Pre-Assessment Exam [Darril Gibson-75Q] RUS Flashcards

Get Certified Get Ahead

1
Q
Руководство вашей организации определило вариант использования для поддержки конфиденциальности PII, хранящейся в базе данных. Какое из следующих решений ЛУЧШЕ удовлетворит эту потребность?
A.  Хеширование
B.  Цифровая подпись
C.  Шифрование
D.  Смарт-карта
A

C.
Шифрование обеспечивает лучший выбор информации для обеспечения конфиденциальности любого типа информации, включая личную информацию (PII), хранящуюся в базе данных.
Хеширование будет поддерживать случай использования целостности. Цифровые подписи будут поддерживать вариант использования безотказности. Смарт-карта будет поддерживать вариант использования поддержки аутентификации. Смотрите Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
Руководство внедрило политику, согласно которой сообщения, отправляемые между руководителями высшего уровня, должны поступать без каких-либо изменений. ИТ-отделу поручено внедрить технические средства контроля для удовлетворения этой потребности. К какой цели безопасности относится эта политика?
A.  Конфиденциальность
B.  Целостность
C.  Доступность
D.  Аутентификация
A

B.
Целостность обеспечивает гарантии того, что данные не были изменены, а целостность обычно обеспечивается хэшированием.
Конфиденциальность предотвращает несанкционированное раскрытие данных, но не затрагивает изменения данных. Доступность гарантирует, что системы работают и работают, когда это необходимо, и использует отказоустойчивость и методы резервирования. Аутентификация является доказательством того, что пользователи являются теми, кем себя называют. Смотрите Главу 1

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
Ваша организация недавно внедрила два сервера, которые работают как отказоустойчивые устройства друг для друга. Какую цель безопасности преследует ваша организация?
A.  Запутывания
B.  Целостность
C.  Конфиденциальность
D.  Доступность
A

D.
Отказоустойчивые устройства повышают доступность. Отказоустойчивый кластер использует избыточные серверы, чтобы гарантировать, что служба продолжит работу, даже если один из серверов выйдет из строя.
Методы запутывания пытаются сделать что-то неясным или трудным для понимания и не связаны с отказоустойчивыми устройствами. Методы целостности гарантируют, что данные не были изменены. Методы конфиденциальности, такие как шифрование, предотвращают несанкционированное разглашение данных. Смотрите Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Перед вами стоит задача повышения общей безопасности сервера базы данных.
Что из следующего является профилактическим контролем, который поможет с этой целью?
A. Отключение ненужных сервисов
B. Определение начальной базовой конфигурации
C. Журналы мониторинга тенденций
D. Реализация плана резервного копирования и восстановления

A

A.
Отключение ненужных сервисов - это один из нескольких шагов, которые вы можете предпринять, чтобы защитить сервер. Это профилактический контроль, потому что он помогает предотвратить инцидент.
Определение начальной базовой конфигурации полезно для определения уровня безопасности системы, но само по себе это не предотвращает атаки. Журналы мониторинга и анализ тенденций являются детективными контролями, а не профилактическими. План резервного копирования и восстановления является корректирующим контролем. Смотрите Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
Недавно у ИТ-отдела был сокращен бюджет на оборудование, но организация по-прежнему ожидает, что они будут поддерживать доступность услуг. Какой из следующих вариантов ЛУЧШЕ поможет им сохранить доступность при ограниченном бюджете?
A.  Отказоустойчивые кластеры
B.  Виртуализация
C.  Болларды
D.  Хеширование
A

B.
Виртуализация обеспечивает повышенную доступность, потому что гораздо проще восстановить виртуальный сервер, чем физический сервер после сбоя. Виртуализация позволяет сократить бюджет, поскольку виртуальным серверам требуется меньше оборудования, меньше места в центре обработки данных, меньше энергии и меньше систем отопления и кондиционирования. Отказоустойчивые кластеры дороже. Болларды - это физические барьеры, которые блокируют транспортные средства. Хеширование обеспечивает целостность, а не доступность. Смотрите Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
Вы хотите протестировать новые средства безопасности перед их развертыванием. Какая из следующих технологий обеспечивает НАИБОЛЬШУЮ гибкость для достижения этой цели?
A.  Исходные данные (базовые показатели)
B.  Методы закалки
C.  Технологии виртуализации
D.  Программы управления патчами
A

C.
Виртуализация обеспечивает высокую степень гибкости при тестировании элементов управления безопасностью, поскольку тестировщики могут легко перестраивать виртуальные системы или восстанавливать их с помощью моментального снимка.
Базовые показатели обеспечивают известную отправную точку, но не являются гибкими, потому что они остаются прежними. Методы закалки делают системы более безопасными, чем их конфигурация по умолчанию. Программы управления исправлениями обеспечивают развертывание исправлений, но не проверяют средства управления безопасностью. Смотрите Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
Вы подозреваете, что трафик в вашей сети перенаправляется на неавторизованный маршрутизатор в вашей сети. Какие из следующих инструментов командной строки помогут вам сузить проблему?
A.  ping 
B.  tracert 
C.  ipconfig 
D.  netstat
A

