Pre-Assessment Exam [Darril Gibson-75Q] RUS Flashcards
Get Certified Get Ahead
Руководство вашей организации определило вариант использования для поддержки конфиденциальности PII, хранящейся в базе данных. Какое из следующих решений ЛУЧШЕ удовлетворит эту потребность? A. Хеширование B. Цифровая подпись C. Шифрование D. Смарт-карта
C.
Шифрование обеспечивает лучший выбор информации для обеспечения конфиденциальности любого типа информации, включая личную информацию (PII), хранящуюся в базе данных.
Хеширование будет поддерживать случай использования целостности. Цифровые подписи будут поддерживать вариант использования безотказности. Смарт-карта будет поддерживать вариант использования поддержки аутентификации. Смотрите Главу 1.
Руководство внедрило политику, согласно которой сообщения, отправляемые между руководителями высшего уровня, должны поступать без каких-либо изменений. ИТ-отделу поручено внедрить технические средства контроля для удовлетворения этой потребности. К какой цели безопасности относится эта политика? A. Конфиденциальность B. Целостность C. Доступность D. Аутентификация
B.
Целостность обеспечивает гарантии того, что данные не были изменены, а целостность обычно обеспечивается хэшированием.
Конфиденциальность предотвращает несанкционированное раскрытие данных, но не затрагивает изменения данных. Доступность гарантирует, что системы работают и работают, когда это необходимо, и использует отказоустойчивость и методы резервирования. Аутентификация является доказательством того, что пользователи являются теми, кем себя называют. Смотрите Главу 1
Ваша организация недавно внедрила два сервера, которые работают как отказоустойчивые устройства друг для друга. Какую цель безопасности преследует ваша организация? A. Запутывания B. Целостность C. Конфиденциальность D. Доступность
D.
Отказоустойчивые устройства повышают доступность. Отказоустойчивый кластер использует избыточные серверы, чтобы гарантировать, что служба продолжит работу, даже если один из серверов выйдет из строя.
Методы запутывания пытаются сделать что-то неясным или трудным для понимания и не связаны с отказоустойчивыми устройствами. Методы целостности гарантируют, что данные не были изменены. Методы конфиденциальности, такие как шифрование, предотвращают несанкционированное разглашение данных. Смотрите Главу 1.
Перед вами стоит задача повышения общей безопасности сервера базы данных.
Что из следующего является профилактическим контролем, который поможет с этой целью?
A. Отключение ненужных сервисов
B. Определение начальной базовой конфигурации
C. Журналы мониторинга тенденций
D. Реализация плана резервного копирования и восстановления
A.
Отключение ненужных сервисов - это один из нескольких шагов, которые вы можете предпринять, чтобы защитить сервер. Это профилактический контроль, потому что он помогает предотвратить инцидент.
Определение начальной базовой конфигурации полезно для определения уровня безопасности системы, но само по себе это не предотвращает атаки. Журналы мониторинга и анализ тенденций являются детективными контролями, а не профилактическими. План резервного копирования и восстановления является корректирующим контролем. Смотрите Главу 1.
Недавно у ИТ-отдела был сокращен бюджет на оборудование, но организация по-прежнему ожидает, что они будут поддерживать доступность услуг. Какой из следующих вариантов ЛУЧШЕ поможет им сохранить доступность при ограниченном бюджете? A. Отказоустойчивые кластеры B. Виртуализация C. Болларды D. Хеширование
B.
Виртуализация обеспечивает повышенную доступность, потому что гораздо проще восстановить виртуальный сервер, чем физический сервер после сбоя. Виртуализация позволяет сократить бюджет, поскольку виртуальным серверам требуется меньше оборудования, меньше места в центре обработки данных, меньше энергии и меньше систем отопления и кондиционирования. Отказоустойчивые кластеры дороже. Болларды - это физические барьеры, которые блокируют транспортные средства. Хеширование обеспечивает целостность, а не доступность. Смотрите Главу 1.
