Post-Assessment Exam [Darril Gibson-75Q] RUS Flashcards
Гомер должен отправить своему руководителю электронное письмо с вложением, содержащим конфиденциальные данные. Он хочет сохранить конфиденциальность этих данных. Какой из следующих вариантов ЛУЧШИЙ для удовлетворения его потребностей? A. Цифровая подпись B. Шифрование C. Стеганография D. Хеширование
B.
Шифрование - лучший выбор для обеспечения конфиденциальности любого типа информации, включая конфиденциальные данные.
Цифровая подпись обеспечивает целостность, невозможность отказа от авторства и аутентификацию. Стеганография обеспечивает определенный уровень конфиденциальности, но не такой надежный, как шифрование. Хеширование обеспечивает целостность.
См. Главу 1.
Вы являетесь администратором безопасности в своей организации. Вы хотите, чтобы файл сохранял целостность. Какой из следующих вариантов является ЛУЧШИМ решением для достижения вашей цели? A. Стеганография B. Шифрование C. Хеш D. AES
C.
Хеш обеспечивает целостность файлов, электронных писем и других типов данных.
Стеганография обеспечивает конфиденциальность, скрывая данные внутри других данных, а шифрование обеспечивает конфиденциальность за счет шифрования данных. Advanced Encryption Standard (AES) - это протокол шифрования.
См. Главу 1.
Что из следующего точно определяет основные типы контроля безопасности? A. Ролевые и дискреционные B. Технические и административные C. Конфиденциальность и доступность D. Шифрование и хеширование
B.
Меры безопасности подразделяются на технические (реализуемые техническими средствами) и административные (реализуемые с помощью административных методов или методов управления). Другие комбинации не являются классификациями мер безопасности.
Модели контроля доступа включают управление доступом на основе ролей (role-BAC) и дискреционный контроль доступа (DAC). Конфиденциальность и доступность - общие цели безопасности. Шифрование - это метод, используемый для обеспечения конфиденциальности, а хеширование - это метод, используемый для обеспечения целостности.
См. Главу 1.
Вы недавно начали новую работу в сфере безопасности информационных технологий.
В ваши основные обязанности входит мониторинг журналов безопасности, анализ отчетов о тенденциях и установка систем видеонаблюдения. Какой из следующих вариантов ЛУЧШЕ определяет ваши обязанности? (Выберите ДВА)
A. Укрепление систем
B. Обнаружение инцидентов безопасности
C. Предотвращение инцидентов
D. Осуществление контроля за мониторингом
B, D.
Мониторинг журналов безопасности и анализ отчетов о тенденциях - это средства детективного контроля с целью обнаружения инцидентов безопасности.
Установка систем видеонаблюдения (CCTV) является одним из примеров реализации системы контроля. Повышение безопасности системы - это превентивный контроль, который включает в себя несколько шагов, таких как отключение ненужных служб, но в сценарии не описаны какие-либо шаги по усилению защиты. Превентивные меры направлены на предотвращение инцидентов, но в сценарии конкретно не описаны какие-либо превентивные меры.
См. Главу 1.
Эксперт по безопасности определяет и внедряет несколько различных физических средств сдерживания для защиты серверной комнаты организации. Какой из следующих вариантов НАИБОЛЕЕ соответствует этой цели? A. Использование аппаратных замков B. Использование шифрования данных C. Выполнение оценки уязвимости D. Обучение пользователей
A.
Аппаратная блокировка - это физическая мера безопасности. Это также сдерживающий контроль, потому что он удержит кого-то от входа.
Шифрование данных - это технический контроль, предназначенный для защиты данных, а не физический контроль безопасности. Оценка уязвимости - это управленческий контроль, предназначенный для обнаружения уязвимостей, но это не физический контроль.
Обучение пользователей - это эффективный превентивный контроль, но это не физический контроль.
См. Главу 1.
Организация внедряет функцию, которая позволяет нескольким серверам работать на одном физическом сервере. Что из перечисленного сейчас реализуется? A. Виртуализация B. IaaS C. Облачные вычисления D. DLP
A.