B.
Вы можете использовать tracert для отслеживания потока пакетов через сеть, и если в вашей сети был добавлен дополнительный маршрутизатор, tracert определит его.
Вы можете использовать ping для проверки соединения с удаленной системой, но он не показывает маршрут. Команда ipconfig покажет сетевые настройки на компьютере Windows, но не идентифицирует неисправные маршрутизаторы. Netstat показывает активные соединения и другую сетевую статистику в локальной системе, но не определяет пути к сети. Смотрите Главу 1.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
Первый банк Спрингфилда в последнее время подвергается мошенничеству. Злоумышленники переводят средства со счетов клиентов в другие банки. Банк начал требовать от клиентов получения учетных данных лично в банке. Однако это не уменьшило количество мошеннических транзакций. Изучив доступные журналы, следователи определили, что эти мошеннические транзакции выполняются с фактическими учетными данными клиента. Какие из следующих мер безопасности должны быть усилены, чтобы уменьшить эти инциденты?
A.  Аутентификация
B.  Идентификация
C.  Учет
D.  Авторизация
A

A.
Необходимо повысить аутентификацию, например, заставляя пользователей использовать более надежные пароли. Сценарий указывает, что злоумышленники каким-то образом получают учетные данные клиента и используют их для проведения мошеннических транзакций. Идентификация просто требует удостоверения личности, и наличие клиентов, которые приходят в банк для получения своих учетных данных, увеличивает идентификацию, но это не помогло. Учет обычно выполняется путем просмотра журналов, но текущие журналы документируют мошенничество. Авторизация указывает, что могут делать клиенты, но нет никаких признаков того, что авторизация является проблемой. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
Внешний аудитор безопасности недавно провел углубленный аудит безопасности в вашей сети. Одна из проблем, о которой он сообщил, была связана с паролями. В частности, он нашел следующие пароли, используемые в сети: Pa \$\$, 1 @ W2 и G7bT3. Что из следующего следует изменить, чтобы избежать проблемы с этими паролями?
A.  Сложность пароля
B.  Длина пароля
C.  История паролей
D.  Повторное использование пароля
A

B.
Политика паролей должна быть изменена для увеличения минимальной длины паролей. Длина этих паролей составляет всего четыре и пять символов, что слишком мало для обеспечения надлежащей безопасности.
Они являются сложными, потому что они включают в себя как минимум три из следующих типов символов: заглавные буквы, строчные буквы, цифры и специальные символы. История паролей и повторное использование паролей должны решаться, если пользователи используют одни и те же пароли, но сценарий не указывает, что это проблема. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
Когда вы войдете в свою учетную запись онлайн-банка, вы также сможете получить доступ к сайту кредитной карты партнера, службам заказа чеков и сайту ипотеки без повторного ввода учетных данных. Что из следующего это описывает?
A.  Единый вход (single sign-on)
B.  Тот же вход
C.  SAML
D.  Керберос
A

A.
Это пример возможностей единого входа (SSO), поскольку вы можете войти в систему один раз и получить доступ ко всем ресурсам без повторного ввода учетных данных.
Для входа в систему требуется повторный ввод учетных данных для каждого нового сайта, но вы используете те же учетные данные. Security Assertion Markup Language (SAML) - это решение для единого входа, используемое для веб-приложений, и банк может использовать SAML, но также доступны и другие решения для единого входа. Kerberos используется во внутренней сети. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
Ваша сеть использует службу аутентификации на основе спецификации X.500. При шифровании он использует TLS. Какой сервис аутентификации использует ваша сеть?
A.  SAML
B.  Diameter 
C.  Kerberos 
D.  LDAP
A

D.
Облегченный протокол доступа к каталогам (LDAP) использует фразы на основе X.500 для идентификации компонентов, и Secure LDAP может быть зашифрован с помощью безопасности транспортного уровня (TLS).
Язык разметки утверждений безопасности (SAML) - это расширяемый язык разметки (XML), используемый для единого входа (SSO), но он не основан на X.500. Diameter является альтернативой RADIUS, используемой в некоторых решениях для удаленного доступа. Kerberos не основан на X.500. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Вам предлагается указать, кто имеет доступ к электронной таблице, содержащей данные об оплате труда сотрудников. Подробная регистрация настроена правильно для этого файла. Однако вы не можете определить конкретного человека, который обращается к файлу. Что из следующего является наиболее вероятной причиной?
A. Общие учетные записи не запрещены
B. Гостевые учетные записи отключены
C. Права доступа к файлу были назначены группе
D. Блокировка учетной записи была включена

A

A.
Наиболее вероятная причина того, что они приведены, заключается в том, что общие учетные записи не запрещены, что позволяет нескольким пользователям получать доступ к одному и тому же файлу.
Например, если учетная запись «Гость» включена и используется всеми пользователями как общая учетная запись, в журналах будет указана учетная запись «Гость», которая обращалась к файлу, но она не будет идентифицировать конкретных пользователей. Не имеет значения, как назначаются разрешения для журнала, чтобы определить, кто получил доступ к файлу. Блокировка учетной записи не позволяет кому-либо угадать пароль, но не влияет на журналы доступа к файлам. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Стажеры из местного колледжа часто работают в вашей компании. Некоторые стажеры работают с разработчиками баз данных, некоторые стажеры работают с разработчиками веб-приложений, а некоторые стажеры работают с обоими разработчиками. Стажерам, работающим с разработчиками баз данных, требуются определенные привилегии, а стажерам, работающим с разработчиками веб-приложений, требуются разные привилегии. Какой из следующих способов является самым простым для удовлетворения этих требований?
A. Используйте общие учетные записи
B. Создание пользовательских привилегий
C. Используйте групповые привилегии
D. Предоставить стажерам доступ к учетной записи гостя