Вы хотите протестировать новые средства безопасности перед их развертыванием. Какая из следующих технологий обеспечивает НАИБОЛЬШУЮ гибкость для достижения этой цели? A. Исходные данные (базовые показатели) B. Методы закалки C. Технологии виртуализации D. Программы управления патчами
C.
Виртуализация обеспечивает высокую степень гибкости при тестировании элементов управления безопасностью, поскольку тестировщики могут легко перестраивать виртуальные системы или восстанавливать их с помощью моментального снимка.
Базовые показатели обеспечивают известную отправную точку, но не являются гибкими, потому что они остаются прежними. Методы закалки делают системы более безопасными, чем их конфигурация по умолчанию. Программы управления исправлениями обеспечивают развертывание исправлений, но не проверяют средства управления безопасностью. Смотрите Главу 1.
Вы подозреваете, что трафик в вашей сети перенаправляется на неавторизованный маршрутизатор в вашей сети. Какие из следующих инструментов командной строки помогут вам сузить проблему? A. ping B. tracert C. ipconfig D. netstat
B.
Вы можете использовать tracert для отслеживания потока пакетов через сеть, и если в вашей сети был добавлен дополнительный маршрутизатор, tracert определит его.
Вы можете использовать ping для проверки соединения с удаленной системой, но он не показывает маршрут. Команда ipconfig покажет сетевые настройки на компьютере Windows, но не идентифицирует неисправные маршрутизаторы. Netstat показывает активные соединения и другую сетевую статистику в локальной системе, но не определяет пути к сети. Смотрите Главу 1.
Первый банк Спрингфилда в последнее время подвергается мошенничеству. Злоумышленники переводят средства со счетов клиентов в другие банки. Банк начал требовать от клиентов получения учетных данных лично в банке. Однако это не уменьшило количество мошеннических транзакций. Изучив доступные журналы, следователи определили, что эти мошеннические транзакции выполняются с фактическими учетными данными клиента. Какие из следующих мер безопасности должны быть усилены, чтобы уменьшить эти инциденты? A. Аутентификация B. Идентификация C. Учет D. Авторизация
A.
Необходимо повысить аутентификацию, например, заставляя пользователей использовать более надежные пароли. Сценарий указывает, что злоумышленники каким-то образом получают учетные данные клиента и используют их для проведения мошеннических транзакций. Идентификация просто требует удостоверения личности, и наличие клиентов, которые приходят в банк для получения своих учетных данных, увеличивает идентификацию, но это не помогло. Учет обычно выполняется путем просмотра журналов, но текущие журналы документируют мошенничество. Авторизация указывает, что могут делать клиенты, но нет никаких признаков того, что авторизация является проблемой. Смотрите главу 2.
Внешний аудитор безопасности недавно провел углубленный аудит безопасности в вашей сети. Одна из проблем, о которой он сообщил, была связана с паролями. В частности, он нашел следующие пароли, используемые в сети: Pa \$\$, 1 @ W2 и G7bT3. Что из следующего следует изменить, чтобы избежать проблемы с этими паролями? A. Сложность пароля B. Длина пароля C. История паролей D. Повторное использование пароля
B.
Политика паролей должна быть изменена для увеличения минимальной длины паролей. Длина этих паролей составляет всего четыре и пять символов, что слишком мало для обеспечения надлежащей безопасности.
Они являются сложными, потому что они включают в себя как минимум три из следующих типов символов: заглавные буквы, строчные буквы, цифры и специальные символы. История паролей и повторное использование паролей должны решаться, если пользователи используют одни и те же пароли, но сценарий не указывает, что это проблема. Смотрите главу 2.
Когда вы войдете в свою учетную запись онлайн-банка, вы также сможете получить доступ к сайту кредитной карты партнера, службам заказа чеков и сайту ипотеки без повторного ввода учетных данных. Что из следующего это описывает? A. Единый вход (single sign-on) B. Тот же вход C. SAML D. Керберос
A.
