Post-Assessment Exam [Darril Gibson-75Q] RUS Flashcards

1
Q
Гомер должен отправить своему руководителю электронное письмо с вложением, содержащим конфиденциальные данные. Он хочет сохранить конфиденциальность этих данных. Какой из следующих вариантов ЛУЧШИЙ для удовлетворения его потребностей?
A.  Цифровая подпись
B.  Шифрование
C.  Стеганография
D.  Хеширование
A

B.
Шифрование - лучший выбор для обеспечения конфиденциальности любого типа информации, включая конфиденциальные данные.
Цифровая подпись обеспечивает целостность, невозможность отказа от авторства и аутентификацию. Стеганография обеспечивает определенный уровень конфиденциальности, но не такой надежный, как шифрование. Хеширование обеспечивает целостность.
См. Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
Вы являетесь администратором безопасности в своей организации. Вы хотите, чтобы файл сохранял целостность. Какой из следующих вариантов является ЛУЧШИМ решением для достижения вашей цели?
A.  Стеганография
B.  Шифрование
C.  Хеш
D.  AES
A

C.
Хеш обеспечивает целостность файлов, электронных писем и других типов данных.
Стеганография обеспечивает конфиденциальность, скрывая данные внутри других данных, а шифрование обеспечивает конфиденциальность за счет шифрования данных. Advanced Encryption Standard (AES) - это протокол шифрования.
См. Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
Что из следующего точно определяет основные типы контроля безопасности?
A.  Ролевые и дискреционные
B.  Технические и административные
C.  Конфиденциальность и доступность
D.  Шифрование и хеширование
A

B.
Меры безопасности подразделяются на технические (реализуемые техническими средствами) и административные (реализуемые с помощью административных методов или методов управления). Другие комбинации не являются классификациями мер безопасности.
Модели контроля доступа включают управление доступом на основе ролей (role-BAC) и дискреционный контроль доступа (DAC). Конфиденциальность и доступность - общие цели безопасности. Шифрование - это метод, используемый для обеспечения конфиденциальности, а хеширование - это метод, используемый для обеспечения целостности.
См. Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Вы недавно начали новую работу в сфере безопасности информационных технологий.
В ваши основные обязанности входит мониторинг журналов безопасности, анализ отчетов о тенденциях и установка систем видеонаблюдения. Какой из следующих вариантов ЛУЧШЕ определяет ваши обязанности? (Выберите ДВА)
A. Укрепление систем
B. Обнаружение инцидентов безопасности
C. Предотвращение инцидентов
D. Осуществление контроля за мониторингом

A

B, D.
Мониторинг журналов безопасности и анализ отчетов о тенденциях - это средства детективного контроля с целью обнаружения инцидентов безопасности.
Установка систем видеонаблюдения (CCTV) является одним из примеров реализации системы контроля. Повышение безопасности системы - это превентивный контроль, который включает в себя несколько шагов, таких как отключение ненужных служб, но в сценарии не описаны какие-либо шаги по усилению защиты. Превентивные меры направлены на предотвращение инцидентов, но в сценарии конкретно не описаны какие-либо превентивные меры.
См. Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
Эксперт по безопасности определяет и внедряет несколько различных физических средств сдерживания для защиты серверной комнаты организации. Какой из следующих вариантов НАИБОЛЕЕ соответствует этой цели?
A.  Использование аппаратных замков
B.  Использование шифрования данных
C.  Выполнение оценки уязвимости
D.  Обучение пользователей
A

A.
Аппаратная блокировка - это физическая мера безопасности. Это также сдерживающий контроль, потому что он удержит кого-то от входа.
Шифрование данных - это технический контроль, предназначенный для защиты данных, а не физический контроль безопасности. Оценка уязвимости - это управленческий контроль, предназначенный для обнаружения уязвимостей, но это не физический контроль.
Обучение пользователей - это эффективный превентивный контроль, но это не физический контроль.
См. Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
Организация внедряет функцию, которая позволяет нескольким серверам работать на одном физическом сервере. Что из перечисленного сейчас реализуется?
A.  Виртуализация
B.  IaaS 
C.  Облачные вычисления
D.  DLP
A

A.
Виртуализация позволяет нескольким виртуальным серверам существовать на одном физическом сервере.
Инфраструктура как услуга (IaaS) - это вариант облачных вычислений, при котором поставщик предоставляет доступ к компьютеру, а клиенты управляют им. Облачные вычисления относятся к доступу к вычислительным ресурсам из другого места, чем ваш локальный компьютер. Методы предотвращения потери данных (DLP) исследуют и проверяют данные в поисках несанкционированной передачи данных.
См. Главу 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Лиза использует компьютер Linux для мониторинга сетевого трафика. Она подключила компьютер к зеркальному порту коммутатора и запустила программу регистрации. Однако она обнаружила, что единственный собираемый трафик - это трафик на компьютере Linux. Она хочет собрать весь трафик, проходящий через коммутатор. Какие из следующих действий ей следует предпринять?
A. Выполните команду ipconfig eth0 promisc
B. Выполните команду ifconfig eth0 promisc
C. Перенастройте коммутатор
D. Подключите компьютер к роутеру

A

B.
Она должна выполнить команду ifconfig eth0 promisc, чтобы включить неразборчивый режим на eth0, сетевой карте (NIC). Беспорядочный режим позволяет сетевой карте обрабатывать весь получаемый трафик, а не только трафик, адресованный ей.
Команда ipconfig не поддерживает эту функцию. Зеркальное отображение портов на коммутаторе отправляет копию всего трафика, полученного коммутатором, на зеркальный порт. В сценарии указано, что это настроено, поэтому нет необходимости изменять конфигурацию коммутатора. В сценарии указано, что она хочет собирать трафик, проходящий через коммутатор, поэтому подключение к маршрутизатору не требуется.
См. Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
Руководство обновило политику безопасности и изменило требования к политике паролей. Политика паролей должна гарантировать, что пользователи регулярно меняют свои пароли и не могут повторно использовать свои пароли. Какие из следующих параметров необходимо настроить? (Выберите ТРИ)
A.  Максимальный возраст пароля
B.  Длина пароля
C.  История паролей
D.  Сложность пароля
E.  Минимальный возраст пароля
A

A, C, E.
Максимальный срок действия пароля позволяет пользователям регулярно менять свои пароли. В истории паролей записываются ранее использованные пароли (например, последние 24 пароля), чтобы пользователи не могли повторно использовать одни и те же пароли. Минимальный срок действия пароля не позволяет пользователям многократно менять свой пароль, чтобы вернуться к исходному паролю, и его следует использовать с настройкой истории паролей.
Длина пароля требует минимального количества символов в пароле. Сложность пароля требует сочетания прописных и строчных букв, цифр и специальных символов.
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
Ваша организация внедрила систему, которая хранит учетные данные пользователей в центральной базе данных. Пользователи входят в систему один раз со своими учетными данными. После этого они смогут получить доступ к другим системам в организации без повторного входа в систему. Что из следующего это описывает?
A.  Федерация
B.  SAML
C.  Единый вход
D.  Биометрия
A

C.
Здесь описывается решение единой регистрации (SSO), при котором пользователи входят в систему только один раз.
Хотя федерация поддерживает единый вход, не все системы единого входа используют федерацию. Язык разметки утверждения безопасности (SAML) - это решение SSO, используемое для веб-приложений, но не все решения SSO используют SAML. Биометрия - это метод аутентификации, такой как отпечаток пальца, но это не решение единого входа.
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
Вы изменяете файл конфигурации, используемый для аутентификации учетных записей Linux на внешнем сервере. Файл содержит такие фразы, как DC = Server1 и DC = Com. Какую службу аутентификации, скорее всего, использует внешний сервер?
A.  Diameter 
B.  RADIUS
C.  LDAP
D.  SAML
A

C.
Облегченный протокол доступа к каталогам (LDAP) использует фразы на основе X.500 для идентификации таких компонентов, как компонент домена (DC).
Диаметр является альтернативой службе удаленной аутентификации пользователей с телефонным подключением (RADIUS), но ни в одной из них не используются фразы на основе X.500.Язык разметки утверждения безопасности (SAML) - это расширяемый язык разметки (XML), используемый для веб-решений единого входа (SSO).
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
Сеть включает сервер билетов выдачи билетов. Какой из следующих вариантов является основным назначением этого сервера?
A.  Аутентификация
B.  Идентификация
C.  Авторизация
D.  Контроль доступа
A