A

C.
Использование групповых привилегий - лучший выбор для удовлетворения потребностей этого сценария.
Например, вы можете создать DB_Group и Web_Group, назначить соответствующие привилегии группам и добавить внутренние учетные записи в группы на основе их назначений. Общие учетные записи, такие как гостевая, не должны использоваться. Пользовательские привилегии требуют слишком много времени для управления, потому что вам придется реализовывать их отдельно. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Вы настраиваете файловый сервер, используемый для совместного использования файлов и папок сотрудниками вашей организации. Однако сотрудники не должны иметь доступ ко всем папкам на этом сервере. Какой из следующих вариантов является ЛУЧШИМ методом управления безопасностью для этих папок?
A. Назначьте разрешения каждому пользователю по мере необходимости
B. Подождите, пока пользователи запросят разрешение, а затем назначьте соответствующие разрешения
C. Делегировать полномочия назначать эти разрешения
D. Используйте группы безопасности с соответствующими разрешениями

A

D.
Вы можете создавать группы безопасности, помещать пользователей в эти группы и предоставлять доступ к папкам, назначая соответствующие разрешения группам безопасности.
Например, группами безопасности могут быть Sales, Marketing и HR, и вы помещаете пользователей в соответствующую группу в зависимости от их работы. Это пример использования привилегий на основе группы. Назначение разрешений каждому пользователю в отдельности сопряжено с большими административными издержками. Ожидание того, что пользователи спросят, также увеличит административные издержки. Хотя делегирование полномочий по назначению разрешений может работать, оно не обеспечивает тот же уровень безопасности, что и группы с централизованным управлением, и без групп оно все равно будет сопряжено с большими административными издержками для кого-либо. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

“Пенсионный замок” использует группы для облегчения администрирования и управления. Недавно они наняли Джаспера в качестве своего нового бухгалтера. Джасперу нужен доступ ко всем файлам и папкам, используемым бухгалтерией. Что из следующего должен сделать администратор, чтобы предоставить Jasper соответствующий доступ?
A. Создайте учетную запись для Jasper и добавьте учетную запись в группу «Бухгалтерский учет»
B. Дайте Джасперу пароль для гостевой учетной записи
C. Создайте учетную запись для Jasper и используйте основанный на правилах контроль доступа для учета
D. Создайте учетную запись для Jasper и добавьте ее в группу администраторов

A

A.
Администратор должен создать учетную запись для Jasper и добавить ее в группу учета. Поскольку организация использует группы, имеет смысл иметь группу учета.
Учетная запись гостя должна быть отключена, чтобы предотвратить использование общих учетных записей. Этот сценарий описывает управление доступом на основе ролей, а не управление доступом на основе правил. Jasper не требует прав администратора, поэтому его учетная запись не должна добавляться в группу администраторов. Смотрите главу 2.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
Вам необходимо отправить несколько больших файлов с собственными данными деловому партнеру. Что из следующего является лучшим выбором для этой задачи?
A.  FTP
B.  SNMPv3 
C.  SFTP
D.  SRTP
A

C.
Безопасный протокол передачи файлов (SFTP) - лучший выбор.
Протокол передачи файлов (FTP) - лучший выбор для отправки больших файлов, если они не содержат конфиденциальных данных. Эти файлы содержат собственные данные, поэтому они должны быть зашифрованы, а SFTP шифрует файлы с помощью Secure Shell (SSH). Simple Network Management Protocol версии 3 (SNMPv3) используется для управления сетевыми устройствами, а не для передачи файлов. Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает шифрование, аутентификацию сообщений и целостность потокового мультимедиа. Смотрите главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
Ваша организация планирует установить защищенную связь между одним из ваших почтовых серверов и почтовым сервером делового партнера. Соединение будет использовать Интернет. Какой протокол является лучшим выбором?
A.  TLS
B.  SMTP
C.  HTTP
D.  SSH
A

A.
Безопасность транспортного уровня (TLS) - хороший выбор для создания безопасного соединения между двумя системами через Интернет.
Хотя почтовые серверы, вероятно, будут обмениваться почтой, используя простой протокол передачи почты (SMTP), сам по себе SMTP не создаст защищенную ссылку. Аналогично, протокол передачи гипертекста (HTTP) не создает защищенную ссылку. Хотя Secure Shell (SSH) создает безопасное соединение, оно не используется с SMTP. Смотрите главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Барт добавляет DMZ в сеть своей организации. Что из следующего является ЛУЧШИМ описанием того, почему он это сделал?
A. Для повышения безопасности серверов, к которым осуществляется доступ из общедоступных сетей
B. Обеспечить безопасное физическое местоположение для сетевого оборудования
C. Чтобы заманить злоумышленников на фальшивый сервер или фальшивую сеть
D. Для кэширования данных, полученных с веб-сервера

A

A.
Демилитаризованная зона (DMZ) - это логическая буферная зона для серверов, к которым осуществляется доступ из общедоступных сетей, таких как Интернет, и она обеспечивает уровень безопасности для серверов в DMZ.
Кабельный шкаф или серверная комната обеспечивают физическую безопасность сетевого оборудования. Honeypot - это поддельный сервер, используемый для приманки злоумышленников, а honeynet - это поддельная сеть. Прокси-серверы кэшируют данные, полученные с веб-серверов. Смотрите главу 3

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Ваша организация хочет запретить сотрудникам доступ к веб-сайтам для обмена файлами. Какой из следующих вариантов удовлетворит эту потребность?
A. Проверка содержимого
B. Проверка на наличие вредоносных программ
C. URL-фильтр
D. Брандмауэр веб-приложений