Это пример возможностей единого входа (SSO), поскольку вы можете войти в систему один раз и получить доступ ко всем ресурсам без повторного ввода учетных данных.
Для входа в систему требуется повторный ввод учетных данных для каждого нового сайта, но вы используете те же учетные данные. Security Assertion Markup Language (SAML) - это решение для единого входа, используемое для веб-приложений, и банк может использовать SAML, но также доступны и другие решения для единого входа. Kerberos используется во внутренней сети. Смотрите главу 2.
Ваша сеть использует службу аутентификации на основе спецификации X.500. При шифровании он использует TLS. Какой сервис аутентификации использует ваша сеть? A. SAML B. Diameter C. Kerberos D. LDAP
D.
Облегченный протокол доступа к каталогам (LDAP) использует фразы на основе X.500 для идентификации компонентов, и Secure LDAP может быть зашифрован с помощью безопасности транспортного уровня (TLS).
Язык разметки утверждений безопасности (SAML) - это расширяемый язык разметки (XML), используемый для единого входа (SSO), но он не основан на X.500. Diameter является альтернативой RADIUS, используемой в некоторых решениях для удаленного доступа. Kerberos не основан на X.500. Смотрите главу 2.
Вам предлагается указать, кто имеет доступ к электронной таблице, содержащей данные об оплате труда сотрудников. Подробная регистрация настроена правильно для этого файла. Однако вы не можете определить конкретного человека, который обращается к файлу. Что из следующего является наиболее вероятной причиной?
A. Общие учетные записи не запрещены
B. Гостевые учетные записи отключены
C. Права доступа к файлу были назначены группе
D. Блокировка учетной записи была включена
A.
Наиболее вероятная причина того, что они приведены, заключается в том, что общие учетные записи не запрещены, что позволяет нескольким пользователям получать доступ к одному и тому же файлу.
Например, если учетная запись «Гость» включена и используется всеми пользователями как общая учетная запись, в журналах будет указана учетная запись «Гость», которая обращалась к файлу, но она не будет идентифицировать конкретных пользователей. Не имеет значения, как назначаются разрешения для журнала, чтобы определить, кто получил доступ к файлу. Блокировка учетной записи не позволяет кому-либо угадать пароль, но не влияет на журналы доступа к файлам. Смотрите главу 2.
Стажеры из местного колледжа часто работают в вашей компании. Некоторые стажеры работают с разработчиками баз данных, некоторые стажеры работают с разработчиками веб-приложений, а некоторые стажеры работают с обоими разработчиками. Стажерам, работающим с разработчиками баз данных, требуются определенные привилегии, а стажерам, работающим с разработчиками веб-приложений, требуются разные привилегии. Какой из следующих способов является самым простым для удовлетворения этих требований?
A. Используйте общие учетные записи
B. Создание пользовательских привилегий
C. Используйте групповые привилегии
D. Предоставить стажерам доступ к учетной записи гостя
C.
Использование групповых привилегий - лучший выбор для удовлетворения потребностей этого сценария.
Например, вы можете создать DB_Group и Web_Group, назначить соответствующие привилегии группам и добавить внутренние учетные записи в группы на основе их назначений. Общие учетные записи, такие как гостевая, не должны использоваться. Пользовательские привилегии требуют слишком много времени для управления, потому что вам придется реализовывать их отдельно. Смотрите главу 2.
Вы настраиваете файловый сервер, используемый для совместного использования файлов и папок сотрудниками вашей организации. Однако сотрудники не должны иметь доступ ко всем папкам на этом сервере. Какой из следующих вариантов является ЛУЧШИМ методом управления безопасностью для этих папок?
A. Назначьте разрешения каждому пользователю по мере необходимости
B. Подождите, пока пользователи запросят разрешение, а затем назначьте соответствующие разрешения
C. Делегировать полномочия назначать эти разрешения
D. Используйте группы безопасности с соответствующими разрешениями
D.