Виртуализация позволяет нескольким виртуальным серверам существовать на одном физическом сервере.
Инфраструктура как услуга (IaaS) - это вариант облачных вычислений, при котором поставщик предоставляет доступ к компьютеру, а клиенты управляют им. Облачные вычисления относятся к доступу к вычислительным ресурсам из другого места, чем ваш локальный компьютер. Методы предотвращения потери данных (DLP) исследуют и проверяют данные в поисках несанкционированной передачи данных.
См. Главу 1
Лиза использует компьютер Linux для мониторинга сетевого трафика. Она подключила компьютер к зеркальному порту коммутатора и запустила программу регистрации. Однако она обнаружила, что единственный собираемый трафик - это трафик на компьютере Linux. Она хочет собрать весь трафик, проходящий через коммутатор. Какие из следующих действий ей следует предпринять?
A. Выполните команду ipconfig eth0 promisc
B. Выполните команду ifconfig eth0 promisc
C. Перенастройте коммутатор
D. Подключите компьютер к роутеру
B.
Она должна выполнить команду ifconfig eth0 promisc, чтобы включить неразборчивый режим на eth0, сетевой карте (NIC). Беспорядочный режим позволяет сетевой карте обрабатывать весь получаемый трафик, а не только трафик, адресованный ей.
Команда ipconfig не поддерживает эту функцию. Зеркальное отображение портов на коммутаторе отправляет копию всего трафика, полученного коммутатором, на зеркальный порт. В сценарии указано, что это настроено, поэтому нет необходимости изменять конфигурацию коммутатора. В сценарии указано, что она хочет собирать трафик, проходящий через коммутатор, поэтому подключение к маршрутизатору не требуется.
См. Главу 1.
Руководство обновило политику безопасности и изменило требования к политике паролей. Политика паролей должна гарантировать, что пользователи регулярно меняют свои пароли и не могут повторно использовать свои пароли. Какие из следующих параметров необходимо настроить? (Выберите ТРИ) A. Максимальный возраст пароля B. Длина пароля C. История паролей D. Сложность пароля E. Минимальный возраст пароля
A, C, E.
Максимальный срок действия пароля позволяет пользователям регулярно менять свои пароли. В истории паролей записываются ранее использованные пароли (например, последние 24 пароля), чтобы пользователи не могли повторно использовать одни и те же пароли. Минимальный срок действия пароля не позволяет пользователям многократно менять свой пароль, чтобы вернуться к исходному паролю, и его следует использовать с настройкой истории паролей.
Длина пароля требует минимального количества символов в пароле. Сложность пароля требует сочетания прописных и строчных букв, цифр и специальных символов.
См. Главу 2.
Ваша организация внедрила систему, которая хранит учетные данные пользователей в центральной базе данных. Пользователи входят в систему один раз со своими учетными данными. После этого они смогут получить доступ к другим системам в организации без повторного входа в систему. Что из следующего это описывает? A. Федерация B. SAML C. Единый вход D. Биометрия
C.
Здесь описывается решение единой регистрации (SSO), при котором пользователи входят в систему только один раз.
Хотя федерация поддерживает единый вход, не все системы единого входа используют федерацию. Язык разметки утверждения безопасности (SAML) - это решение SSO, используемое для веб-приложений, но не все решения SSO используют SAML. Биометрия - это метод аутентификации, такой как отпечаток пальца, но это не решение единого входа.
См. Главу 2.
Вы изменяете файл конфигурации, используемый для аутентификации учетных записей Linux на внешнем сервере. Файл содержит такие фразы, как DC = Server1 и DC = Com. Какую службу аутентификации, скорее всего, использует внешний сервер? A. Diameter B. RADIUS C. LDAP D. SAML
C.
Облегченный протокол доступа к каталогам (LDAP) использует фразы на основе X.500 для идентификации таких компонентов, как компонент домена (DC).
Диаметр является альтернативой службе удаленной аутентификации пользователей с телефонным подключением (RADIUS), но ни в одной из них не используются фразы на основе X.500.Язык разметки утверждения безопасности (SAML) - это расширяемый язык разметки (XML), используемый для веб-решений единого входа (SSO).