A

C.
Фильтр URL блокирует доступ к определенным веб-сайтам на основе их URL.
Прокси-серверы и устройства UTM включают фильтры URL-адресов. Устройства UTM также включают проверку содержимого для выявления и фильтрации различных типов файлов и трафика, а также проверку вредоносных программ на выявление и блокирование вредоносных программ. Брандмауэр веб-приложений (WAF) защищает веб-сервер от входящих атак. Смотрите главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
Ваша организация размещает несколько веб-серверов в веб-ферме. Недавно на них напали, что привело к недопустимому простою. Руководство хочет внедрить решение, обеспечивающее защиту веб-фермы и включающее балансировку нагрузки для повышения общей производительности веб-фермы. Что из нижеперечисленного ЛУЧШЕ  удовлетворит эту потребность?
A.  Брандмауэр без сохранения состояния
B.  Брандмауэр с сохранением состояния
C.  Брандмауэр веб-приложения
D.  Брандмауэр на основе хоста
A

C.
Брандмауэр веб-приложений (WAF) - лучший выбор. Вы можете разместить его в демилитаризованной зоне (DMZ) и на серверах веб-фермы во внутренней сети. В дополнение к защите веб-серверов, WAF также обеспечивает балансировку нагрузки.
Ни одно из других решений не обеспечивает балансировку нагрузки. Брандмауэр без сохранения состояния фильтрует трафик, используя список контроля доступа. Брандмауэр с сохранением состояния фильтрует трафик на основе состояния пакета в сеансе. Брандмауэр на основе хоста обеспечивает защиту для одного хоста. Смотрите главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
Руководство подозревает, что сотрудники отправляли конфиденциальные данные из сети по электронной почте. Они хотят реализовать решение, которое будет обнаруживать и блокировать подобные инциденты в будущем. Что из следующего является ЛУЧШИМ выбором для удовлетворения этой потребности?
A.  Почтовый шлюз
B.  UTM прибор
C.  Форвард прокси
D.  Обратный прокси
A

A.
Почтовый шлюз размещается между сервером электронной почты и Интернетом, и почтовые шлюзы обычно включают в себя функции предотвращения потери данных (DLP). Они могут проверять содержимое исходящего трафика в поисках ключевых слов и блокировать любой трафик, содержащий конфиденциальные данные. Устройство унифицированного управления угрозами (UTM) включает проверку содержимого, но чаще всего оно блокирует определенные типы трафика или определенные типы файлов. Почтовый шлюз больше ориентирован на электронную почту. Прокси-серверы обычно используются для веб-трафика. Они не включают в себя возможность фильтровать электронную почту. Смотрите главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
Перед вами стоит задача настроить коммутатор таким образом, чтобы он разделял VoIP и трафик данных. Что из следующего обеспечивает ЛУЧШЕЕ решение?
A.  NAC
B.  DMZ
C.  SRTP
D.  VLAN
A

D.
Виртуальная локальная сеть (VLAN) обеспечивает разделение трафика и может быть настроена для разделения трафика Voice over IP (VoIP) и трафика данных.
Решения контроля доступа к сети (NAC) проверяют состояние клиентов после их подключения к сети. Демилитаризованная зона (DMZ) обеспечивает уровень защиты для систем, подключенных к Интернету, а также позволяет клиентам подключаться к ним. Безопасный транспортный протокол в реальном времени (SRTP) обеспечивает шифрование и аутентификацию для трафика транспортного протокола в реальном времени (RTP). RTP используется для потоковой передачи аудио / видео, например, в приложениях для телеконференций. Смотрите главу 3.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
В вашей организации есть бизнес электронной коммерции, который за последнее время стал довольно успешным. Он включает в себя веб-ферму и сервер базы данных в демилитаризованной зоне. ИТ-руководство обеспокоено тем, что не хватает сотрудников, работающих круглосуточно для защиты этих серверов. Что из перечисленного обеспечит ЛУЧШУЮ автоматизированную защиту для этих серверов?
A.  NIDS and HIDS 
B.  NIPS and HIPS 
C.  SIEM and NIPS 
D.  SIEM and NIDS
A

B.
Наилучшим автоматизированным решением из доступных вариантов является сетевая система предотвращения вторжений (NIPS), защищающая демилитаризованную зону (DMZ), и хост-системы предотвращения вторжений (HIPS) на сервере базы данных и веб-серверах.
Система обнаружения вторжений (IDS) обнаруживает вторжения и сообщает о них, но не предоставляет автоматических ответов для защиты систем. Система защиты информации и управления событиями (SIEM) предоставляет услуги агрегации и корреляции для записей журнала, но не обеспечивает автоматическую защиту. Смотрите главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
Руководство обеспокоено злонамеренной деятельностью и хочет внедрить контроль безопасности, который будет обнаруживать необычный трафик в сети. Что из следующего является лучшим выбором для достижения этой цели?
A.  Сетевой брандмауэр
B.  IDS на основе подписи
C.  IDS на основе аномалий
D.  Сеть из «медовух»
A

C.
Система обнаружения вторжений (IDS), основанная на аномалиях (также называемая эвристической или поведенческой), сравнивает текущую активность с ранее созданной базовой линией для обнаружения любых аномалий или необычного трафика в сети.
Сетевой межсетевой экран блокирует и разрешает трафик, но он не обнаруживает необычный трафик. Системы IDS на основе сигнатур используют сигнатуры, аналогичные антивирусным программам. Honeynet - это группа серверов, настроенных как honeypots. Honeynet предназначен для того, чтобы выглядеть ценным для злоумышленника и может отводить атаки. Смотрите главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
Что из следующего выбора вы можете использовать для отвлечения злонамеренных атак в вашей сети от ценных данных к бесполезным, сфабрикованным данным?
A.  Система предотвращения вторжений
B.  Прокси-сервер
C.  Брандмауэр веб-приложения
D.  «Медовуха»
A