A.
Kerberos использует сервер выдачи билетов (T G T) для аутентификации. Пользователи заявляют личность с помощью имени пользователя для идентификации. Они подтверждают свою личность с помощью учетных данных для аутентификации, и Kerberos включает эти учетные данные в билеты.
Пользователи получают авторизованный доступ к ресурсам с разрешениями, но только после того, как они были аутентифицированы службой аутентификации, такой как Kerberos. Средства контроля доступа ограничивают доступ к ресурсам после идентификации, и аутентификации пользователей.
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

В вашей организации действует строгая политика, требующая от администраторов отключать учетные записи пользователей во время выходного собеседования. Это дает несколько преимуществ в плане безопасности. Какой из следующих вариантов НАИЛУЧШИМ определяет преимущества этой практики с точки зрения безопасности?
A. Обеспечивает сохранение ключей безопасности пользователя
B. Обеспечивает сохранение пользовательских файлов
C. Гарантирует, что учетная запись может быть снова включена, если сотрудник вернется
D. Гарантирует, что пользователи не могут войти в систему удаленно

A

A.
Это гарантирует сохранение ключей безопасности пользователя (также известных как криптографические ключи). Эти криптографические ключи могут шифровать и расшифровывать файлы, и если ключи будут удалены (например, при удалении учетной записи), может быть невозможно получить доступ к файлам, зашифрованным пользователем.
Отключение учетной записи помогает гарантировать сохранение доступа к файлам, но не сохраняет файлы пользователей напрямую. Ожидается, что увольняющиеся сотрудники не вернутся, поэтому эта политика не имеет ничего общего с тем, чтобы упростить активацию учетной записи после их возвращения. Пользователи не смогут использовать учетные записи локально или удаленно, если они отключены или удалены, что является основной причиной наличия политики отключения.
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
Администратору необходимо предоставить пользователям доступ к разным серверам в зависимости от их должностных функций. Какую модель управления доступом лучше всего использовать?
A.  Дискреционный контроль доступа
B.  Обязательный контроль доступа
C.  Управление доступом на основе ролей
D.  Контроль доступа на основе правил
A

C.
Модель управления доступом на основе ролей (role-BAC) - лучший выбор для назначения доступа на основе должностных функций.
Модель дискреционного контроля доступа (DAC) определяет, что у каждого объекта есть владелец, и владельцы имеют полный контроль над объектами, но это не связано с должностными функциями. Модель обязательного управления доступом (MAC) использует метки и решетку для предоставления доступа, а не рабочие функции. Модель управления доступом на основе правил (rule-BAC) использует правила, которые срабатывают в ответ на события.
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
Вы настраиваете контроль доступа для пользователей в своей организации. В некоторых отделах высока текучесть кадров, поэтому вам нужно упростить администрирование учетной записи. Что из следующего является ЛУЧШИМ выбором?
A.  Назначенные пользователем привилегии
B.  Групповые привилегии
C.  Привилегии, назначенные доменом
D.  Назначенные сетью привилегии
A

B.
Групповые привилегии - это форма управления доступом на основе ролей, которая упрощает администрирование. Вместо того чтобы назначать разрешения новым сотрудникам по отдельности, вы можете просто добавить учетные записи новых сотрудников в соответствующие группы, чтобы предоставить им права и разрешения, необходимые для работы.
Назначенные пользователям привилегии требуют, чтобы вы управляли привилегиями для каждого пользователя отдельно, и они увеличивают нагрузку на администрирование учетной записи. Привилегии, назначенные доменом или сетью, не являются допустимой практикой администрирования.
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Организация Mapple создает группу поддержки, чтобы помогать сотрудникам с проблемами учетной записи. Членам этой группы необходимо создавать и изменять учетные записи пользователей и время от времени сбрасывать пароли пользователей. Что из перечисленного является НАИЛУЧШИМ способом достижения этой цели?
A. Предоставьте каждому сотруднику службы поддержки индивидуально соответствующие привилегии
B. Добавьте членов группы поддержки в группу безопасности с соответствующими привилегиями
C. Добавьте каждого члена группы поддержки в группу администраторов в домене
D. Назначьте атрибуты членам группы и предоставьте этим атрибутам соответствующие привилегии

A

B.
Лучшее решение из доступных вариантов - добавить членов группы поддержки в группу безопасности, имеющую соответствующие привилегии.
Назначение разрешений пользователям по отдельности увеличивает административную нагрузку. Предоставление участникам прав администратора нарушает принцип наименьших привилегий, предоставляя им слишком много привилегий. Модель управления доступом на основе атрибутов может использовать атрибуты для предоставления доступа, но вы не назначаете атрибуты.
См. Главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
Лиза хочет управлять коммутаторами и маршрутизаторами в своей сети и контролировать их. Какой из следующих протоколов она бы использовала?
A.  NAT
B.  SRTP
C.  SNMPv3 
D.  DNSSEC
A

C.
Простой протокол сетевого управления версии 3 (SNMPv3) контролирует сетевые устройства и управляет ими. Ни один из других вариантов не связан с управлением и мониторингом сетевых устройств.
Трансляция сетевых адресов (NAT) преобразует общедоступные IP-адреса в частные IP-адреса и частные адреса обратно в общедоступные. Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает безопасность передачи голоса и других потоковых мультимедийных данных. Расширения безопасности системы доменных имен (DNSSEC) помогают предотвратить атаки с отравлением кэша DNS.
См. Главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
В вашей организации есть несколько коммутаторов в сети. Вам необходимо реализовать контроль безопасности, чтобы предотвратить несанкционированный доступ к этим коммутаторам. Какой из следующих вариантов НАИЛУЧШИМ соответствует этой потребности?
A.  Отключите неиспользуемые порты
B.  Реализуйте неявное правило отказа
C.  Отключите STP
D.  Включите SSH
A

A.
Вы можете предотвратить несанкционированный доступ, отключив неиспользуемые физические порты на коммутаторах. Это предотвращает соединение, если кто-то подключает свой компьютер к неиспользуемому отключенному порту.
Неявное правило запрета помещается в конец списка управления доступом на маршрутизаторе, чтобы запретить трафик, который не был явно разрешен, но не влияет по-разному на физические порты. Протокол связующего дерева (STP) предотвращает проблемы с петлей переключения и должен быть включен. Secure Shell (SSH) шифрует трафик, но не защищает коммутатор.
См. Главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Сетевой техник неправильно подключил коммутатор к сети вашей организации. Он фактически отключил коммутатор, как будто он стал жертвой атаки типа «отказ в обслуживании». Что из следующего необходимо сделать, чтобы предотвратить это в будущем?
A. Установите IDS
B. Используйте только коммутаторы уровня 2
C. Установите SNMPv3 на коммутаторы
D. Реализуйте протокол STP или RSTP

A

D.
Протокол связующего дерева (STP) и быстрый STP (RSTP) предотвращают проблемы петли коммутации. Ошибка подключения редко приводит к срыву переключателя. Однако, если два порта на коммутаторе подключены друг к другу, это создает петлю переключения и фактически отключает коммутатор.
Система обнаружения вторжений (IDS) не предотвратит петлю переключения.
Коммутаторы уровня 2 подвержены этой проблеме. Администраторы используют простой протокол управления сетью версии 3 (SNMPv3) для управления устройствами и контроля за ними, но он не предотвращает петли переключения.
См. Главу 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

В вашей сети в настоящее время есть специальный брандмауэр, защищающий доступ к веб-серверу. В настоящее время он настроен только со следующими двумя правилами в ACL:
PERMIT TCP ANY
ANY 443 PERMIT
TCP ANY ANY 80
Вы обнаружили DNS-запросы и запросы на передачу зоны, проходящие через брандмауэр, и вам необходимо их заблокировать. Что из следующего подходит для этой цели? (Выберите ДВА. Каждый ответ представляет собой полное решение)
A. Добавьте к брандмауэру следующее правило: ОТКАЗАТЬ ВСЕ TCP ВСЕ 53
B. Добавьте в брандмауэр следующее правило: ОТКАЗАТЬ ВСЕ UDP ВСЕ 53
C. Добавьте к брандмауэру следующее правило: ОТКАЗАТЬ ВСЕ TCP ВСЕ 25
D. Добавьте к брандмауэру следующее правило: ОТКАЗАТЬ ВСЕ IP ВСЕ 53
E. Добавьте неявное правило отказа в конце ACL