См. Главу 2.
Сеть включает сервер билетов выдачи билетов. Какой из следующих вариантов является основным назначением этого сервера? A. Аутентификация B. Идентификация C. Авторизация D. Контроль доступа
A.
Kerberos использует сервер выдачи билетов (T G T) для аутентификации. Пользователи заявляют личность с помощью имени пользователя для идентификации. Они подтверждают свою личность с помощью учетных данных для аутентификации, и Kerberos включает эти учетные данные в билеты.
Пользователи получают авторизованный доступ к ресурсам с разрешениями, но только после того, как они были аутентифицированы службой аутентификации, такой как Kerberos. Средства контроля доступа ограничивают доступ к ресурсам после идентификации, и аутентификации пользователей.
См. Главу 2.
В вашей организации действует строгая политика, требующая от администраторов отключать учетные записи пользователей во время выходного собеседования. Это дает несколько преимуществ в плане безопасности. Какой из следующих вариантов НАИЛУЧШИМ определяет преимущества этой практики с точки зрения безопасности?
A. Обеспечивает сохранение ключей безопасности пользователя
B. Обеспечивает сохранение пользовательских файлов
C. Гарантирует, что учетная запись может быть снова включена, если сотрудник вернется
D. Гарантирует, что пользователи не могут войти в систему удаленно
A.
Это гарантирует сохранение ключей безопасности пользователя (также известных как криптографические ключи). Эти криптографические ключи могут шифровать и расшифровывать файлы, и если ключи будут удалены (например, при удалении учетной записи), может быть невозможно получить доступ к файлам, зашифрованным пользователем.
Отключение учетной записи помогает гарантировать сохранение доступа к файлам, но не сохраняет файлы пользователей напрямую. Ожидается, что увольняющиеся сотрудники не вернутся, поэтому эта политика не имеет ничего общего с тем, чтобы упростить активацию учетной записи после их возвращения. Пользователи не смогут использовать учетные записи локально или удаленно, если они отключены или удалены, что является основной причиной наличия политики отключения.
См. Главу 2.
Администратору необходимо предоставить пользователям доступ к разным серверам в зависимости от их должностных функций. Какую модель управления доступом лучше всего использовать? A. Дискреционный контроль доступа B. Обязательный контроль доступа C. Управление доступом на основе ролей D. Контроль доступа на основе правил
C.
Модель управления доступом на основе ролей (role-BAC) - лучший выбор для назначения доступа на основе должностных функций.
Модель дискреционного контроля доступа (DAC) определяет, что у каждого объекта есть владелец, и владельцы имеют полный контроль над объектами, но это не связано с должностными функциями. Модель обязательного управления доступом (MAC) использует метки и решетку для предоставления доступа, а не рабочие функции. Модель управления доступом на основе правил (rule-BAC) использует правила, которые срабатывают в ответ на события.
См. Главу 2.
Вы настраиваете контроль доступа для пользователей в своей организации. В некоторых отделах высока текучесть кадров, поэтому вам нужно упростить администрирование учетной записи. Что из следующего является ЛУЧШИМ выбором? A. Назначенные пользователем привилегии B. Групповые привилегии C. Привилегии, назначенные доменом D. Назначенные сетью привилегии
B.
Групповые привилегии - это форма управления доступом на основе ролей, которая упрощает администрирование. Вместо того чтобы назначать разрешения новым сотрудникам по отдельности, вы можете просто добавить учетные записи новых сотрудников в соответствующие группы, чтобы предоставить им права и разрешения, необходимые для работы.
Назначенные пользователям привилегии требуют, чтобы вы управляли привилегиями для каждого пользователя отдельно, и они увеличивают нагрузку на администрирование учетной записи. Привилегии, назначенные доменом или сетью, не являются допустимой практикой администрирования.
См. Главу 2.
Организация Mapple создает группу поддержки, чтобы помогать сотрудникам с проблемами учетной записи. Членам этой группы необходимо создавать и изменять учетные записи пользователей и время от времени сбрасывать пароли пользователей. Что из перечисленного является НАИЛУЧШИМ способом достижения этой цели?