D.
Honeypot может перенаправить злонамеренные атаки в безопасную область вашей сети, например, в сторону от производственных серверов, содержащих действительные данные.
Система предотвращения вторжений (IPS) может блокировать атаки, но не отвлекает их. Прокси-сервер может фильтровать и кэшировать контент с веб-страниц, но это
не отвлекает атаки. Брандмауэр веб-приложений (WAF) - это дополнительный брандмауэр, предназначенный для защиты веб-приложений. Смотрите главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
В вашей организации гости часто посещают различные конференц-залы по всему зданию. Этим гостям необходим доступ в Интернет через беспроводную сеть, но они не должны иметь доступа к внутренним сетевым ресурсам. Сотрудникам нужен доступ как к внутренней сети, так и к Интернету. Что из нижеперечисленного ЛУЧШЕ  удовлетворит эту потребность?
A.  NAT
B.  DMZ
C.  VPN
D.  802.1x
A

D.
Сервер 802.1x обеспечивает аутентификацию на основе портов и может аутентифицировать клиентов. Клиенты, которые не могут аутентифицироваться (гости в этом сценарии), могут быть перенаправлены в гостевую сеть, которая предоставляет им доступ к Интернету, но не доступ к внутренней сети.
Ни одно из других решений не обеспечивает безопасность порта или адекватное разделение сети. Преобразование сетевых адресов (NAT) преобразует частные IP-адреса в общедоступные IP-адреса. Демилитаризованная зона (DMZ) обеспечивает буферную зону между публичной сетью и частной сетью для общедоступных серверов. Виртуальная частная сеть (VPN) обеспечивает доступ к частной сети через общедоступную сеть. Смотрите главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Руководство спросит вас, можете ли вы изменить беспроводную сеть, чтобы пользователи не могли ее легко обнаружить. Что из следующего вы бы изменили для достижения этой цели?
A. Протокол блочного шифрования с имитовставкой (MAC)
B. WPA2 Enterprise
C. SSID трансляция
D. Фильтр MAC-адреса

A

C.
Вы можете отключить широковещательную передачу идентификатора набора услуг (SSID), чтобы пользователи не могли легко обнаружить беспроводные сети.
Ни один из других методов не скрывает сеть. Протокол кодирования кода аутентификации сообщения цепочки блоков шифрования в режиме счетчика обеспечивает более надежную защиту для Wi-Fi Protected Access II (WPA2), а WPA2 Enterprise добавляет аутентификацию для беспроводной сети. Фильтрация адресов управления доступом к среде (MAC) может ограничивать доступ к беспроводной сети. Смотрите главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
Администратору безопасности Marge поручено убедиться, что на всех устройствах обновлены файлы определений вирусов, прежде чем они смогут получить доступ к сетевым ресурсам. Какие из следующих технологий помогут ей достичь этой цели?
A.  NIDS
B.  NAC
C.  DLP
D.  DMZ
A

B.
Контроль доступа к сети (NAC) проверяет состояние здоровья клиентов, в том числе наличие современных файлов определений вирусов, и может ограничивать доступ по сети для нездоровых клиентов к сети восстановления. Система обнаружения сетевых вторжений (NIDS) может обнаруживать входящие атаки, но не проверяет внутренних клиентов. Система предотвращения потери данных (DLP) обычно проверяет исходящий трафик в поисках конфиденциальных данных. Демилитаризованная зона (DMZ) является буферной зоной между Интернетом и внутренней сетью. Смотрите главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q

Ваша организация размещает беспроводную сеть с сервером 802.1x, используя PEAP. В четверг пользователи сообщают, что больше не могут получить доступ к беспроводной сети, но могли получать к ней доступ в предыдущий день. Администраторы убедились, что конфигурация сети соответствует базовой линии, аппаратных сбоев нет, а проводная сеть работает. Что из следующего является наиболее вероятной причиной этой проблемы?
A. Срок действия сертификата сервера RADIUS истек
B. DNS предоставляет неверные имена хостов
C. DHCP выдает дубликаты IP-адресов
D. MAC фильтрация включена

A

A.
Наиболее вероятной причиной является истечение срока действия сертификата сервера удаленной аутентификации (RADIUS). Сервер 802.1x реализован как сервер RADIUS, а для защищенного расширяемого протокола аутентификации (PEAP) требуется сертификат, который является ключевым в этом вопросе.
В случае сбоя системы доменных имен (DNS) или протокола динамической конфигурации хоста (DHCP) это повлияет как на проводных, так и на беспроводных пользователей. Фильтрация адресов управления доступом к среде (MAC) может вызвать этот симптом, если все MAC-адреса были заблокированы, но в сценарии говорится, что не было никаких изменений конфигурации сети. Смотрите главу 4.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
Лиза создала приложение на своем компьютере для разработки. Она хочет протестировать его на компьютере под управлением Linux, который она обычно использует для тестирования. Тем не менее, она хочет убедиться, что он изолирован, когда тестирует его. Что из следующего является ЛУЧШИМ решением для удовлетворения ее потребностей?
A.  Используйте chroot
B.  Загрузите приложение
C.  Используйте FDE
D.  Используйте chmod
A

A.
Лучший ответ из доступных вариантов - использовать команду chroot для изоляции приложения в песочнице.
Sideloading - это процесс копирования приложения на мобильное устройство, а не на компьютер под управлением Linux. Полное шифрование диска (FDE) связано с мобильными устройствами и не изолирует приложение. Команда chmod используется для изменения разрешений в системе Linux. Смотрите главу 5.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q

Ваша организация недавно приобрела несколько ноутбуков с TPM. Что из следующего ЛУЧШЕ идентифицирует то, что предоставляет TPM?
A. Обнаружение несанкционированной передачи данных
B. Аппаратный корень доверия
C. Песочница
D. Внешнее защитное устройство, используемое для хранения криптографических ключей

A

B.
Модуль доверенной платформы (TPM) включает в себя ключ шифрования, записанный в чип, и этот ключ обеспечивает аппаратный корень доверия.
Системы предотвращения потери данных (DLP) обнаруживают несанкционированную передачу данных. Песочница предоставляет изолированную область в системе, обычно используемую для тестирования. Аппаратный модуль безопасности (HSM) - это внешнее устройство безопасности, используемое для хранения криптографических ключей, но TPM - это микросхема в системе.
Смотрите главу 5.

