциальность обновлений и патчей
D. Целостность заявки

A

B.
Контрольная сумма (также известная как хэш) обеспечивает целостность обновлений и исправлений, чтобы пользователи могли убедиться, что они не были изменены.
Установка обновлений и патчей увеличивает доступность приложения. Конфиденциальность обеспечивается за счет шифрования. Контрольные суммы предназначены для обновлений и исправлений, поэтому они не обеспечивают целостность приложения.

138
Q
Односторонняя функция преобразует данные в строку символов. Невозможно преобразовать эту строку символов обратно в исходное состояние. Что это за функция?
A.  Симметричное шифрование
B.  Асимметричное шифрование
C.  Потоковый шифр
D.  Хеширование
A

D.
Хэш-функция создает строку символов (обычно отображается в шестнадцатеричном формате) при выполнении для файла или сообщения, и функции хеширования не могут быть отменены для воссоздания исходных данных.
Алгоритмы шифрования (включая симметричное шифрование, асимметричное шифрование и потоковые шифры) создают зашифрованный текст из данных открытого текста, но они включают алгоритмы дешифрования для воссоздания исходных данных

139
Q
Разработчик приложения работает над криптографическими элементами приложения. Какие из следующих режимов шифрования НЕ следует использовать в этом приложении?
A.  CBC
B.  CTM
C.  ECB
D.  GCM
A

C.
В режиме работы электронной кодовой книги (ECB) блоки шифруются одним и тем же ключом, что упрощает взлом злоумышленников. Другие режимы шифрования безопасны и могут использоваться.
Режим Cipher Block Chaining (CBC) используется некоторыми симметричными блочными шифрами, хотя он не так эффективен. Режим счетчика (CTM) объединяет вектор инициализации (IV) со счетчиком и эффективно преобразует блочный шифр в потоковый шифр. Режим Галуа / счетчика (GCM) сочетает в себе режим счетчика с методами хеширования для обеспечения достоверности и конфиденциальности данных.

140
Q
Следующий текст показывает результат шифрования слова «пройдено» заглавной буквой P и строчной буквой p:
•       Passed!—xnBKcndl+25mHjnafwi6Jw 
•       passed!—RqMbHJqLdPE3RCuUU17FtA 
Что из следующего НАИБОЛЕЕ описывает концепцию криптографии, демонстрируемую путем сравнения полученного зашифрованного текста обоих слов?
A.  Замешательство (конфузия)
B.  Распространение (диффузия)
C.  Растяжка клавиш
D.  Безопасность через неизвестность
A

B.
Это демонстрирует распространение, потому что небольшое изменение открытого текста приводит к большому изменению зашифрованного текста.
Замешательство указывает на то, что зашифрованный текст значительно отличается от открытого текста. Хотя это верно для обоих результатов, вопрос просит вас сравнить два результата. Ключевые методы растяжения добавляют соли к паролям перед их хэшированием, чтобы предотвратить атаки взлома паролей. Методы защиты через скрытность используют методы обфускации для сокрытия данных, но они не обязательно шифруют данные.

141
Q
Что из перечисленного представляет собой алгоритм симметричного шифрования, который шифрует данные по одному разряду за раз?
A.  Блочный шифр
B.  Потоковый шифр
C.  Расширенный Стандарт Шифрования
D.  Стандарт Шифрования Данных
E.  Дайджест Сообщения 5
A

B.
Потоковый шифр шифрует данные по одному биту или по одному байту (разряду) за раз и более эффективен, когда размер данных неизвестен, например, при потоковой передаче аудио или видео.
Блочный шифр шифрует данные в блоках определенного размера, таких как 64-битные блоки или 128-битные блоки. Advanced Encryption Standard (AES) и Data Encryption Standard (DES) представляют собой блочные шифры. Дайджест сообщения 5 (MD5) - это алгоритм хеширования.