Вы можете создавать группы безопасности, помещать пользователей в эти группы и предоставлять доступ к папкам, назначая соответствующие разрешения группам безопасности.
Например, группами безопасности могут быть Sales, Marketing и HR, и вы помещаете пользователей в соответствующую группу в зависимости от их работы. Это пример использования привилегий на основе группы. Назначение разрешений каждому пользователю в отдельности сопряжено с большими административными издержками. Ожидание того, что пользователи спросят, также увеличит административные издержки. Хотя делегирование полномочий по назначению разрешений может работать, оно не обеспечивает тот же уровень безопасности, что и группы с централизованным управлением, и без групп оно все равно будет сопряжено с большими административными издержками для кого-либо. Смотрите главу 2.
“Пенсионный замок” использует группы для облегчения администрирования и управления. Недавно они наняли Джаспера в качестве своего нового бухгалтера. Джасперу нужен доступ ко всем файлам и папкам, используемым бухгалтерией. Что из следующего должен сделать администратор, чтобы предоставить Jasper соответствующий доступ?
A. Создайте учетную запись для Jasper и добавьте учетную запись в группу «Бухгалтерский учет»
B. Дайте Джасперу пароль для гостевой учетной записи
C. Создайте учетную запись для Jasper и используйте основанный на правилах контроль доступа для учета
D. Создайте учетную запись для Jasper и добавьте ее в группу администраторов
A.
Администратор должен создать учетную запись для Jasper и добавить ее в группу учета. Поскольку организация использует группы, имеет смысл иметь группу учета.
Учетная запись гостя должна быть отключена, чтобы предотвратить использование общих учетных записей. Этот сценарий описывает управление доступом на основе ролей, а не управление доступом на основе правил. Jasper не требует прав администратора, поэтому его учетная запись не должна добавляться в группу администраторов. Смотрите главу 2.
Вам необходимо отправить несколько больших файлов с собственными данными деловому партнеру. Что из следующего является лучшим выбором для этой задачи? A. FTP B. SNMPv3 C. SFTP D. SRTP
C.
Безопасный протокол передачи файлов (SFTP) - лучший выбор.
Протокол передачи файлов (FTP) - лучший выбор для отправки больших файлов, если они не содержат конфиденциальных данных. Эти файлы содержат собственные данные, поэтому они должны быть зашифрованы, а SFTP шифрует файлы с помощью Secure Shell (SSH). Simple Network Management Protocol версии 3 (SNMPv3) используется для управления сетевыми устройствами, а не для передачи файлов. Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность потокового мультимедиа. Смотрите главу 3.
Ваша организация планирует установить защищенную связь между одним из ваших почтовых серверов и почтовым сервером делового партнера. Соединение будет использовать Интернет. Какой протокол является лучшим выбором? A. TLS B. SMTP C. HTTP D. SSH
A.
Безопасность транспортного уровня (TLS) - хороший выбор для создания безопасного соединения между двумя системами через Интернет.
Хотя почтовые серверы, вероятно, будут обмениваться почтой, используя простой протокол передачи почты (SMTP), сам по себе SMTP не создаст защищенную ссылку. Аналогично, протокол передачи гипертекста (HTTP) не создает защищенную ссылку. Хотя Secure Shell (SSH) создает безопасное соединение, оно не используется с SMTP. Смотрите главу 3.
Барт добавляет DMZ в сеть своей организации. Что из следующего является ЛУЧШИМ описанием того, почему он это сделал?
A. Для повышения безопасности серверов, к которым осуществляется доступ из общедоступных сетей
B. Обеспечить безопасное физическое местоположение для сетевого оборудования
C. Чтобы заманить злоумышленников на фальшивый сервер или фальшивую сеть
D. Для кэширования данных, полученных с веб-сервера
A.
Демилитаризованная зона (DMZ) - это логическая буферная зона для серверов, к которым осуществляется доступ из общедоступных сетей, таких как Интернет, и она обеспечивает уровень безопасности для серверов в DMZ.