A

D, E.
Самый простой способ - добавить правило неявного запрета в конец списка управления доступом (ACL), и все брандмауэры должны иметь это правило, чтобы блокировать весь нежелательный трафик. Вы также можете запретить весь IP-трафик, используя порт 53 с помощью DENY IP ALL ALL 53.
Запросы системы доменных имен (DNS) используют порт UDP 53, а передача зон DNS использует порт TCP 53, поэтому блокировка только TCP 53 или UDP 53 не блокирует все DNS-трафик. Порт 25 предназначен для простого протокола передачи почты (SMTP) и не имеет отношения к этому вопросу.
См. Главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
Ваша организация хочет объединить некоторые меры безопасности, используемые для управления входящим и исходящим сетевым трафиком. Как минимум, решение должно включать проверку на наличие вредоносных программ, проверку содержимого и защиту от DDoS-атак. Что из перечисленного НАИБОЛЕЕ соответствует этой цели?
A.  VLAN
B.  NAT
C.  UTM
D.  DNSSEC
A

C.
Устройство унифицированного управления угрозами (UTM) объединяет несколько элементов управления безопасностью в одном устройстве и обычно включает в себя проверку на наличие вредоносных программ, проверку содержимого и средство смягчения распределенного отказа в обслуживании (DDoS). Ни один из других ответов не включает эти компоненты.
Вы можете настроить виртуальную локальную сеть (VLAN) на коммутаторе для логической группировки компьютеров. Трансляция сетевых адресов (NAT) преобразует общедоступные IP-адреса в частные IP-адреса, а частные адреса обратно в общедоступные IP-адреса. Расширения безопасности системы доменных имен (DNSSEC) - это набор расширений для DNS, который обеспечивает проверку ответов DNS.
См. Главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
Ваш почтовый сервер перегружен спамом, и большая его часть является вредоносной. Вам необходимо реализовать решение, которое поможет уменьшить количество спама, попадающего на почтовый сервер. Что из следующего является ЛУЧШИМ выбором?
A.  Обратный прокси 
B.  Медиа-шлюз
C.  Брандмауэр веб-приложений
D.  Почтовый шлюз
A

D.
Почтовый шлюз располагается между почтовым сервером и Интернетом и может фильтровать спам. Ни одно из других решений не включает спам-фильтр.
Обратный прокси защищает внутренний веб-сервер. Медиа-шлюз преобразует данные из одного формата в другой, например телефонный трафик, в IP-трафик. Брандмауэр веб-приложений защищает веб-сервер.
См. Главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
В вашей организации есть специальный класс, используемый для преподавания компьютерных классов. Студенты включают внутренних сотрудников и приезжих гостей. Администраторы безопасности недавно обнаружили, что студенты отключали сетевой кабель от некоторых компьютеров в классе и подключали сетевой кабель к своим портативным компьютерам, предоставляя им доступ к сетевым ресурсам. Что из перечисленного является ЛУЧШИМ решением для предотвращения этой деятельности?
A.  Защита от флуда
B.  VLAN
C.  Безопасность порта
D.  Защита от петель
A

C.
Безопасность порта - лучшее решение. В частности, порты коммутатора, используемые компьютерами в классе, должны быть настроены так, чтобы разрешать только адреса управления доступом к среде (MAC) соответствующих компьютеров в классе.
Защита от флуда блокирует атаки MAC-лавинной рассылки, но этот сценарий не указывает на то, что какая-либо атака выполняется. Виртуальная локальная сеть (VLAN) сегментирует трафик, но не помешает студентам подключиться к сети в этом сценарии. Защита от петель защищает от проблем с петлями переключения, но это не связано с этим вопросом.
См. Главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
HIDS сообщил об уязвимости в системе, основанной на известной атаке. Изучив предупреждение от HIDS, вы определяете рекомендуемое решение и начинаете его применять. Какой тип HIDS используется?
A.  Сетевые
B.  На основе сигнатур
C.  На основе эвристики
D.  На основе аномалий
A

B.
Если система обнаружения вторжений (HIDS) на основе хоста выявила известную проблему, она использует обнаружение на основе сигнатур.
HIDS не является сетевым. Системы обнаружения на основе эвристики или аномалии (иногда называемые поведенческими) выявляют проблемы, сравнивая текущую активность с базовой. Они могут выявлять проблемы, о которых ранее не знали.
См. Главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
После недавнего добавления дополнительных сетевых устройств администраторы заметили увеличение нагрузки, связанной с их IDS. Что из перечисленного может вызвать увеличение рабочей нагрузки из-за неправильной отчетности?
A.  Ложноотрицательное сробатывание
B.  Ложнопозитивные срабатывания
C.  IDS на основе подписи
D.  IDS на основе поведения
A

B.
Ложнопозитивное срабатывания системы обнаружения вторжений (IDS) могут привести к увеличению рабочей нагрузки, поскольку они ложно указывают на возникновение предупреждения. Ложноотрицательный результат не сообщает о реальной атаке (когда она действительно присутствует), поэтому он не увеличивает рабочую нагрузку, поскольку администраторы не знают об атаке. IDS на основе подписи не обязательно вызывают повышенную рабочую нагрузку, если только они не имеют высокой частоты ложных срабатываний. Сценарий показывает, что в сети есть IDS на основе поведения. Вероятно, после добавления дополнительных сетевых устройств будет больше ложных срабатываний, поскольку базовые показатели IDS не были обновлены после добавления устройств.
См. Главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Ленни заметил значительное количество неудачных попыток входа в систему для учетных записей администраторов на общедоступном веб-сайте организации. После дальнейшего расследования он замечает, что большинство этих попыток совершаются с IP-адресов, присвоенных зарубежным странам. Он хочет внедрить решение, которое обнаружит и предотвратит подобные атаки. Что из следующего является ЛУЧШИМ выбором?
A. Добавьте в сеть защиту от флуда
B. Заблокируйте весь трафик из зарубежных стран
C. Реализуйте IPS
D. Отключите учетные записи администратора

A

C.
Система предотвращения вторжений (IPS) может динамически обнаруживать, реагировать и предотвращать атаки. В этом сценарии его можно настроить для обнаружения флуда в систему и блокирования трафика с ошибочных IP-адресов.
Защита от флуда блокирует атаки лавинной рассылки (такие как атака SYN flood), но не имеет отношения к этому сценарию. Если вы заблокируете весь трафик из зарубежных стран, вы, скорее всего, заблокируете законный трафик. Вам следует отключить учетные записи администраторов, если они не нужны. Однако, если вы отключите все учетные записи администраторов, администраторы не смогут выполнять необходимую работу.
См. Главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
Вы помогаете владельцу малого бизнеса создать общественную точку доступа к беспроводной сети для ее клиентов. Какое из следующих действий НАИБОЛЕЕ подходит для этой горячей точки?
A.  Использование открытого режима
B.  Включение фильтрации MAC-адресов
C.  Отключение трансляции SSID
D.  Установка направленных антенн
A

A.
Открытый режим - лучший выбор из тех, которые предусмотрены для общественной беспроводной точки доступа. Он используется с Wired Equivalent Privacy (WEP), не требует, чтобы пользователи вводили предварительный общий ключ или парольную фразу, а также не требует от владельца бизнеса разглашения этой информации. Также можно отключить безопасность для точки доступа.
Было бы очень сложно поддерживать фильтрацию адресов управления доступом к среде (MAC). Отключение широковещательной передачи идентификатора набора услуг (SSID) затруднит поиск беспроводной сети. Всенаправленная антенна (не направленная антенна) лучше всего подходит для общественной беспроводной точки доступа. См. Главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
Джаспер устанавливает сеть 802.11ac в Замке пенсионеров. Он хочет обеспечить высочайший уровень безопасности. Что из нижеперечисленного лучше всего отвечало бы его потребностям?
A.  WPA2 with AES 
B.  WPA2 with TKIP 
C.  WPA2 with SSL 
D.  WPA2 with MD5
A