142
Q
Компания-поставщик имеет несколько устаревших систем, подключенных к складу. Внешний аудит безопасности обнаружил, что компания использует DES для хранения данных. Это потребовало от компании обновления DES для соответствия минимальным требованиям безопасности. Компания планирует заменить устаревшие системы в следующем году, но должна выполнить требования аудита. Что из перечисленного НАИБОЛЕЕ вероятно будет самым простым обновлением этих систем?
A.  S/MIME
B.  HMAC
C.  3DES
D.  TLS
A

C.
Лучший выбор - Triple Data Encryption Standard (3DES). Ни один из других ответов не является действительной заменой для симметричного алгоритма шифрования Data Encryption Standard (DES).
Безопасные / многоцелевые расширения почты Интернета (S / MIME) используются для цифровой подписи и шифрования электронной почты. Код аутентификации сообщений на основе хэша (HMAC) - это алгоритм хеширования, используемый для проверки целостности и подлинности сообщений. Безопасность транспортного уровня (TLS) использует как симметричное, так и асимметричное шифрование для шифрования данных в пути, а не данных в состоянии покоя.

143
Q
Барт хочет отправить Лизе защищенное электронное письмо, поэтому он решает зашифровать его. Барт хочет убедиться, что Лиза сможет проверить, что именно он его отправил. Что из перечисленного требуется Лизе для выполнения этого требования?
A.  Открытый ключ  Барта
B.  Закрытый ключ Барта
C.  Открытый ключ Лизы
D.  Закрытый ключ Лизы
A

А.
Лиза расшифрует цифровую подпись открытым ключом Барта и проверит, что открытый ключ действителен, запросив Центр сертификации (CA).
Цифровая подпись обеспечивает проверку того, что Барт отправил сообщение, неотказуемость и целостность сообщения. Барт шифрует цифровую подпись своим закрытым ключом, который можно расшифровать только с его открытым ключом. Ключи Лизы не используются для цифровой подписи Барта, но могут использоваться для шифрования электронной почты. Хотя это и не входит в этот сценарий, Барт зашифрует электронное письмо с помощью открытого ключа Лизы, а Лиза расшифрует электронное письмо с помощью своего личного ключа.

144
Q
Барт хочет отправить Лизе защищенное электронное письмо, поэтому он решает зашифровать его. Он хочет убедиться, что только Лиза сможет его расшифровать. Что из перечисленного требуется Лизе для расшифровки электронной почты Барта?
A.  Открытый ключ  Барта
B.  Закрытый ключ Барта
C.  Открытый ключ Лизы
D.  Закрытый ключ Лизы
A

D.
Лиза расшифрует электронное письмо своим закрытым ключом, а Барт зашифрует электронное письмо открытым ключом Лизы.
Хотя это и не является частью этого сценария, если Барт хочет, чтобы Лиза получила подтверждение того, что он его отправил, он создаст цифровую подпись со своим закрытым ключом, а Лиза расшифровывает закрытый ключ открытым ключом Барта. Барт не использует свои ключи для шифрования электронной почты, отправленной кому-то другому.

145
Q
Организация запросила предложения по контракту и попросила компании подать свои предложения по электронной почте. После победы в тендере Acme поняла, что не может соответствовать требованиям контракта. Вместо этого Acme заявила, что никогда не подавала заявку. Что из перечисленного предоставит организации как доказательство того, что Acme действительно подала заявку?
A.  Цифровая подпись
B.  Целостность
C.  Отказ
D.  Шифрование
A

A.
Если компания Acme отправила заявку по электронной почте с цифровой подписью, это будет доказательством того, что предложение было подано компанией Acme. Цифровые подписи обеспечивают проверку того, кто отправил сообщение, неотказуемость и проверка целостности сообщения.
Целостность подтверждает, что сообщение не было изменено. Отказ не является допустимой концепцией безопасности. Шифрование защищает конфиденциальность данных, но не проверяет, кто их отправил, и не обеспечивает неотказуемость.

146
Q

Разработчики приложений создают приложение, которое требует от пользователей входа в систему с использованием надежных паролей. Разработчики хотят хранить пароли таким образом, чтобы предотвращать атаки методом перебора. Что из следующего является ЛУЧШИМ решением?
A. Тройной Алгоритм Шифрования Данных
B. Дайджест Сообщения 5
C. Функция Вывода Ключа На Основе Пароля
D. Поле базы данных

A

C.
Функция получения ключа на основе пароля 2 (PBKDF2) - это метод расширения ключа, предназначенный для защиты от попыток перебора ключей, и это лучший выбор из приведенных ответов. Другая альтернатива - bcrypt. Оба добавляют к паролю дополнительные биты.
Triple DES (3DES) - протокол шифрования. Пароли, хранящиеся с использованием Message Digest 5 (MD5), легче взломать, поскольку они не используют соли. Сохранение паролей в зашифрованных полях базы данных - возможное решение, но простое их хранение в незашифрованных полях базы данных не защищает их вообще.