A. Предоставьте каждому сотруднику службы поддержки индивидуально соответствующие привилегии
B. Добавьте членов группы поддержки в группу безопасности с соответствующими привилегиями
C. Добавьте каждого члена группы поддержки в группу администраторов в домене
D. Назначьте атрибуты членам группы и предоставьте этим атрибутам соответствующие привилегии
B.
Лучшее решение из доступных вариантов - добавить членов группы поддержки в группу безопасности, имеющую соответствующие привилегии.
Назначение разрешений пользователям по отдельности увеличивает административную нагрузку. Предоставление участникам прав администратора нарушает принцип наименьших привилегий, предоставляя им слишком много привилегий. Модель управления доступом на основе атрибутов может использовать атрибуты для предоставления доступа, но вы не назначаете атрибуты.
См. Главу 2.
Лиза хочет управлять коммутаторами и маршрутизаторами в своей сети и контролировать их. Какой из следующих протоколов она бы использовала? A. NAT B. SRTP C. SNMPv3 D. DNSSEC
C.
Простой протокол сетевого управления версии 3 (SNMPv3) контролирует сетевые устройства и управляет ими. Ни один из других вариантов не связан с управлением и мониторингом сетевых устройств.
Трансляция сетевых адресов (NAT) преобразует общедоступные IP-адреса в частные IP-адреса и частные адреса обратно в общедоступные. Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает безопасность передачи голоса и других потоковых мультимедийных данных. Расширения безопасности системы доменных имен (DNSSEC) помогают предотвратить атаки с отравлением кэша DNS.
См. Главу 3.
В вашей организации есть несколько коммутаторов в сети. Вам необходимо реализовать контроль безопасности, чтобы предотвратить несанкционированный доступ к этим коммутаторам. Какой из следующих вариантов НАИЛУЧШИМ соответствует этой потребности? A. Отключите неиспользуемые порты B. Реализуйте неявное правило отказа C. Отключите STP D. Включите SSH
A.
Вы можете предотвратить несанкционированный доступ, отключив неиспользуемые физические порты на коммутаторах. Это предотвращает соединение, если кто-то подключает свой компьютер к неиспользуемому отключенному порту.
Неявное правило запрета помещается в конец списка управления доступом на маршрутизаторе, чтобы запретить трафик, который не был явно разрешен, но не влияет по-разному на физические порты. Протокол связующего дерева (STP) предотвращает проблемы с петлей переключения и должен быть включен. Secure Shell (SSH) шифрует трафик, но не защищает коммутатор.
См. Главу 3.
Сетевой техник неправильно подключил коммутатор к сети вашей организации. Он фактически отключил коммутатор, как будто он стал жертвой атаки типа «отказ в обслуживании». Что из следующего необходимо сделать, чтобы предотвратить это в будущем?
A. Установите IDS
B. Используйте только коммутаторы уровня 2
C. Установите SNMPv3 на коммутаторы
D. Реализуйте протокол STP или RSTP
D.
Протокол связующего дерева (STP) и быстрый STP (RSTP) предотвращают проблемы петли коммутации. Ошибка подключения редко приводит к срыву переключателя. Однако, если два порта на коммутаторе подключены друг к другу, это создает петлю переключения и фактически отключает коммутатор.
Система обнаружения вторжений (IDS) не предотвратит петлю переключения.
Коммутаторы уровня 2 подвержены этой проблеме. Администраторы используют простой протокол управления сетью версии 3 (SNMPv3) для управления устройствами и контроля за ними, но он не предотвращает петли переключения.