A.
Защищенный доступ Wi-Fi II (WPA2) с расширенным стандартом шифрования (AES) - лучший выбор для защиты беспроводной сети 802.11n. При этом используется режим счетчика с протоколом кода аутентификации сообщений цепочки шифров (CCMP), который требуется Wi-Fi Alliance для соответствия логотипу WI-FI CERTIFIED.
Протокол целостности временного ключа (TKIP) - это старый протокол шифрования, используемый с защищенным доступом Wi-Fi (WPA). IEEE отказался от использования WPA и TKIP из-за различных проблем с безопасностью. Secure Sockets Layer (SSL) был заменен на Transport Layer Security (TLS) в большинстве реализаций и не используется с беспроводными протоколами. Дайджест сообщений 5 (MD5) - это протокол хеширования, который не используется для защиты сетей 802.11n.
См. Главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
Вы планируете беспроводную сеть для бизнеса. Основное требование - гарантировать, что решение шифрует учетные данные пользователя, когда пользователи вводят свои имена и пароли. Что из следующего НАИБОЛЕЕ соответствует этому требованию?
A.  WPA2-PSK
B.  WPA2 using CCMP 
C.  WPS with EAP-FAST 
D.  WPA2 with EAP-TTLS
A

D.
Защищенный доступ Wi-Fi II (WPA2) с расширяемым протоколом аутентификации Безопасность на транспортном уровне (EAP-TTLS) шифрует учетные данные пользователя, когда пользователи вводят свои имена пользователей и пароли. EAP-TTLS реализован в корпоративном режиме и будет использовать сервер 802.1x.
Общий ключ WPA2 (PSK) не аутентифицирует пользователей на основе их имен пользователей. WPA2 с протоколом кода аутентификации сообщений (CCMP) с цепочкой блоков шифрования в режиме счетчика является надежным, но он использует только PSK, а не имена пользователей. Wi-Fi Protected Setup (WPS) - это стандарт, разработанный для упрощения настройки беспроводной сети, но он не реализует имена пользователей. EAP-Flexible Authentication через безопасное туннелирование (EAP-FAST) - это облегченная версия EAP, но она не используется с WPS.
См. Главу 4

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
Злоумышленник может получить доступ к спискам контактов электронной почты на вашем смартфоне. Что это за атака?
A.  Блюзнарфинг
B.  Блюджекинг
C.  Адаптивный портал
D.  WPS
A

A.
Успешная атака методом «блузнарфинга» позволяет злоумышленникам получить доступ к данным (включая списки контактов электронной почты) на смартфоне.
Bluejacking - это отправка нежелательных сообщений на другие устройства Bluetooth. Плененный портал - это не атака. Вместо этого он заставляет пользователей подтверждать политику использования или платить за доступ. Атака защищенной настройки Wi-Fi (WPS) пытается обнаружить PIN-код WPS точки доступа, угадывая PIN-коды.
См. Главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Организация размещает VPN. Руководство хочет гарантировать, что все клиенты VPN используют современные операционные системы и антивирусное программное обеспечение.
Что из перечисленного НАИЛУЧШЕЕ удовлетворит эту потребность?
A. NAT
B. NAC
C. VLAN
D. DMZ

A

B.
Технологии контроля доступа к сети (NAC) могут проверять состояние здоровья клиентов виртуальной частной сети (VPN), включая наличие современных операционных систем и антивирусного программного обеспечения. Ни один из ответов не будет проверять клиентов VPN. Трансляция сетевых адресов (NAT) позволяет нескольким пользователям с частными IP-адресами совместно использовать один общедоступный IP-адрес. Виртуальная локальная сеть (VLAN) может сегментировать клиентов, но не проверять их. Демилитаризованная зона (DMZ) обеспечивает уровень защиты серверов с выходом в Интернет, помещая их в буферную зону между Интернетом и внутренней сетью.
См. Главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Сетевому администратору необходимо обновить операционную систему на коммутаторах, используемых в сети. Предполагая, что организация следует стандартным передовым методам, что должен сделать администратор в первую очередь?
A. Отправьте запрос, используя процесс базовой конфигурации
B. Отправьте запрос, используя процесс управления инцидентами
C. Отправьте запрос, используя процесс управления изменениями
D. Отправьте запрос, используя процесс управления исправлениями приложения

A

C.
Сетевой администратор должен отправить запрос, используя процесс управления изменениями, который является тем же процессом, который обычно используется для изменений любых устройств или систем.
Базовая конфигурация определяет начальную конфигурацию. Управление инцидентами обращается к инцидентам безопасности. Обычный процесс управления исправлениями обычно включает в себя следующее управление изменениями, но управление исправлениями приложений не применяется к устройствам.
См. Главу 5.

32
Q

Какие функции включает в себя HSM?
A. Снижает риск отправки сотрудниками конфиденциальной информации за пределы организации
B. Предоставляет клиентам веб-почту
C. Обеспечивает полное шифрование диска
D. Генерирует и хранит ключи, используемые с серверами

A

D.
Аппаратный модуль безопасности (HSM) - это съемное устройство, которое может генерировать и хранить ключи RSA, используемые серверами для шифрования данных.
Устройство предотвращения потери данных (DLP) - это устройство, которое может снизить риск отправки сотрудниками конфиденциальной информации по электронной почте за пределы организации. Программное обеспечение как услуга (SaaS) предоставляет программное обеспечение или приложения, такие как веб-почта, через облако. Модуль Trusted Platform Module (TPM) обеспечивает полное шифрование диска и включен во многие ноутбуки.
См. Главу 5.

33
Q
Атомная электростанция в Шелбивилле хранит некоторые данные в облаке, используя собственные ресурсы. В школьной системе Спрингфилда также есть облако, использующее собственные ресурсы. Позже обе организации решают поделиться некоторыми образовательными данными в обоих облаках. Что из следующего НАИБОЛЕЕ описывает облако, созданное этими двумя организациями?
A.  Сообщество
B.  Частный
C.  Общественные
D.  PaaS
A

A.
Они создали облако сообщества. В этом сценарии две организации преследуют общую цель - поделиться учебными материалами.
Отдельные облака, созданные каждой организацией, являются частными облаками, но ресурсы в общем облаке сообщества не являются частными. Публичное облако будет доступно всем, но они ограничены. Платформа как услуга (PaaS) предоставляет клиентам простую в настройке операционную систему и вычисления по запросу, но не имеет отношения к этому вопросу.
См. Главу 5.

34
Q

Ziffcorp планирует отказаться от своей текущей политики BYOD и вместо этого внедрить модель развертывания COPE. Вас просят внести свой вклад в новую политику. Какие из следующих концепций подходят для этой политики?
A. Шифрование на устройствах сотрудников
B. HSM
C. ISA
D. Удаленная очистка

A

D.
Удаленная очистка отправляет удаленный сигнал на устройство для очистки или стирания всех данных и подходит для корпоративной модели развертывания с персональной поддержкой (COPE). Ни один из других ответов не имеет отношения к модели развертывания COPE.
Компания отменяет политику использования собственных устройств (BYOD), поэтому устройства, принадлежащие сотрудникам, не должны использоваться. Аппаратный модуль безопасности (HSM) - это устройство безопасности, которое обычно используется с серверами для управления, генерации и безопасного хранения криптографических ключей. Соглашение о безопасности межсоединений (ISA) определяет технические требования и требования безопасности для планирования, установления, поддержания и отключения безопасного соединения между двумя или более объектами.
См. Главу 5.

35
Q
Ваша организация планирует внедрить политику CYOD. Какие из следующих мер безопасности помогут защитить данные путем их изоляции?
A.  Шифровать конфиденциальные данные
B.  Сегментация хранилища
C.  Полное шифрование устройства
D.  Укоренение
A

B.
Сегментация хранилища - это один из способов защиты данных компании на мобильных устройствах, принадлежащих пользователям и разрешенный политикой выбора собственного устройства (CYOD). Он изолирует данные (а иногда и приложения) в защищенной области устройства пользователя.
Шифрование конфиденциальных данных или использование полного шифрования устройства (FDE) поможет защитить конфиденциальность данных, но не изолирует их. Получение root-прав - это процесс модификации устройства Android, чтобы предоставить пользователю доступ на уровне root к устройству. Получение root-прав - это не контроль безопасности.
См. Главу 5.