Кабельный шкаф или серверная комната обеспечивают физическую безопасность сетевого оборудования. Honeypot - это поддельный сервер, используемый для приманки злоумышленников, а honeynet - это поддельная сеть. Прокси-серверы кэшируют данные, полученные с веб-серверов. Смотрите главу 3
Ваша организация хочет запретить сотрудникам доступ к веб-сайтам для обмена файлами. Какой из следующих вариантов удовлетворит эту потребность?
A. Проверка содержимого
B. Проверка на наличие вредоносных программ
C. URL-фильтр
D. Брандмауэр веб-приложений
C.
Фильтр URL блокирует доступ к определенным веб-сайтам на основе их URL.
Прокси-серверы и устройства UTM включают фильтры URL-адресов. Устройства UTM также включают проверку содержимого для выявления и фильтрации различных типов файлов и трафика, а также проверку вредоносных программ на выявление и блокирование вредоносных программ. Брандмауэр веб-приложений (WAF) защищает веб-сервер от входящих атак. Смотрите главу 3.
Ваша организация размещает несколько веб-серверов в веб-ферме. Недавно на них напали, что привело к недопустимому простою. Руководство хочет внедрить решение, обеспечивающее защиту веб-фермы и включающее балансировку нагрузки для повышения общей производительности веб-фермы. Что из нижеперечисленного ЛУЧШЕ удовлетворит эту потребность? A. Брандмауэр без сохранения состояния B. Брандмауэр с сохранением состояния C. Брандмауэр веб-приложения D. Брандмауэр на основе хоста
C.
Брандмауэр веб-приложений (WAF) - лучший выбор. Вы можете разместить его в демилитаризованной зоне (DMZ) и на серверах веб-фермы во внутренней сети. В дополнение к защите веб-серверов, WAF также обеспечивает балансировку нагрузки.
Ни одно из других решений не обеспечивает балансировку нагрузки. Брандмауэр без сохранения состояния фильтрует трафик, используя список контроля доступа. Брандмауэр с сохранением состояния фильтрует трафик на основе состояния пакета в сеансе. Брандмауэр на основе хоста обеспечивает защиту для одного хоста. Смотрите главу 3.
Руководство подозревает, что сотрудники отправляли конфиденциальные данные из сети по электронной почте. Они хотят реализовать решение, которое будет обнаруживать и блокировать подобные инциденты в будущем. Что из следующего является ЛУЧШИМ выбором для удовлетворения этой потребности? A. Почтовый шлюз B. UTM прибор C. Форвард прокси D. Обратный прокси
A.
Почтовый шлюз размещается между сервером электронной почты и Интернетом, и почтовые шлюзы обычно включают в себя функции предотвращения потери данных (DLP). Они могут проверять содержимое исходящего трафика в поисках ключевых слов и блокировать любой трафик, содержащий конфиденциальные данные. Устройство унифицированного управления угрозами (UTM) включает проверку содержимого, но чаще всего оно блокирует определенные типы трафика или определенные типы файлов. Почтовый шлюз больше ориентирован на электронную почту. Прокси-серверы обычно используются для веб-трафика. Они не включают в себя возможность фильтровать электронную почту. Смотрите главу 3.
Перед вами стоит задача настроить коммутатор таким образом, чтобы он разделял VoIP и трафик данных. Что из следующего обеспечивает ЛУЧШЕЕ решение? A. NAC B. DMZ C. SRTP D. VLAN
D.
Виртуальная локальная сеть (VLAN) обеспечивает разделение трафика и может быть настроена для разделения трафика Voice over IP (VoIP) и трафика данных.
Решения контроля доступа к сети (NAC) проверяют состояние клиентов после их подключения к сети. Демилитаризованная зона (DMZ) обеспечивает уровень защиты для систем, подключенных к Интернету, а также позволяет клиентам подключаться к ним. Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает шифрование и аутентификацию для трафика транспортного протокола в реальном времени (RTP). RTP используется для потоковой передачи аудио / видео, например, в приложениях для телеконференций. Смотрите главу 3.