32
Q
Ваша организация недавно арендовала доступ к вычислительным ресурсам через облако. Администраторы вашей организации устанавливают исправления для операционной системы. Какой из следующих вариантов ЛУЧШЕ описывает эту модель облачного развертывания?
A.  Сообщество
B.  Программное обеспечение как услуга
C.  Инфраструктура как услуга
D.  Гибридная
A

C.
Инфраструктура как услуга (IaaS) - это вариант облачных вычислений, когда поставщик предоставляет доступ к компьютеру, но клиенты должны управлять системой, в том числе поддерживать ее в актуальном состоянии с текущими исправлениями.
Облако сообщества является общим для нескольких организаций, но в сценарии не указано, что ресурсы являются общими. Программное обеспечение как услуга (SaaS) обеспечивает доступ к приложениям, таким как электронная почта, но не к операционной системе. Решение IaaS может быть общедоступным, частным или гибридным. Гибридное облако - это комбинация двух или более общедоступных, частных и / или общих облаков. Смотрите главу 5.

33
Q

Гомер заметил, что несколько генераторов на атомной электростанции были включены без участия пользователя. Следователи безопасности обнаружили, что был установлен неавторизованный файл, что привело к запуску этих генераторов через определенные промежутки времени. Кроме того, они определили, что этот файл был установлен во время посещения сторонними инженерами. Что Гомер должен порекомендовать, чтобы смягчить эту угрозу в будущем?
A. Создайте внутренний CA
B. Внедрить WPA2 Enterprise
C. Внедрить процессы управления исправлениями
D. Настройте SCADA в VLAN

A

D.
Генераторы, вероятно, контролируются в системе диспетчерского контроля и сбора данных (SCADA), и их изоляция в виртуальной локальной сети (VLAN) защитит их от несанкционированного доступа. Внутренний центр сертификации (CA) выдает и управляет сертификатами в рамках инфраструктуры открытых ключей (PKI), но нет никаких признаков использования сертификатов. Wi-Fi Protected Access II (WPA2) защищает беспроводные сети, но не защищает сети SCADA. Процессы управления исправлениями помогают гарантировать, что системы обновляются с исправлениями, но это не применяется в этом сценарии. Смотрите главу 5.

34
Q
Руководство хочет обеспечить, чтобы сотрудники не печатали какие-либо документы, содержащие данные о клиенте или сотруднике. Какое из следующих решений будет соответствовать этой цели?
A.  HSM
B.  TPM
C.  VLAN
D.  DLP
A

D.
Решение для предотвращения потери данных (DLP) может обнаружить документы, отправленные на принтер, которые содержат личную информацию (PII), и предотвратить их печать.
Модуль аппаратного обеспечения безопасности (HSM) и модуль Trusted Platform Module (TPM) обеспечивают полное шифрование диска, но не могут блокировать документы, отправляемые на принтер. Виртуальная локальная сеть (VLAN) сегментирует трафик и может помочь защитить систему диспетчерского управления и сбора данных (SCADA), но не избирательна в отношении документов, отправляемых на принтер. Смотрите главу 5.

35
Q
Техническая компания недавно обнаружила атаку на свою организацию, что привело к значительному взлому данных о клиентах. После расследования нападения они поняли, что оно было очень сложным и, вероятно, происходило из чужой страны. Что из нижеперечисленного идентифицирует САМОГО вероятного субъекта угрозы в этой атаке?
A.  Хактивист
B.  Продвинутые постоянные угрозы
C.  Конкуренты
D.  Инсайдеры
A

B.
Скорее всего, это была продвинутая постоянная угроза (APT), потому что это была сложная атака, исходившая из другой страны.
Хактивист запускает атаки для дальнейшего развития причины, но в сценарии не упоминается ни одна причина. Конкуренты могут начинать атаки, но они, как правило, сосредоточены на проприетарных данных, а не на данных клиентов. Инсайдер не будет проводить атаки из чужой страны. Смотрите главу 6.

36
Q
Недавнее антивирусное сканирование на сервере обнаружило трояна. Технический специалист удалил троян, но администратор безопасности выразил обеспокоенность тем, что неавторизованный персонал может получить доступ к данным на сервере. Администратор безопасности решил проверить сервер дальше. Из следующих вариантов, что администратор МОЖЕТ искать на этом сервере?
A.  Бэкдор
B.  Логическая бомба
C.  Руткит
D.  Ботнет
A

A.
Администратор безопасности, скорее всего, ищет бэкдор, потому что трояны обычно создают бэкдор, а бэкдор позволяет неавторизованному персоналу получать доступ к данным в системе.
Логические бомбы и руткиты могут создавать бэкдор-аккаунты, но трояны не создают логические бомбы и редко устанавливают руткит. Компьютер может быть присоединен к ботнету, но ботнет - это группа компьютеров. Смотрите главу 6.