36
Q
Барт недавно начал атаку на веб-сайт компании, используя скрипты, которые он нашел в Интернете. Что из следующего ЛУЧШЕ описывает Барта как исполнителя угрозы?
A.  Инсайдер
B.  Хактивист
C.  Скрипт-кидди
D.  Национальное-государство
A

C.
В этом сценарии Барт действует как скрипт-кидди, потому что он использует уже существующие сценарии.
Инсайдер работает на организацию, но нет никаких указаний на то, что Барт является сотрудником компании, на которую он напал. Хактивист начинает атаки как часть движения активистов, но этот сценарий не означает, что действия Барта направлены на повышение осведомленности о причине. Национальное государство относится к правительству, но в этом сценарии Барт действует один.
См. Главу 6.

37
Q
Недавно вредоносная программа на компьютере в казино Monty Burns уничтожила несколько важных файлов после того, как обнаружила, что Гомер больше не работает в казино. Что из следующего ЛУЧШЕ определяет это вредоносное ПО?
A.  Логическая бомба
B.  Руткит
C.  Бэкдор
D.  Рекламное ПО
A

A.
Логическая бомба запускается в ответ на событие. В этом сценарии логическая бомба доставляет свою полезную нагрузку, когда обнаруживает, что Гомер больше не работает в компании.
Руткит не реагирует на событие. Бэкдор предоставляет еще один метод доступа к системе, но он не удаляет файлы. Рекламное ПО использует рекламные методы, например всплывающие окна.
См. Главу 6.

38
Q
Администратор службы безопасности в торговом центре обнаружил две беспроводные камеры, направленные на банкомат. Эти камеры не были установлены персоналом торгового центра и не авторизованы. Какова НАИБОЛЕЕ вероятная цель этих камер?
A.  Тейлгейтинг
B.  Дайвинг в мусорных контейнерах
C.  Вишинг
D.  Серфинг через плечо
A

D. Серфинг через плечо - это практика заглядывать через плечо человека для поиска информации. В этом сценарии злоумышленник использует беспроводные камеры для обнаружения PIN-кодов по мере их ввода пользователями.
Следовать хвостом - это практика пристального следования за кем-то без использования учетных данных. Погружение в мусорные контейнеры - это практика поиска информации в мусорных контейнерах. Вишинг - это форма фишинга с использованием телефона.
См. Главу 6.

39
Q
Мэгги сообщает, что она продолжает получать нежелательные электронные письма об ипотеке. Что это описывает?
A.  Фишинг
B.  Целевой фишинг
C.  Спам
D.  Вишинг
A

C.
Спам - это нежелательные электронные письма из любого источника.
Фишинг и целевой фишинг - это типы атак с использованием электронной почты. Вишинг похож на фишинг, но использует телефонные технологии.
См. Главу 6.

40
Q

Ваша организация получает значительное количество спама со ссылками на вредоносные веб-сайты. Вы хотите остановить спам. Какой из следующих вариантов является ЛУЧШИМ?
A. Добавьте домен в черный список
B. Используйте URL-фильтр
C. Используйте MAC-фильтр
D. Добавьте антивирусное программное обеспечение

A

A.
Вы можете заблокировать электронные письма от определенного домена, отправляющие спам, добавив домен в черный список. Хотя вопрос не указывает на то, что спам исходит из одного домена, это все же лучший ответ из предложенных вариантов.
Фильтр URL-адресов блокирует исходящий трафик и может использоваться для блокировки ссылок на вредоносные веб-сайты в этом сценарии, но он не останавливает электронную почту. Маршрутизаторы и коммутаторы используют фильтры MAC для ограничения доступа в сети. Антивирусное ПО не блокирует спам.
См. Главу 6.

41
Q
Лиза получила электронное письмо с рекламой новейшей версии популярного смартфона. Она искала этот смартфон, но больше нигде не нашла. Это электронное письмо содержит вредоносную ссылку. Какой из следующих принципов использует отправитель электронной почты?
A.  Власть
B.  Запугивание
C.  Дефицит
D.  Доверие
A

C.
Злоумышленник использует дефицит, чтобы побудить пользователя щелкнуть ссылку. Пользователь может понять, что переходить по ссылкам из неизвестных источников рискованно, но соблазн получить новый смартфон может заставить пользователя игнорировать риск.
Нет никаких указаний на то, что это электронное письмо от какого-либо конкретного органа власти. Он не пытается запугать получателя, и нет никаких признаков того, что он пытается завоевать доверие.
См. Главу 6.

42
Q
IDS предупреждает об увеличении трафика. Проведя расследование, вы понимаете, что это связано с резким увеличением сетевого трафика из нескольких источников. Предполагая, что это злонамеренно, какое из нижеперечисленного является НАИБОЛЕЕ вероятным объяснением?
A.  Смурфовая атака
B.  Атака спуфингом
C.  DoS-атака
D.  DDoS-атака
A

D.
Распределенная атака типа “отказ в обслуживании” (DDoS) вызывает всплески сетевого трафика, поскольку несколько систем пытаются подключиться к серверу и истощают ресурсы цели.
Smurf-атака - это атака с использованием направленных широковещательных рассылок, и это может быть smurf-атака, если маршрутизаторы не блокируют направленные широковещательные рассылки, но это также может быть другой тип DDoS-атаки. Атака со спуфингом пытается скрыть источник атаки, изменяя исходный IP-адрес или исходный MAC-адрес, но сценарий не указывает на подделку. DoS-атака исходит от единой системы.
См. Главу 7.

43
Q
Приложение на одном из серверов баз данных в последнее время несколько раз давало сбой. Изучая подробные журналы отладки, вы обнаруживаете, что незадолго до сбоя приложение базы данных получает длинную серию x90 символов. Что происходит НАИБОЛЕЕ вероятно?
A.  SQL-инъекция
B.  Переполнение буфера
C.  Внедрение XML
D.  Нулевой день
A

B.
Атаки переполнения буфера включают в себя серию команд без операции (NOP), таких как шестнадцатеричное 90 (x90). В случае успеха они могут привести к сбою приложений и раскрыть память, позволяя злоумышленникам запускать вредоносный код в системе.
Атаки с использованием SQL-инъекций и атаки с использованием расширяемого языка разметки (XML) не используют команды NOP. Атаки нулевого дня неизвестны или недокументированы, но известны атаки с использованием команд NOP.
См. Главу 7.

44
Q
Обзор веб-приложения обнаружил, что приложение не выполняет проверку границ. Что из перечисленного веб-разработчику следует добавить в это приложение, чтобы решить эту проблему?
A.  XSRF
B.  XSS
C.  Проверка ввода
D.  Фаззинг
A

C.
Отсутствие проверки ввода является распространенной ошибкой кодирования и включает проверку границ или пределов для проверки данных перед их использованием.
Правильная проверка входных данных предотвращает многие проблемы, такие как подделка межсайтовых запросов (XSRF), межсайтовые сценарии (XSS), переполнение буфера и атаки путем внедрения команд. Фаззинг вводит дополнительные данные и проверяет эффективность проверки ввода.
См. Главу 7.

45
Q

Веб-разработчики реализуют обработку ошибок в приложении веб-сайта. Что из следующего представляет собой лучшую практику для этого?
A. Отображение подробного сообщения об ошибке, но регистрация общей информации об ошибке
B. Отображение общего сообщения об ошибке, но запись подробной информации об ошибке
C. Отображение общего сообщения об ошибке и регистрация общей информации об ошибке
D. Отображение подробного сообщения об ошибке и регистрация подробной информации об ошибке

A

B.
Вы должны отобразить общее сообщение об ошибке, но записать подробную информацию об ошибке.
Подробные сообщения об ошибках для пользователя часто сбивают его с толку и предоставляют злоумышленникам информацию, которую они могут использовать против системы. Регистрация общей информации затрудняет дальнейшее устранение проблемы.
См. Главу 7.

46
Q
Разработчики создали приложение, которое пользователи могут загрузить и установить на свои компьютеры. Руководство хочет предоставить пользователям надежный метод проверки того, что приложение не было изменено. Какой из следующих методов обеспечивает ЛУЧШЕЕ решение?
A.  Подписание кода
B.  Проверка ввода
C.  Обфускация кода
D.  Хранимые процедуры
A

A.
Подпись кода обеспечивает цифровую подпись для кода, проверяет издателя кода и подтверждает, что он не был изменен с момента его выпуска издателем. Ни один из других ответов не подтверждает, что приложение не было изменено.
Проверка ввода проверяет достоверность данных перед их использованием. Обфускация кода затрудняет чтение кода. Хранимые процедуры используются с базами данных SQL и могут использоваться для проверки ввода.
См. Главу 7.