В вашей организации есть бизнес электронной коммерции, который за последнее время стал довольно успешным. Он включает в себя веб-ферму и сервер базы данных в демилитаризованной зоне. ИТ-руководство обеспокоено тем, что не хватает сотрудников, работающих круглосуточно для защиты этих серверов. Что из перечисленного обеспечит ЛУЧШУЮ автоматизированную защиту для этих серверов? A. NIDS and HIDS B. NIPS and HIPS C. SIEM and NIPS D. SIEM and NIDS
B.
Наилучшим автоматизированным решением из доступных вариантов является сетевая система предотвращения вторжений (NIPS), защищающая демилитаризованную зону (DMZ), и хост-системы предотвращения вторжений (HIPS) на сервере базы данных и веб-серверах.
Система обнаружения вторжений (IDS) обнаруживает вторжения и сообщает о них, но не предоставляет автоматических ответов для защиты систем. Система защиты информации и управления событиями (SIEM) предоставляет услуги агрегации и корреляции для записей журнала, но не обеспечивает автоматическую защиту. Смотрите главу 4.
Руководство обеспокоено злонамеренной деятельностью и хочет внедрить контроль безопасности, который будет обнаруживать необычный трафик в сети. Что из следующего является лучшим выбором для достижения этой цели? A. Сетевой брандмауэр B. IDS на основе подписи C. IDS на основе аномалий D. Сеть из «медовух»
C.
Система обнаружения вторжений (IDS), основанная на аномалиях (также называемая эвристической или поведенческой), сравнивает текущую активность с ранее созданной базовой линией для обнаружения любых аномалий или необычного трафика в сети.
Сетевой межсетевой экран блокирует и разрешает трафик, но он не обнаруживает необычный трафик. Системы IDS на основе сигнатур используют сигнатуры, аналогичные антивирусным программам. Honeynet - это группа серверов, настроенных как honeypots. Honeynet предназначен для того, чтобы выглядеть ценным для злоумышленника и может отводить атаки. Смотрите главу 4.
Что из следующего выбора вы можете использовать для отвлечения злонамеренных атак в вашей сети от ценных данных к бесполезным, сфабрикованным данным? A. Система предотвращения вторжений B. Прокси-сервер C. Брандмауэр веб-приложения D. «Медовуха»
D.
Honeypot может перенаправить злонамеренные атаки в безопасную область вашей сети, например, в сторону от производственных серверов, содержащих действительные данные.
Система предотвращения вторжений (IPS) может блокировать атаки, но не отвлекает их. Прокси-сервер может фильтровать и кэшировать контент с веб-страниц, но это
не отвлекает атаки. Брандмауэр веб-приложений (WAF) - это дополнительный брандмауэр, предназначенный для защиты веб-приложений. Смотрите главу 4.
В вашей организации гости часто посещают различные конференц-залы по всему зданию. Этим гостям необходим доступ в Интернет через беспроводную сеть, но они не должны иметь доступа к внутренним сетевым ресурсам. Сотрудникам нужен доступ как к внутренней сети, так и к Интернету. Что из нижеперечисленного ЛУЧШЕ удовлетворит эту потребность? A. NAT B. DMZ C. VPN D. 802.1x
D.
Сервер 802.1x обеспечивает аутентификацию на основе портов и может аутентифицировать клиентов. Клиенты, которые не могут аутентифицироваться (гости в этом сценарии), могут быть перенаправлены в гостевую сеть, которая предоставляет им доступ к Интернету, но не доступ к внутренней сети.
Ни одно из других решений не обеспечивает безопасность порта или адекватное разделение сети. Преобразование сетевых адресов (NAT) преобразует частные IP-адреса в общедоступные IP-адреса. Демилитаризованная зона (DMZ) обеспечивает буферную зону между публичной сетью и частной сетью для общедоступных серверов. Виртуальная частная сеть (VPN) обеспечивает доступ к частной сети через общедоступную сеть. Смотрите главу 4.