37
Q
После того, как Мардж включила свой компьютер, она увидела сообщение о том, что, если она не сделает платеж, ее жесткий диск будет отформатирован. Что это означает?
A.  Кейлоггер
B.  Вымогателей
C.  Черный ход
D.  Троян
A

B.
Ransomware пытается получить контроль над системой или данными пользователя, а затем требует выкуп, чтобы вернуть контроль. Кейлоггеры фиксируют нажатия клавиш пользователем и сохраняют их в файле. Этот файл может быть автоматически отправлен злоумышленнику или получен вручную в зависимости от кейлоггера. Возможно, что компьютер Мардж был заражен трояном, который создал черный ход. Однако не все трояны или бэкдор-аккаунты требуют выплаты в качестве выкупа. Смотрите главу 6.

38
Q
Политика безопасности организации требует, чтобы сотрудники помещали все выброшенные бумажные документы в контейнеры для временного хранения. Эти бумаги позже сжигаются в мусоросжигательной печи. Какую из следующих атак МОГУТ чаще всего пытаться предотвратить эти действия?
A.  Взгляд из за плеча
B.  Задняя дверь «Следовать хвостом»
C.  Вишинг
D.  «Разгребание мусора»
A

D.
Погружение в мусорное ведро - это практика поиска документов в мусорных контейнерах, но измельчение или сжигание документов гарантирует, что водолазы в мусорном контейнере не смогут получить никаких бумажных документов. Взгляд через плечо пытается увидеть что-то на мониторе или другом экране, а не на бумаге. Задняя дверь относится к входу в безопасную зону, следуя за кем-то еще. Vishing - это форма фишинга с помощью телефона. Смотрите главу 6.

39
Q
Пользователи в вашей организации сообщили о получении аналогичного электронного письма от того же отправителя. Письмо содержало ссылку, но после недавнего обучения новым угрозам все пользователи решили не нажимать на ссылку. Следователи обнаружили, что ссылка была вредоносной и предназначена для загрузки вымогателей. Какой из следующих ЛУЧШИХ описывает электронную почту?
A.  Фишинг
B.  Фишинг с копьем
C.  Спам
D.  Вишинг
A

B.
Это электронное письмо является одной из форм фишинг с копьём, поскольку оно предназначено для пользователей в одной организации. Хотя фишинг является одной из форм фишинга, он является лучшим ответом, поскольку электронная почта предназначена для пользователей в одной организации.
Это также спам, потому что это нежелательная электронная почта, но не весь спам является вредоносным. Фишинг и спам являются типами атак с использованием электронной почты. Vishing похож на фишинг, но использует телефонные технологии. Смотрите главу 6.

40
Q
Ваша местная библиотека планирует приобрести новые компьютеры, которые посетители могут использовать для интернет-исследований. Какие из следующих вариантов являются лучшими для защиты этих компьютеров? (Выберите ДВА)
A.  Мантрап
B.  Антивирусное программное обеспечение
C.  Кабельные замки
D.  Шифрование диска
A

B, C.
Антивирусное программное обеспечение и кабельные замки - лучший выбор для защиты этих компьютеров. Антивирусное программное обеспечение защищает системы от вирусов и других вредоносных программ. Кабельные замки предотвращают кражу компьютеров.
Мантрап предотвращает заднюю дверь, но это не связано с этим вопросом. Шифрование диска полезно, если на компьютерах хранится конфиденциальная информация, но нецелесообразно размещать конфиденциальную информацию на общедоступном компьютере. См. Главы 6 и 9.

41
Q
Вы устраняете неполадки при прерывистом соединении с веб-сервером. Изучив журналы, вы идентифицируете повторные попытки подключения с разных IP-адресов. Вы понимаете, что эти попытки подключения перегружают сервер, не позволяя ему реагировать на другие подключения. Что из следующего наиболее вероятно происходит?
A.  DDoS-атака
B.  DoS-атака
C.  Усиление атаки
D.  Соленая атака
A

A.
Распределенная атака типа «отказ в обслуживании» (DDoS) включает в себя атаки с нескольких систем с целью истощения ресурсов цели, и этот сценарий указывает на несколько попыток подключения с разных IP-адресов.
DoS-атака происходит из одной системы, а SYN-флуд является примером DoS-атаки. Хотя DDoS-атака может быть атакой с усилением (атака, которая значительно увеличивает объем трафика, отправляемого жертве), в сценарии недостаточно подробностей, чтобы идентифицировать ее как атаку с усилением. Соление - это метод, используемый для предотвращения атак методом перебора для обнаружения паролей. Смотрите главу 7.

42
Q
Вы просматриваете средства контроля безопасности и их полезность. Вы заметили, что политики блокировки учетной записи действуют. Какую из следующих атак помешает эта политика? (Выберите ДВА) 
A.  Отравление DNS
B.  Повтор
C.  Грубая сила
D.  Переполнение буфера
E.  По словарю
A

C, E.
Атаки с применением грубой силы и словарные попытки пытаются угадать пароли, но контроль блокировки учетной записи блокирует учетную запись после того, как неправильный пароль будет угадан слишком много раз.
Другие атаки не являются атаками по паролю, поэтому они не устраняются с помощью элементов управления блокировкой учетной записи. Отравление системы доменных имен (DNS) пытается перенаправить веб-браузеры на вредоносные URL-адреса. Атаки воспроизведения пытаются захватить пакеты, чтобы выдать себя за одну из сторон в онлайн-сеансе. Атаки переполнения буфера пытаются перегрузить онлайн-приложения неожиданным кодом или данными. Смотрите главу 7.