См. Главу 3
В вашей сети в настоящее время есть специальный брандмауэр, защищающий доступ к веб-серверу. В настоящее время он настроен только со следующими двумя правилами в ACL:
PERMIT TCP ANY
ANY 443 PERMIT
TCP ANY ANY 80
Вы обнаружили DNS-запросы и запросы на передачу зоны, проходящие через брандмауэр, и вам необходимо их заблокировать. Что из следующего подходит для этой цели? (Выберите ДВА. Каждый ответ представляет собой полное решение)
A. Добавьте к брандмауэру следующее правило: ОТКАЗАТЬ ВСЕ TCP ВСЕ 53
B. Добавьте в брандмауэр следующее правило: ОТКАЗАТЬ ВСЕ UDP ВСЕ 53
C. Добавьте к брандмауэру следующее правило: ОТКАЗАТЬ ВСЕ TCP ВСЕ 25
D. Добавьте к брандмауэру следующее правило: ОТКАЗАТЬ ВСЕ IP ВСЕ 53
E. Добавьте неявное правило отказа в конце ACL
D, E.
Самый простой способ - добавить правило неявного запрета в конец списка управления доступом (ACL), и все брандмауэры должны иметь это правило, чтобы блокировать весь нежелательный трафик. Вы также можете запретить весь IP-трафик, используя порт 53 с помощью DENY IP ALL ALL 53.
Запросы системы доменных имен (DNS) используют порт UDP 53, а передача зон DNS использует порт TCP 53, поэтому блокировка только TCP 53 или UDP 53 не блокирует все DNS-трафик. Порт 25 предназначен для простого протокола передачи почты (SMTP) и не имеет отношения к этому вопросу.
См. Главу 3.
Ваша организация хочет объединить некоторые меры безопасности, используемые для управления входящим и исходящим сетевым трафиком. Как минимум, решение должно включать проверку на наличие вредоносных программ, проверку содержимого и защиту от DDoS-атак. Что из перечисленного НАИБОЛЕЕ соответствует этой цели? A. VLAN B. NAT C. UTM D. DNSSEC
C.
Устройство унифицированного управления угрозами (UTM) объединяет несколько элементов управления безопасностью в одном устройстве и обычно включает в себя проверку на наличие вредоносных программ, проверку содержимого и средство смягчения распределенного отказа в обслуживании (DDoS). Ни один из других ответов не включает эти компоненты.
Вы можете настроить виртуальную локальную сеть (VLAN) на коммутаторе для логической группировки компьютеров. Трансляция сетевых адресов (NAT) преобразует общедоступные IP-адреса в частные IP-адреса, а частные адреса обратно в общедоступные IP-адреса. Расширения безопасности системы доменных имен (DNSSEC) - это набор расширений для DNS, который обеспечивает проверку ответов DNS.
См. Главу 3.
Ваш почтовый сервер перегружен спамом, и большая его часть является вредоносной. Вам необходимо реализовать решение, которое поможет уменьшить количество спама, попадающего на почтовый сервер. Что из следующего является ЛУЧШИМ выбором? A. Обратный прокси B. Медиа-шлюз C. Брандмауэр веб-приложений D. Почтовый шлюз
D.
Почтовый шлюз располагается между почтовым сервером и Интернетом и может фильтровать спам. Ни одно из других решений не включает спам-фильтр.
Обратный прокси защищает внутренний веб-сервер. Медиа-шлюз преобразует данные из одного формата в другой, например телефонный трафик, в IP-трафик. Брандмауэр веб-приложений защищает веб-сервер.
См. Главу 3.
В вашей организации есть специальный класс, используемый для преподавания компьютерных классов. Студенты включают внутренних сотрудников и приезжих гостей. Администраторы безопасности недавно обнаружили, что студенты отключали сетевой кабель от некоторых компьютеров в классе и подключали сетевой кабель к своим портативным компьютерам, предоставляя им доступ к сетевым ресурсам. Что из перечисленного является ЛУЧШИМ решением для предотвращения этой деятельности? A. Защита от флуда B. VLAN C. Безопасность порта D. Защита от петель
C.
Безопасность порта - лучшее решение. В частности, порты коммутатора, используемые компьютерами в классе, должны быть настроены так, чтобы разрешать только адреса управления доступом к среде (MAC) соответствующих компьютеров в классе.
Защита от флуда блокирует атаки MAC-лавинной рассылки, но этот сценарий не указывает на то, что какая-либо атака выполняется. Виртуальная локальная сеть (VLAN) сегментирует трафик, но не помешает студентам подключиться к сети в этом сценарии. Защита от петель защищает от проблем с петлями переключения, но это не связано с этим вопросом.