47
Q
Некоторые протоколы включают отметки времени и порядковые номера. От какого типа атак эти компоненты помогают защититься?
A.  Усиление
B.  Воспроизведение
C.  SYN флуд
D.  Соление
A

B.
Временные метки и порядковые номера действуют как контрмеры против атак повторного воспроизведения. Ни одному из других вариантов ответа не мешают отметки времени и порядковые номера.
Атаки с усилением увеличивают объем трафика, отправляемого жертве. Атаки SYN (синхронизация) лавинной рассылки нарушают трехстороннее установление связи TCP. Salting - это не атака, но она защищает пароли от атак грубой силы.
См. Главу 7.

48
Q

Просматривая журналы онлайн-приложения, вы видите, что кто-то ввел следующую фразу в несколько запросов:
‘or ‘1’=’1’ –
Что из перечисленного обеспечивает НАИЛУЧШУЮ защиту от этой атаки?
A. Нормализация
B. Правильная обработка ошибок
C. Удаление мертвого кода
D. Хранимые процедуры

A

D.
Фраза (‘или ’1’ = ’1’ -) обычно используется в атаках с использованием SQL-инъекций, а хранимые процедуры являются эффективным методом предотвращения атак с использованием SQL-инъекций.
Методы нормализации организуют таблицы и столбцы в базе данных, чтобы уменьшить количество избыточных данных, но не блокируют атаки SQL-инъекций. Эта фраза не вызовет ошибки, поэтому правильные методы обработки ошибок не помогут. Мертвый код - это код, который никогда не выполняется, и его следует удалить, но мертвый код не имеет отношения к атаке с использованием SQL-инъекции.
См. Главу 7.

49
Q
Вам нужно рассчитать ALE для сервера. Стоимость сервера составляет 3000 долларов, и за последний год он 10 раз выходил из строя. Каждый раз, когда он терпел неудачу, это приводило к 10-процентной потере. Какой ALE?
A. $300
B. $500
C. $3,000
D. $30,000
A

C.
Ожидаемый годовой ущерб (ALE) составляет 3000 долларов. Он рассчитывается как ожидаемая величина единичных убытков (SLE) × годовая частота возникновения (ARO). Каждый сбой приводил к 10-процентным потерям (это означает, что его ремонт стоил 10 процентов от стоимости актива). SLE составляет 10 процентов от 3000 долларов (300 долларов), а ARO - 10. 10 × 300 долларов - это 3000 долларов.
См. Главу 8.

50
Q

Недавнее сканирование уязвимостей показало, что на сервере веб-приложений отсутствуют некоторые исправления. Однако после проверки сервера вы понимаете, что исправления предназначены для протокола, который администраторы удалили с сервера. Что из следующего является ЛУЧШИМ объяснением этого несоответствия?
A. Ложноотрицательный
B. Ложноположительный
C. Отсутствие инструментов управления исправлениями
D. Патч не применяется

A

B.
Ложноположительный результат сканирования уязвимостей указывает на то, что уязвимость обнаружена положительно, но на самом деле уязвимости НЕ существует.
Ложноотрицательный результат указывает на то, что сканирование уязвимостей не обнаружило уязвимости, НО которая ВСЕЖЕ существует в системе. Ложноотрицательные срабатывания могут происходить даже в том случае, если в организации имеется надежный процесс управления исправлениями. Хотя это правда, что патч не применяется, также верно и то, что патч нельзя применить, потому что он предназначен для протокола, удаленного администраторами.
См. Главу 8.

51
Q
Вы подозреваете, что на сервере базы данных, используемом веб-приложением, нет текущих исправлений. Что из перечисленного является ЛУЧШИМ действием, чтобы убедиться, что на сервере установлены последние исправления?
A.  Отображение сети
B.  Сканирование портов
C.  Анализатор протокола
D.  Сканирование уязвимостей
A

D.
Сканирование уязвимостей определяет, есть ли в системе текущие исправления. Ни один из других ответов не обнаружит отсутствующие патчи.
Сетевое сопоставление обнаруживает устройства в сети, но фокусируется только на подключении. Сканирование портов определяет открытые порты. Анализатор протокола (сниффер) захватывает трафик для анализа.
См. Главу 8.

52
Q
Вы подозреваете, что пользователь запускает неавторизованный AP в здании организации. Какой из следующих инструментов является ЛУЧШИМ выбором, чтобы узнать, работает ли в сети неавторизованная точка доступа?
A.  Мошейническая система
B.  Беспроводной сканер
C.  Взломщик паролей
D.  Тест на проникновение
A

B.
Беспроводной сканер может обнаруживать все точки беспроводного доступа (AP), работающие в сети. Сравнивая это со списком авторизованных точек доступа, вы можете обнаружить неавторизованные точки доступа.
Мошенническая система - это неавторизованная система, но она не используется для обнаружения неавторизованных точек доступа. Взломщик паролей часто может взламывать пароли, используемые точками доступа, но он не используется для обнаружения мошеннических точек доступа. Тест на проникновение пытается использовать известные уязвимости, но он не используется для обнаружения несанкционированных точек доступа.
См. Главу 8.

53
Q
Ваша организация передала на аутсорсинг разработку программного модуля для изменения функциональности существующего проприетарного приложения. Разработчик завершил модуль и сейчас тестирует его со всем приложением. Какой тип тестирования проводит разработчик?
A.  Белый ящик
B.  Черный ящик
C.  Серый ящик
D.  Черная шляпа
A

C.
Разработчик выполняет тест серого ящика. Тестировщик серого ящика имеет некоторые знания о приложении. В этом сценарии тестировщику требуются некоторые знания о приложении (например, входные и выходные данные) для разработки и тестирования модуля.
Тестировщики «белого ящика» имеют полное представление о продукте или сети, которые они тестируют, но, поскольку это проприетарное (облабающе правом сосбственности) приложение, маловероятно, что тестировщик имеет все знания. Тестировщики “черного ящика” ничего не знают о тестируемом продукте или сети, но это невозможно для разработчика, которому необходимо разработать и протестировать модуль для изменения существующего приложения.Черная шляпа относится к злоумышленнику.
См. Главу 8

54
Q

Ваш коллега рассказывает вам, как недавние атаки на сеть нарушили работу служб и сетевых подключений. Он предлагает вам использовать Nmap для сканирования уязвимостей в сети и выявления уязвимостей. Что из перечисленного вам следует сделать ПЕРВЫМ?
A. Создайте карту сети
B. Найдите карту сети
C. Получите учетную запись администратора для запуска сканирования с учетными данными
D. Получить разрешение

A

D.
Перед выполнением любого типа сетевого сканирования вы должны получить разрешение на это. Без авторизации вас могут посчитать злоумышленником.
Nmap создаст карту сети во время сканирования. Вы можете найти карту сети, чтобы сравнить ее с картой, созданной Nmap, но вы все равно должны сначала получить разрешение. Вы можете запустить сканирование с учетными данными, но, опять же, сначала вам нужно получить разрешение.
См. Главу 8.

55
Q
Политика безопасности вашей организации гласит, что администраторы должны следовать принципу наименьших привилегий. Какие из следующих инструментов могут гарантировать, что администраторы соблюдают политику?
A.  Проверка разрешений
B.  Оценка риска
C.  Оценка уязвимости
D.  Оценка угроз
A

A.
Проверка аудита разрешений подтверждает, что у пользователей есть разрешения, необходимые для их работы, и не более того, что подтверждает соблюдение принципа наименьших привилегий.
Оценка рисков, уязвимости и угроз позволяет оценить текущие риски. Хотя они могут убедиться, что соблюдается принцип наименьших привилегий, они делают гораздо больше.
См. Главу 8.

56
Q
Вам необходимо обеспечить безопасный доступ к центру обработки данных. Какой из следующих вариантов обеспечивает ЛУЧШУЮ физическую безопасность для удовлетворения этой потребности? (Выберите ТРИ)
A.  Биометрия
B.  Тросовые замки
C.  Мантрап
D.  CCTV
A

A, C, D.
Биометрический считыватель, используемый для контроля доступа, мантрап и система замкнутого телевидения (CCTV) - все они обеспечивают надежную физическую безопасность для доступа к центру обработки данных.
Тросовые замки являются эффективным средством предотвращения кражи мобильных устройств, таких как ноутбуки, но они не защищают центры обработки данных.
См. Главу 9.