Руководство спросит вас, можете ли вы изменить беспроводную сеть, чтобы пользователи не могли ее легко обнаружить. Что из следующего вы бы изменили для достижения этой цели?
A. Протокол блочного шифрования с имитовставкой (MAC)
B. WPA2 Enterprise
C. SSID трансляция
D. Фильтр MAC-адреса
C.
Вы можете отключить широковещательную передачу идентификатора набора услуг (SSID), чтобы пользователи не могли легко обнаружить беспроводные сети.
Ни один из других методов не скрывает сеть. Протокол кодирования кода аутентификации сообщения цепочки блоков шифрования в режиме счетчика обеспечивает более надежную защиту для Wi-Fi Protected Access II (WPA2), а WPA2 Enterprise добавляет аутентификацию для беспроводной сети. Фильтрация адресов управления доступом к среде (MAC) может ограничивать доступ к беспроводной сети. Смотрите главу 4.
Администратору безопасности Marge поручено убедиться, что на всех устройствах обновлены файлы определений вирусов, прежде чем они смогут получить доступ к сетевым ресурсам. Какие из следующих технологий помогут ей достичь этой цели? A. NIDS B. NAC C. DLP D. DMZ
B.
Контроль доступа к сети (NAC) проверяет состояние здоровья клиентов, в том числе наличие современных файлов определений вирусов, и может ограничивать доступ по сети для нездоровых клиентов к сети восстановления. Система обнаружения сетевых вторжений (NIDS) может обнаруживать входящие атаки, но не проверяет внутренних клиентов. Система предотвращения потери данных (DLP) обычно проверяет исходящий трафик в поисках конфиденциальных данных. Демилитаризованная зона (DMZ) является буферной зоной между Интернетом и внутренней сетью. Смотрите главу 4.
Ваша организация размещает беспроводную сеть с сервером 802.1x, используя PEAP. В четверг пользователи сообщают, что больше не могут получить доступ к беспроводной сети, но могли получать к ней доступ в предыдущий день. Администраторы убедились, что конфигурация сети соответствует базовой линии, аппаратных сбоев нет, а проводная сеть работает. Что из следующего является наиболее вероятной причиной этой проблемы?
A. Срок действия сертификата сервера RADIUS истек
B. DNS предоставляет неверные имена хостов
C. DHCP выдает дубликаты IP-адресов
D. MAC фильтрация включена
A.
Наиболее вероятной причиной является истечение срока действия сертификата сервера удаленной аутентификации (RADIUS). Сервер 802.1x реализован как сервер RADIUS, а для защищенного расширяемого протокола аутентификации (PEAP) требуется сертификат, который является ключевым в этом вопросе.
В случае сбоя системы доменных имен (DNS) или протокола динамической конфигурации хоста (DHCP) это повлияет как на проводных, так и на беспроводных пользователей. Фильтрация адресов управления доступом к среде (MAC) может вызвать этот симптом, если все MAC-адреса были заблокированы, но в сценарии говорится, что не было никаких изменений конфигурации сети. Смотрите главу 4.
Лиза создала приложение на своем компьютере для разработки. Она хочет протестировать его на компьютере под управлением Linux, который она обычно использует для тестирования. Тем не менее, она хочет убедиться, что он изолирован, когда тестирует его. Что из следующего является ЛУЧШИМ решением для удовлетворения ее потребностей? A. Используйте chroot B. Загрузите приложение C. Используйте FDE D. Используйте chmod
A.
Лучший ответ из доступных вариантов - использовать команду chroot для изоляции приложения в песочнице.
Sideloading - это процесс копирования приложения на мобильное устройство, а не на компьютер под управлением Linux. Полное шифрование диска (FDE) связано с мобильными устройствами и не изолирует приложение. Команда chmod используется для изменения разрешений в системе Linux. Смотрите главу 5.