147
Q
Администраторы заметили значительный объем трафика OCSP, отправляемого в промежуточный центр сертификации. Они хотят уменьшить этот трафик. Что из перечисленного является ЛУЧШИМ выбором для удовлетворения этой потребности?
A.  Закрепление (Пиннинг)
B.  Цифровые подписи
C.  Скрепление
D.  Хеширование
A

C.
Скрепление Online Certificate Status Protocol (OCSP) сокращает трафик OCSP, отправляемый в центр сертификации (CA). Представители сертификата добавляют к сертификату ответ OCSP с цифровой подписью и меткой времени.
Закрепление открытого ключа включает список хэшей открытого ключа в ответах HTTPS от веб-сервера. Хотя закрепление помогает проверять сертификаты, оно не связано с OCSP. Цифровые подписи не уменьшат трафик. Хеширование используется для обеспечения целостности и не уменьшает трафик OCSP.

148
Q
Веб-сайт использует сертификат. Недавно пользователи получали с веб-сайта ошибки, указывающие на то, что сертификат веб-сайта отозван. Что из перечисленного включает список отозванных сертификатов?
A.  CRL
B.  CA
C.  OCSP
D.  CSR
A

A.
Список отзыва сертификатов (CRL) - это список сертификатов, отозванных центром сертификации (CA). Центр сертификации хранит репозиторий базы данных отозванных сертификатов и выдает CRL всем, кто его запрашивает.
Протокол статуса онлайн-сертификатов (OCSP) проверяет доверие с помощью сертификатов, но возвращает только короткие ответы, такие как хорошие, неизвестные или отозванные. Запрос на подпись сертификата (CSR) используется для запроса сертификатов.

149
Q

Организация недавно обновила свою политику безопасности. Одно изменение - требование, чтобы все внутренние веб-серверы поддерживали только трафик HTTPS. Однако средств для оплаты этого у организации нет. Что из следующего является ЛУЧШИМ решением?
A. Создайте сертификаты подписи кода для веб-серверов
B. Создайте один групповой сертификат для всех веб-серверов
C. Создать общедоступный центр сертификации и выдать из него сертификаты
D. Создайте сертификаты, подписанные внутренним частным ЦС

A

D.
Лучшее решение - использовать сертификаты, подписанные внутренним частным центром сертификации (CA). Это гарантирует, что соединения будут использовать защищенный протокол передачи гипертекста (HTTPS) вместо HTTP. Даже если в организации нет внутреннего центра сертификации, его можно создать на существующем сервере без каких-либо дополнительных затрат.
Сертификат подписи кода обеспечивает цифровую подпись для приложения или сценария, а не для всего веб-сервера. Подстановочный сертификат используется для одного домена с несколькими поддоменами. Он не используется для нескольких веб-серверов, если все они не имеют одно и то же имя корневого домена, но сценарий не указывает, что веб-серверы используют одно и то же имя корневого домена. Вы не стали бы создавать общедоступный центр сертификации для поддержки внутренних частных серверов. Хотя возможно приобрести сертификаты в общедоступном ЦС, это будет стоить денег, но сценарий показывает, что денег нет.

150
Q
Администратор устанавливает сертификат с закрытым ключом на сервере. Какой из следующих типов сертификатов он, скорее всего, устанавливает?
A.  DER
B.  P12
C.  P7B
D.  CRT
A

B.
Сертификаты P12 (PKCS # 12) обычно включают закрытый ключ, и они используются для установки закрытого ключа на сервере.
Сертификат на основе Distinguished Encoding Rules (DER) - это файл в кодировке ASCII, а сертификаты P12 - это файлы с двоичной кодировкой Canonical Encoding Rules (CER). Сертификат P7B (PKCS # 7) никогда не включает закрытый ключ. CRT не является допустимым типом сертификата, хотя многие сертификаты используют расширение .crt.