57
Q
Ваша компания хочет контролировать доступ к закрытой зоне здания, добавив дополнительные меры физической безопасности, включая распознавание лиц. Что из следующего обеспечивает ЛУЧШЕЕ решение?
A.  Болларды
B.  Охранники
C.  Сканеры сетчатки глаза
D.  Камеры
A

B.
Охранники могут защитить доступ в закрытые зоны с помощью распознавания лиц и проверки личности персонала перед тем, как впустить его. В некоторых случаях охранники могут узнавать людей, а в других ситуациях они могут сравнивать лица людей с их значком службы безопасности.
Болларды - это эффективные заграждения для блокировки транспортных средств, но они не блокируют персонал. Сканеры сетчатки глаза являются эффективными биометрическими устройствами доступа, но они не используют распознавание лиц. Камеры могут отслеживать, кто входит и выходит из зоны, но они не контролируют доступ.
См. Главу 9.

58
Q
Организации необходимо повысить отказоустойчивость, чтобы повысить доступность данных. Однако бюджет организации ограничен. Что из перечисленного является НАИЛУЧШИМ выбором для удовлетворения потребностей организации?
A.  RAID
B.  Система резервного копирования
C.  Горячие и холодные коридоры
D.  ИБП
A

A.
Резервный массив недорогих дисков (RAID) обеспечит отказоустойчивость дисков и повысит доступность данных в случае выхода из строя дисков.
Система резервного копирования улучшает доступность данных, поскольку вы можете восстановить данные после потери или повреждения. Однако система резервного копирования не обеспечивает отказоустойчивости. Горячие и холодные коридоры помогают регулировать охлаждение в центре обработки данных, но они не повышают напрямую доступность данных, если только центр обработки данных не испытывает сбоев из-за перегрева. Источник бесперебойного питания (ИБП) обеспечивает кратковременное питание после сбоя питания, но напрямую не увеличивает доступность данных.
См. Главу 9.

59
Q
Вам необходимо изменить сетевую инфраструктуру, чтобы повысить доступность веб-приложений для Интернет-клиентов. Какой из следующих вариантов является ЛУЧШИМ решением?
A.  Балансировка нагрузки
B.  Прокси-сервер
C.  UTM
D.  Проверка содержания
A

A.
Решения по балансировке нагрузки повышают доступность веб-решений за счет распределения нагрузки между несколькими серверами.
Прокси-сервер используется внутренними клиентами для доступа к Интернет-ресурсам и не увеличивает доступность веб-сервера. Устройство безопасности унифицированного управления угрозами (UTM) защищает внутренние ресурсы от атак, но не увеличивает напрямую доступность веб-приложений. Проверка содержимого - одна из функций UTM, которая защищает внутренних клиентов, но не увеличивает напрямую доступность веб-приложений.
См. Главу 9.

60
Q

Политика резервного копирования для сервера базы данных требует минимизировать время, необходимое для восстановления резервных копий. Какой из следующих планов резервного копирования НАИЛУЧШИМ удовлетворит эту потребность?
A. Полное резервное копирование в воскресенье и инкрементное резервное копирование в остальные шесть дней недели
B. Полное резервное копирование в воскресенье и дифференциальное резервное копирование в остальные шесть дней недели
C. Инкрементное резервное копирование в воскресенье и дифференциальное резервное копирование в остальные шесть дней недели
D. Дифференциальное резервное копирование в воскресенье и инкрементное резервное копирование в остальные шесть дней недели

A

B.
Стратегия полного / дифференциального резервного копирования лучше всего использовать с одним полным резервным копированием в один день и дифференциальным резервным копированием в другие дни. Для восстановления потребуется всего две резервные копии, что делает его быстрее, чем другие варианты.
Для полного / инкрементного резервного копирования обычно требуется восстановить более двух резервных копий. Например, при потере данных в пятницу вам потребуется восстановить полную резервную копию плюс четыре инкрементных резервных копии. Резервное копирование должно начинаться с полной резервной копии, поэтому стратегии инкрементного / дифференциального или дифференциального / инкрементного резервного копирования невозможны.
См. Главу 9.

61
Q
После недавней атаки, вызвавшей утечку данных, руководитель анализирует финансовые потери. Она определила, что атака может стоить не менее 1 миллиона долларов. Она хочет убедиться, что эта информация задокументирована для целей будущего планирования. В чем она, с наибольшей вероятностью задокументирует это?
A.  DRP
B.  BIA
C.  HVAC
D.  RTO
A

B.
Анализ воздействия на бизнес (BIA) включает информацию о потенциальных убытках и является наиболее вероятным из перечисленных документов, в которых эта потеря будет задокументирована.
План аварийного восстановления (DRP) включает методы, используемые для восстановления после сбоя. Системы отопления, вентиляции и кондиционирования регулируют температуру и влажность; это не документ. Целевое время восстановления (RTO) определяет период времени, в течение которого вы планируете восстановить систему после сбоя; это не документ.
См. Главу 9.

62
Q
Организация рассматривает альтернативное местоположение в рамках своего плана непрерывности деятельности. Он хочет найти решение, обеспечивающее кратчайшее время восстановления. Что из следующего является ЛУЧШИМ выбором?
A.  Холодный участок
B.  Теплый участок
C.  Горячий участок
D.  Внешнее резервное копирование
A

C.
Горячий участок имеет самое короткое время восстановления, но он также и самый дорогой. Холодные участки имеют самое долгое время восстановления, а теплые участки короче холодных, но не так быстро, как горячие. Хотя копии резервных копий должны храниться вне офиса, это не альтернативное место, учитываемое в плане непрерывности операций.
См. Главу 9.

63
Q
Вам необходимо определить метод, который можно использовать для обеспечения целостности данных. Какой из следующих вариантов подойдет вам?
A.  AES
B.  DES
C.  RC4
D.  SHA
A

D.
Безопасный алгоритм хеширования (SHA) - один из многих доступных алгоритмов хеширования, используемых для проверки целостности данных. Ни один из других вариантов не является алгоритмом хеширования.
Advanced Encryption Standard (AES), Data Encryption Standard (DES) и Rivest Cipher 4 (RC4) - это симметричные алгоритмы шифрования, НО НЕ хэширования.
См. Главу 10.

64
Q
Пользователи в вашей организации подписывают свои электронные письма цифровыми подписями. Что из следующего обеспечивает целостность этих цифровых подписей?
A.  Хеширование
B.  Шифрование
C.  Неотказание от авторства
D.  Закрытый ключ
A

A.
Хеширование обеспечивает целостность цифровых подписей и других данных.
Цифровая подпись - это хэш сообщения, зашифрованный закрытым ключом отправителя, но шифрование не обеспечивает целостности. Цифровая подпись обеспечивает защиту от авторства, но неотказуемость не обеспечивает целостности. И закрытый ключ, и открытый ключ необходимы, но закрытый ключ не обеспечивает целостности.
См. Главу 10.

65
Q
Сетевым администраторам в вашей организации необходимо управлять брандмауэрами, устройствами безопасности и другими сетевыми устройствами. Эти устройства защищены надежными паролями, и пароли хранятся в файле со списком этих паролей. Что из перечисленного является ЛУЧШИМ выбором для защиты этого списка паролей?
A.  Шифрование файлов
B.  Шифрование полей базы данных
C.  Полное шифрование базы данных
D.  Шифрование всего диска
A

A.
Лучшим выбором является шифрование файлов для защиты паролей из этого списка.
Если бы пароли хранились в базе данных, было бы целесообразно зашифровать поля в базе данных, содержащие пароли. Редко бывает желательно зашифровать всю базу данных. Шифрование всего диска подходит для мобильных устройств.
См. Главы 5 и 10.