См. Главу 3.
HIDS сообщил об уязвимости в системе, основанной на известной атаке. Изучив предупреждение от HIDS, вы определяете рекомендуемое решение и начинаете его применять. Какой тип HIDS используется? A. Сетевые B. На основе сигнатур C. На основе эвристики D. На основе аномалий
B.
Если система обнаружения вторжений (HIDS) на основе хоста выявила известную проблему, она использует обнаружение на основе сигнатур.
HIDS не является сетевым. Системы обнаружения на основе эвристики или аномалии (иногда называемые поведенческими) выявляют проблемы, сравнивая текущую активность с базовой. Они могут выявлять проблемы, о которых ранее не знали.
См. Главу 4.
После недавнего добавления дополнительных сетевых устройств администраторы заметили увеличение нагрузки, связанной с их IDS. Что из перечисленного может вызвать увеличение рабочей нагрузки из-за неправильной отчетности? A. Ложноотрицательное сробатывание B. Ложнопозитивные срабатывания C. IDS на основе подписи D. IDS на основе поведения
B.
Ложнопозитивное срабатывания системы обнаружения вторжений (IDS) могут привести к увеличению рабочей нагрузки, поскольку они ложно указывают на возникновение предупреждения. Ложноотрицательный результат не сообщает о реальной атаке (когда она действительно присутствует), поэтому он не увеличивает рабочую нагрузку, поскольку администраторы не знают об атаке. IDS на основе подписи не обязательно вызывают повышенную рабочую нагрузку, если только они не имеют высокой частоты ложных срабатываний. Сценарий показывает, что в сети есть IDS на основе поведения. Вероятно, после добавления дополнительных сетевых устройств будет больше ложных срабатываний, поскольку базовые показатели IDS не были обновлены после добавления устройств.
См. Главу 4.
Ленни заметил значительное количество неудачных попыток входа в систему для учетных записей администраторов на общедоступном веб-сайте организации. После дальнейшего расследования он замечает, что большинство этих попыток совершаются с IP-адресов, присвоенных зарубежным странам. Он хочет внедрить решение, которое обнаружит и предотвратит подобные атаки. Что из следующего является ЛУЧШИМ выбором?
A. Добавьте в сеть защиту от флуда
B. Заблокируйте весь трафик из зарубежных стран
C. Реализуйте IPS
D. Отключите учетные записи администратора
C.
Система предотвращения вторжений (IPS) может динамически обнаруживать, реагировать и предотвращать атаки. В этом сценарии его можно настроить для обнаружения флуда в систему и блокирования трафика с ошибочных IP-адресов.
Защита от флуда блокирует атаки лавинной рассылки (такие как атака SYN flood), но не имеет отношения к этому сценарию. Если вы заблокируете весь трафик из зарубежных стран, вы, скорее всего, заблокируете законный трафик. Вам следует отключить учетные записи администраторов, если они не нужны. Однако, если вы отключите все учетные записи администраторов, администраторы не смогут выполнять необходимую работу.
См. Главу 4.
Вы помогаете владельцу малого бизнеса создать общественную точку доступа к беспроводной сети для ее клиентов. Какое из следующих действий НАИБОЛЕЕ подходит для этой горячей точки? A. Использование открытого режима B. Включение фильтрации MAC-адресов C. Отключение трансляции SSID D. Установка направленных антенн
A.
Открытый режим - лучший выбор из тех, которые предусмотрены для общественной беспроводной точки доступа. Он используется с Wired Equivalent Privacy (WEP), не требует, чтобы пользователи вводили предварительный общий ключ или парольную фразу, а также не требует от владельца бизнеса разглашения этой информации. Также можно отключить безопасность для точки доступа.
Было бы очень сложно поддерживать фильтрацию адресов управления доступом к среде (MAC). Отключение широковещательной передачи идентификатора набора услуг (SSID) затруднит поиск беспроводной сети. Всенаправленная антенна (не направленная антенна) лучше всего подходит для общественной беспроводной точки доступа. См. Главу 4.