151
Q
Руководство вашей организации хочет, чтобы пользователи понимали правила поведения при доступе к компьютерным системам и сетям организации. Что из следующего ЛУЧШЕ описывает то, что они будут реализовывать для удовлетворения этого требования?
A.  AUP
B.  NDA
C.  BYOD
D.  DD
A

A.
Политика допустимого использования (AUP) информирует пользователей об ожиданиях компании, когда они используют компьютерные системы и сети, и определяет приемлемые правила поведения.
Соглашение о неразглашении информации (NDA) гарантирует, что отдельные лица не будут передавать конфиденциальные данные другим лицам. Политика использования собственных устройств (BYOD) определяет требования к мобильным устройствам, принадлежащим сотрудникам. Команда dd (сокращение от data duplicator) доступна в системах Linux для копирования файлов или целых образов дисков. Эксперты-криминалисты используют его для создания образа диска без изменения исходного диска.

152
Q
Мартин несколько лет работает сетевым администратором в вашей организации. Со временем ему было поручено выполнить несколько работ, включая администрирование баз данных и разработку приложений. Сотрудники службы безопасности обеспокоены тем, что его уровень доступа представляет серьезную опасность. Что из следующего является ЛУЧШИМ решением для снижения этого риска?
A.  Обязательные отпуска
B.  Выездное интервью
C.  Управление изменениями
D.  Разделение обязанностей
A

D.
Политика разделения обязанностей не позволяет одному человеку выполнять несколько служебных функций, которые могут позволить ему совершить мошенничество. В этом сценарии администратор накопил привилегии для нескольких рабочих функций, что представляет собой риск.
Политика обязательного отпуска полезна для обнаружения мошенничества, совершенного отдельным лицом, но этот сценарий ясно указывает на то, что этот человек контролирует слишком много рабочих функций. Выходное собеседование проводится при увольнении сотрудника из организации. Управление изменениями гарантирует, что изменения будут проверены перед внедрением.

153
Q
После недавнего аудита безопасности руководство решило обновить политику безопасности. Среди прочего, они хотят определить политику, которая снизит риск сговора сотрудников организации с целью хищения средств компании. Что из перечисленного является ЛУЧШИМ выбором для удовлетворения этой потребности?
A.  Политика допустимого использования
B.  Обучение
C.  Обязательные отпуска
D.  Проверка биографических данных
A

C.
Обязательные отпуска помогают снизить вероятность мошенничества и хищений.
Политика допустимого использования информирует пользователей о политиках компании, и даже если пользователи подписывают их, они не удерживают кого-либо от воровства путем хищения средств. Обучение может помочь уменьшить количество инцидентов, поскольку персонал знает соответствующие политики. Проверка биографических данных полезна перед наймом сотрудников, но она не снижает напрямую риски, связанные с сговором сотрудников с целью хищения средств.

154
Q

После серьезной утечки данных Лизе было поручено проанализировать политику безопасности, связанную с потерей данных. Что из перечисленного НАИБОЛЕЕ тесно связано с потерей данных?
A. Политика чистого стола
B. Политика юридического удержания
C. Политика ротации должностей
D. Политика проверки биографических данных

A

A.
Политика чистого стола требует, чтобы пользователи организовали свои области, чтобы снизить риск возможной кражи данных и взлома пароля.
Юридическое удержание относится к постановлению суда о защите данных, которые могут потребоваться в качестве доказательства. Политика юридического удержания может гласить, что организация будет выполнять постановление суда, но это не связано с кражей данных. Политики ротации должностей требуют от сотрудников регулярной смены ролей и могут выявить мошеннические действия. Политика проверки биографических данных обычно определяет, что нужно проверить при приеме на работу сотрудника.

155
Q
Организация готовится нанять дополнительных сетевых администраторов. Они решают провести проверку биографических данных всего персонала после получения письменного разрешения. Какие из следующих пунктов НЕ следует включать в проверку биографических данных?
A.  Присутствие в социальных сетях
B.  Криминальное прошлое
C.  Финансовая история
D.  История болезни
A

D.
Медицинский анамнез не подходит для проверки биографических данных.
Однако обычно проверяют присутствие потенциального сотрудника в социальных сетях, криминальное прошлое и финансовую историю.