66
Q
Разработчику приложения необходимо использовать протокол шифрования для шифрования данных кредитной карты в базе данных, используемой приложением. Что из перечисленного было бы САМЫМ БЫСТРЫМ при сохранении строгой конфиденциальности?
A.  AES-256
B.  DES
C.  Blowfish 
D.  SHA-2
A

C.
Blowfish будет самым быстрым в этом сценарии. Blowfish обеспечивает надежное шифрование, поэтому обеспечивает надежную конфиденциальность.
Advanced Encryption Standard-256 (AES-256) - это надежный протокол шифрования, но Blowfish в некоторых ситуациях быстрее, чем AES, например, при сравнении с AES-256. Стандарт шифрования данных (DES) небезопасен и сегодня не рекомендуется. Secure Hash Algorithm версии 2 (SHA-2) - это алгоритм хеширования, используемый для обеспечения целостности.
См. Главу 10.

67
Q
Разработчик создает приложение, которое будет шифровать и расшифровывать данные на мобильных устройствах. Эти устройства не обладают большой вычислительной мощностью. Какой из следующих методов шифрования имеет НАИМЕНЬШИЕ накладные расходы и будет работать с этими мобильными устройствами?
A.  Elliptic curve
B.  3DES
C.  PBKDF2
D.  Bcrypt
A

A.
Криптография на основе эллиптических кривых (ECC) имеет минимальные накладные расходы и часто используется с мобильными устройствами для шифрования.
Стандарт тройного шифрования данных (3DES) требует много времени обработки и не так эффективен, как ECC. Функция получения ключа на основе пароля 2 (PBKDF2) и bcrypt - это методы расширения ключа, которые добавляют к паролям дополнительные биты для защиты от попыток перебора.
См. Главу 10.

68
Q
У вашей организации есть веб-сайт, которым пользуются только сотрудники. Веб-сайт использует сертификат, выданный частным ЦС, и сеть загружает CRL из ЦС один раз в неделю. Однако после недавнего взлома администраторы безопасности хотят использовать альтернативу CRL в реальном времени. Что из перечисленного НАИЛУЧШЕЕ удовлетворит эту потребность?
A.  DSA
B.  HMAC
C.  CSR
D.  OCSP
A

D.
Протокол онлайн-статуса сертификата (OCSP) обеспечивает ответы в реальном времени для проверки сертификатов, выданных центром сертификации (CA). Список отозванных сертификатов (CRL) включает список отозванных сертификатов, но если он загружается только раз в неделю, он может быстро устареть. Ни один из других ответов не подтверждает сертификаты.
Алгоритм цифровой подписи (DSA) создает цифровую подпись. Код аутентификации сообщений на основе хэша (HMAC) создает хэш. Запрос на подпись сертификата (CSR) используется для запроса сертификата.
См. Главу 10.

69
Q
Вам необходимо запросить сертификат для веб-сервера. Что из следующего вы, скорее всего, использовали бы?
A.  CA
B.  CRL
C.  CSR
D.  OCSP
A

C.
Запрос на подпись сертификата (CSR) использует специальный формат для запроса сертификата. Вы отправляете CSR в центр сертификации (CA), но запрос должен быть в формате CSR.
Список отозванных сертификатов (CRL) - это список отозванных сертификатов. Протокол статуса онлайн-сертификата (OCSP) - это альтернативный метод проверки сертификатов, который указывает, является ли сертификат действительным, отозванным или неизвестным.
См. Главу 10.

70
Q

Ваша организация недавно обновила политику безопасности. В нем говорится, что обязанности сетевых администраторов и разработчиков приложений должны быть разделены. Что из перечисленного является НАИБОЛЕЕ вероятным результатом реализации этой политики?
A. Одна группа разрабатывает программный код, а другая группа развертывает код
B. Одна группа разрабатывает программный код, а другая группа модифицирует код
C. Одна группа развертывает программный код, а другая группа управляет базами данных
D. Одна группа разрабатывает базы данных, а другая группа модифицирует базы данных

A

A.
Это описывает политику разделения обязанностей, при которой разработчики приложений создают и изменяют код, а администраторы развертывают код в действующих производственных системах, но ни одна из групп не может выполнять обе функции. Разработчики обычно разрабатывают исходный код, а также при необходимости изменяют его. В этом сценарии базы данных не упоминаются.
См. Главу 11.

71
Q
Ваша организация хочет предотвратить ущерб от вредоносных программ. Какой из следующих этапов общих процедур реагирования на инциденты является НАИЛУЧШИМ этапом для решения этой проблемы?
A.  Подготовка
B.  Идентификация
C.  Сдерживание
D.  Извлеченные уроки
A

А.
Подготовительный этап - это первый этап общих процедур реагирования на инциденты и попытки предотвратить инциденты безопасности.
Идентификация инцидента происходит после того, как потенциальный инцидент произошел, и подтверждает, что это инцидент. Сдерживание пытается ограничить ущерб, не допуская распространения инцидента, но не предотвращает исходный инцидент. Извлеченные уроки возникают позже и включают анализ для определения шагов, которые позволят предотвратить возникновение ситуации в будущем.
См. Главу 11.

72
Q
Судмедэксперт готовится проанализировать жесткий диск. Что из перечисленного должен сделать эксперт ПЕРВЫМ?
A.  Сделайте снимок
B.  Определите порядок волатильности
C.  Создайте документ цепочки поставок
D.  Сделайте снимок экрана
A

A.
Перед анализом жесткого диска эксперт-криминалист должен сделать снимок жесткого диска, а затем проанализировать его. Это защищает его от случайных изменений и сохраняет в качестве пригодного доказательства.
Порядок изменчивости определяет, какие данные наиболее изменчивы (например, кэш), а какие - наименее изменчивы (например, жесткие диски). Документ цепочки поставок должен быть создан при первом сборе доказательств. Снимок экрана делается, когда система находится в рабочем состоянии.
См. Главу 11.

73
Q

Администратор недавно узнал о предполагаемой атаке на веб-сервер во Флориде с IP-адреса 72.52.206.134 в 01:45:43 GMT. Однако после изучения журналов он не видит трафика с этого IP-адреса в то время. Что из перечисленного является НАИБОЛЕЕ вероятной причиной того, что администратор не смог идентифицировать трафик?
A. Он не учел поправки по времени
B. Он не сделал снимок
C. Срок действия IP-адреса истек
D. Журналы были стерты при перезагрузке системы

A

A.
Наиболее вероятная причина в том, что он не учел временной сдвиг. Атака произошла в 01:45:43 по Гринвичу (GMT), а веб-сервер находится в зоне восточного стандартного времени (EST) во Флориде, что на пять часов отличается от GMT.
Для просмотра журналов нет необходимости делать снимки. Срок действия IP-адресов в Интернете не истекает. Журналы записываются на жесткий диск или в центральное хранилище; они не стираются при перезагрузке системы.
См. Главу 11.

74
Q

Социальные инженеры провели несколько успешных телефонных атак на вашу организацию, что привело к нескольким утечкам данных. Что из следующего будет НАИБОЛЕЕ эффективным для снижения успешности этих атак?
A. Реализуйте политику BYOD
B. Обновите AUP
C. Проведите обучение работе с данными
D. Реализуйте программу повышения осведомленности о безопасности

A

D.
Лучший выбор из доступных ответов - реализовать программу повышения осведомленности о безопасности, и она могла бы сосредоточиться на атаках социальной инженерии.
Политика использования собственного устройства (BYOD) или политика допустимого использования (AUP) не применяются в этом сценарии. Обучение полезно, но обучение пользователей работе с данными не обязательно научит их атакам социальной инженерии.
См. Главу 11.

75
Q

Сотрудники службы безопасности недавно выпустили модуль онлайн-обучения, в котором сотрудникам рекомендуется не публиковать конкретную личную информацию на веб-сайтах социальных сетей, которые они посещают. Что из нижеперечисленного, скорее всего, пытается предотвратить этот совет?
A. Проведение времени на сайтах, не связанных с работой
B. Фишинговая атака
C. Когнитивные парольные атаки
D. Атака по радужным таблицам

A

C.
Атака с когнитивным паролем использует информацию, которую человек мог бы знать, такую как имя первого питомца или любимый цвет. Если эта информация доступна на Facebook или другом сайте социальной сети, злоумышленники могут использовать ее для изменения пароля пользователя.
Этот совет не имеет отношения к сотрудникам, посещающим сайты, а касается только того, что они публикуют. Хотя злоумышленники могут использовать эту информацию для фишинг-атаки, НО они также могут запускать фишинговые атаки без этой информации. Атака с использованием радужной таблицы - это атака по паролю, но она использует базу данных предварительно вычисленных хэшей.
См. Главу 11.