Джаспер устанавливает сеть 802.11ac в Замке пенсионеров. Он хочет обеспечить высочайший уровень безопасности. Что из нижеперечисленного лучше всего отвечало бы его потребностям? A. WPA2 with AES B. WPA2 with TKIP C. WPA2 with SSL D. WPA2 with MD5
A.
Защищенный доступ Wi-Fi II (WPA2) с расширенным стандартом шифрования (AES) - лучший выбор для защиты беспроводной сети 802.11n. При этом используется режим счетчика с протоколом кода аутентификации сообщений цепочки шифров (CCMP), который требуется Wi-Fi Alliance для соответствия логотипу WI-FI CERTIFIED.
Протокол целостности временного ключа (TKIP) - это старый протокол шифрования, используемый с защищенным доступом Wi-Fi (WPA). IEEE отказался от использования WPA и TKIP из-за различных проблем с безопасностью. Secure Sockets Layer (SSL) был заменен на Transport Layer Security (TLS) в большинстве реализаций и не используется с беспроводными протоколами. Дайджест сообщений 5 (MD5) - это протокол хеширования, который не используется для защиты сетей 802.11n.
См. Главу 4.
Вы планируете беспроводную сеть для бизнеса. Основное требование - гарантировать, что решение шифрует учетные данные пользователя, когда пользователи вводят свои имена и пароли. Что из следующего НАИБОЛЕЕ соответствует этому требованию? A. WPA2-PSK B. WPA2 using CCMP C. WPS with EAP-FAST D. WPA2 with EAP-TTLS
D.
Защищенный доступ Wi-Fi II (WPA2) с расширяемым протоколом аутентификации Безопасность на транспортном уровне (EAP-TTLS) шифрует учетные данные пользователя, когда пользователи вводят свои имена пользователей и пароли. EAP-TTLS реализован в корпоративном режиме и будет использовать сервер 802.1x.
Общий ключ WPA2 (PSK) не аутентифицирует пользователей на основе их имен пользователей. WPA2 с протоколом кода аутентификации сообщений (CCMP) с цепочкой блоков шифрования в режиме счетчика является надежным, но он использует только PSK, а не имена пользователей. Wi-Fi Protected Setup (WPS) - это стандарт, разработанный для упрощения настройки беспроводной сети, но он не реализует имена пользователей. EAP-Flexible Authentication через безопасное туннелирование (EAP-FAST) - это облегченная версия EAP, но она не используется с WPS.
См. Главу 4
Злоумышленник может получить доступ к спискам контактов электронной почты на вашем смартфоне. Что это за атака? A. Блюзнарфинг B. Блюджекинг C. Адаптивный портал D. WPS
A.
Успешная атака методом «блузнарфинга» позволяет злоумышленникам получить доступ к данным (включая списки контактов электронной почты) на смартфоне.
Bluejacking - это отправка нежелательных сообщений на другие устройства Bluetooth. Плененный портал - это не атака. Вместо этого он заставляет пользователей подтверждать политику использования или платить за доступ. Атака защищенной настройки Wi-Fi (WPS) пытается обнаружить PIN-код WPS точки доступа, угадывая PIN-коды.
См. Главу 4.
Организация размещает VPN. Руководство хочет гарантировать, что все клиенты VPN используют современные операционные системы и антивирусное программное обеспечение.
Что из перечисленного НАИЛУЧШЕЕ удовлетворит эту потребность?
A. NAT
B. NAC
C. VLAN
D. DMZ
B.
Технологии контроля доступа к сети (NAC) могут проверять состояние здоровья клиентов виртуальной частной сети (VPN), включая наличие современных операционных систем и антивирусного программного обеспечения. Ни один из ответов не будет проверять клиентов VPN. Трансляция сетевых адресов (NAT) позволяет нескольким пользователям с частными IP-адресами совместно использовать один общедоступный IP-адрес. Виртуальная локальная сеть (VLAN) может сегментировать клиентов, но не проверять их. Демилитаризованная зона (DMZ) обеспечивает уровень защиты серверов с выходом в Интернет, помещая их в буферную зону между Интернетом и внутренней сетью.
См. Главу 4.