156
Q

Дэн работал в вашей компании бухгалтером. Однако после разногласий с руководителем он решает покинуть компанию и работать в местном торговом центре. У него есть учетная запись, позволяющая ему получать доступ к сетевым ресурсам. Что из следующего является САМЫМ подходящим шагом?
A. Убедитесь, что его учетная запись отключена, когда он объявляет о своем уходе из компании
B. Немедленно уволить с работы
C. Заставить его взять обязательный отпуск
D. Убедитесь, что его учетная запись отключена во время выходного собеседования

A

D.
Его учетная запись должна быть отключена (или удалена, если такова политика компании) во время выходного собеседования. Уместно провести собеседование на выходе непосредственно перед уходом сотрудника.
Сотрудники часто уведомляют об этом за две недели или раньше. Если их доступ будет немедленно отозван, они больше не смогут выполнять работу. Хотя некоторые компании действительно увольняют сотрудников, когда кто-то дает уведомление, с точки зрения безопасности лучше всего предпринять действия, связанные с учетной записью пользователя.
Целью обязательного отпуска является выявление мошенничества, но если сотрудник увольняется, любое потенциальное мошенничество будет обнаружено, когда этот сотрудник уволится

157
Q
Ваша организация планирует реализовать план реагирования на инциденты в ответ на новую политику безопасности реагирования на инциденты. Что из перечисленного является ПЕРВЫМ шагом в процессе реагирования на инциденты?
A.  Подготовка
B.  Идентификация
C.  Сдерживание
D.  Искоренение
A

A.
Первым шагом в процессе реагирования на инциденты является подготовка.
Когда происходит потенциальный инцидент, следующим шагом является идентификация. Если событие связано с нарушением безопасности, следующим шагом является локализация, чтобы изолировать инцидент и ограничить ущерб. Затем персонал предпринимает шаги для устранения всех элементов, вызвавших инцидент, таких как вредоносное ПО или взломанные учетные записи.

158
Q
Вэйлон сообщил о подозрительной активности на своем компьютере. После расследования вы убедитесь, что его компьютер заражен вредоносным ПО. Какие из следующих шагов вы должны сделать ДАЛЕЕ?
A.  Идентификация
B.  Подготовка
C.  Сдерживание
D.  Искоренение
A

C.
После выявления инцидента следующим шагом является локализация (сдерживание).
Сценарий и так указывает, что вы определили инцидент как заражение вредоносным ПО. Подготовка - это первый шаг в процессе реагирования на инциденты. Ликвидация пытается удалить все элементы инцидента после первого его локализации.

159
Q

После недавнего инцидента судебному аналитику было предоставлено несколько жестких дисков для анализа. Что из следующего должен сделать аналитик ПЕРВЫМ?
A. Сделайте снимки экрана и сделайте снимки дисков
B. Делайте хэши и скриншоты
C. Получение хэшей и создание образов дисков
D. Выполните антивирусное сканирование и создайте документы цепочки поставок

A

C.
Криминалисты создает образы дисков и берут хэши перед началом анализа, и они анализируют только копии с образа, а не исходный диск.
Скриншоты делаются при работающем компьютере. Антивирусное сканирование может изменить привод, и при сборе доказательств создаются документы цепочки поставок

160
Q
Вам необходимо создать образ большого жесткого диска для криминалистического анализа из системы Linux. Что из следующего вы, скорее всего, будете использовать?
A.  Хеширование
B.  Скриншоты 
C.  dd
D.  Журналы
A

C.
Команда dd (data duplicator) доступна в системах Linux и используется для копирования файлов для анализа. Например, команда dd if = / dev / sda2 of = sd2disk.img создает образ диска без изменения исходного диска.
Ни один из других вариантов не создает образа диска. Алгоритмы хеширования создают хэш файла. Скриншоты создают графику с экрана компьютера. Журналы записывают записи журнала в файлы.

161
Q
Компания BizzFad решает стать партнером Costington’s для участия в торгах по контракту. Руководство обеих компаний понимает, что им необходимо обмениваться собственными данными. Однако они хотят гарантировать, что распространение этих данных ограничено внутри каждой из компаний. Что из перечисленного НАИЛУЧШЕЕ удовлетворит эту потребность?
A.  MOU
B.  BPA
C.  NDA
D.  ISA
A

C.
Соглашение о неразглашении (NDA) помогает предотвратить разглашение конфиденциальных данных. Его можно написать, чтобы гарантировать, что сотрудники не будут передавать конфиденциальные данные или деловые партнеры не будут передавать конфиденциальные данные.
Меморандум о взаимопонимании (MOU) выражает понимание между двумя или более сторонами, указывающее на их намерение работать вместе для достижения общей цели. В соглашении с деловыми партнерами (BPA) подробно описываются отношения между деловыми партнерами, включая их обязательства перед партнерством. Соглашение о безопасности соединения (ISA) определяет технические требования и требования безопасности для планирования, установления, поддержания и отключения безопасного соединения между двумя или более объектами.

162
Q
Вы просматриваете процедуры реагирования на инциденты, связанные с порядком волатильности (неустойчивости). Что из перечисленного НАИМЕНЕЕ изменчивым?
A.  Жесткий диск
B.  Память
C.  Кэш RAID-10
D.  Кэш ЦП
A

A.
Данные на жестком диске наименее изменчивы из перечисленных.
Все остальные источники представляют собой определенный тип памяти, который будет утерян при выключении системы. Сюда входят данные в обычной памяти, резервный массив недорогих дисков 10 (RAID-10), кэш и кэш центрального процессора (ЦП).

163
Q
Узнав, что на компьютере сотрудника хранится неразрешенный материал, руководство приказало сотрудникам службы безопасности конфисковать его компьютер. Позже эксперт по безопасности сделал криминалистический образ системного диска. Однако он сообщил, что компьютер оставался без присмотра в течение нескольких часов, прежде чем он сделал снимок. Что из нижеперечисленного является потенциальной проблемой, если этот инцидент дойдет до суда?
A.  Сохранность улик
B.  Порядок волатильности
C.  Смещение времени
D.  Скриншот
A

A.
Сохранность улик является здесь основной проблемой, поскольку компьютер оставался без присмотра в течение нескольких часов. Трудно доказать, что собранные данные - это те же данные, которые были на компьютере сотрудника, когда он был конфискован.
Данные, захваченные с диска, не изменяются, поэтому в этом сценарии нестабильность не является проблемой. Смещение времени относится к зарегистрированному времени и не имеет отношения к этому вопросу. Скриншоты - это изображения экрана в определенный момент времени, но не имеют отношения к этому вопросу.

164
Q

Ваша организация участвует в судебном процессе. Судья издал распоряжение суда, требующее от вашей организации хранить всю электронную почту за последние три года. В вашей политике хранения данных указано, что электронная почта должна храниться только за последние 12 месяцев. Проведя расследование, администраторы понимают, что резервные копии содержат электронную почту за последние три года. Что им делать с этими резервными копиями?
A. Резервные копии старше 12 месяцев должны быть удалены в соответствии с политикой хранения данных
B. Резервные копии за последние 12 месяцев должны быть защищены в соответствии с требованиями закона
C. Резервные копии за последние два года должны быть защищены в соответствии с требованиями закона
D. Резервные копии за последние три года должны быть защищены в соответствии с требованиями закона

A

D.
В постановлении суда указано, что электронная почта за последние три года будет заблокирована по закону, поэтому следует хранить все резервные копии за последние три года. Если бы резервные копии были уничтожены до судебного постановления, они были бы недоступны, поэтому судебное удержание к ним не применялось. Удаление их по решению суда незаконно. Защита только резервных копий за последние 12 месяцев или за последние два года не соответствует решению суда.

165
Q

Ваша организация решила внедрить более агрессивную программу обучения и повышения квалификации с использованием ролевого обучения. Руководство хочет убедиться, что каждая роль получает необходимое обучение в зависимости от роли. Что из следующего НАИБОЛЕЕ описывает обязанности владельцев данных и указывает, какое обучение им необходимо?
A. Обеспечение резервного копирования данных в соответствии с политикой данных
B. Обеспечение правильной классификации и маркировки данных
C. Соблюдение законов, касающихся конфиденциальности
D. Понимание распространенных угроз, таких как вредоносное ПО и фишинговые атаки

A

B.
Владельцы несут ответственность за определение правильной классификации данных, обеспечение правильной маркировки и обеспечение мер безопасности для защиты данных. Управляющий данными отвечает за рутинные повседневные задачи, такие как резервное копирование данных. Сотрудник по вопросам конфиденциальности несет ответственность за соблюдение организацией соответствующих законов. Конечные пользователи должны быть обучены работе с распространенными угрозами, такими как вредоносные программы и фишинговые атаки.