43
Q
Аналитики безопасности недавно обнаружили, что пользователи вашей организации непреднамеренно устанавливают вредоносное ПО в свои системы после посещения веб-сайта comptai.org. У пользователей есть законное требование посетить веб-сайт comptia.org. Что из следующего является наиболее вероятным объяснением этой деятельности?
A.  Смурф
B.  Опечатка
C.  Фаззинг
D.  Повтор
A

Б.
Опечатка на корточках (или перехват URL) использует аналогичное доменное имя для перенаправления трафика. В этом случае последние две буквы в comptia меняются местами в имени вредоносного домена, и этот сайт пытается загрузить вредоносное ПО в пользовательские системы.
Смарф-атака не связана с веб-сайтами. Fuzzing проверяет способность приложения обрабатывать случайные данные. Атака воспроизведения пытается воспроизвести данные с целью выдать себя за одну из сторон. Смотрите главу 7.

44
Q
Злоумышленник недавно атаковал веб-сервер, размещенный вашей компанией. После расследования специалисты по безопасности установили, что злоумышленник использовал ранее неизвестную уязвимость приложения. Какой из следующих ЛУЧШИХ идентифицирует эту атаку?
A.  Переполнение буфера
B.  Атака нулевого дня
C.  Человек в браузере
D.  Захват сессии
A

B.
Атака нулевого дня использует недокументированную эксплойт или эксплойт, неизвестный публике.
Атака переполнения буфера отправляет неожиданные данные в систему, чтобы получить доступ к системной памяти или вызвать ее сбой. Хотя некоторые атаки переполнения буфера неизвестны, другие известны. Если сервер не обновляется с исправлениями, он может быть атакован известной атакой переполнения буфера. Атака «человек в браузере» - это тип прокси-трояна, использующий уязвимости в веб-браузерах, а не веб-серверах. Перехват сеанса захватывает сеанс пользователя и не связан с атакой на сервер. Смотрите главу 7.

45
Q
При просмотре журналов веб-приложения разработчик замечает, что оно несколько раз падало, сообщая об ошибке памяти. Вскоре после сбоя в журналах отображается вредоносный код, который не является частью известного приложения. Что из следующего наиболее вероятно происходит?
A.  Переполнение буфера
B.  Отравление ARP
C.  Повышение привилегий
D.  Повтор
A

A.
Атаки переполнения буфера часто приводят к сбою приложения и открытию системной памяти. Затем злоумышленники записывают вредоносный код в открытую память и используют различные методы, чтобы заставить систему выполнить этот код.
Ни одна из других атак не вставляет вредоносный код в память. Атака отравления по протоколу разрешения адресов пытается ввести системы в заблуждение относительно исходного адреса управления доступом к среде (MAC). Методы повышения привилегий пытаются дать злоумышленнику больше прав и разрешений. При повторной атаке злоумышленник перехватывает данные и обычно пытается использовать перехваченные данные для олицетворения пользователя или системы. Смотрите главу 7.

46
Q
Руководство вашей организации планирует нанять фирму-разработчика для создания сложного веб-приложения. Одна из их основных целей - обеспечить, чтобы персонал, участвующий в проекте, часто сотрудничал друг с другом на протяжении всего проекта. Что из следующего является подходящей моделью для этого проекта?
A.  Водопад
B.  Жизненный цикл разработки ПО
C.  Agile
D.  Безопасные DevOps
A

C.
Гибкая модель разработки программного обеспечения является гибкой, обеспечивает
персонал взаимодействует друг с другом на протяжении всего проекта, и является лучшим из доступных вариантов.
Модель водопада не такая гибкая и вместо этого фокусируется на завершении проекта поэтапно. Agile и водопад - это модели жизненного цикла разработки программного обеспечения (SDLC), которые являются общей концепцией, разработанной для обеспечения структуры проектов разработки программного обеспечения. Secure DevOps - это гибкая методология разработки, которая фокусируется на соображениях безопасности всего проекта. Смотрите главу 7.

47
Q
Ваша организация готовится к развертыванию веб-приложения, которое будет принимать пользовательский ввод. Что из нижеперечисленного ЛУЧШЕ проверит на надежность этого приложения для обеспечения доступности и целостности данных?
A.  Проверка модели
B.  Подтверждение ввода 
C.  Обработка ошибок
D.  Динамический анализ
A

D.
Методы динамического анализа (такие как фаззинг) могут проверить способность приложения поддерживать доступность и целостность данных для некоторых сценариев. Fuzzing отправляет случайные данные в приложение, чтобы убедиться, что случайные данные не вызывают сбой в приложении или не подвергают систему взлому данных. Проверка модели гарантирует, что программное обеспечение соответствует спецификациям и выполняет свое предназначение, но не фокусируется на надежности или целостности. Методы проверки ввода и обработки ошибок защищают приложения, но не проверяют их. Смотрите главу 7.

48
Q
Злоумышленник запустил несколько успешных XSS-атак на веб-приложение в вашей DMZ. Какие из следующих вариантов являются ЛУЧШИМИ для защиты веб-сервера и предотвращения этой атаки? (Выберите ДВА)
A.  Динамический анализ кода
B.  Подтверждение ввода
C.  Запутывание кода
D.  WAF - Файрвол веб-приложений
E.  Нормализация
A

B, D.
Проверка правильности ввода и брандмауэр веб-приложения (WAF) - лучший выбор из доступных ответов. Оба обеспечивают защиту от атак межсайтового скриптинга (XSS). Проверка входных данных проверяет данные перед их использованием, чтобы помочь предотвратить атаки XSS. WAF действует как дополнительный брандмауэр, который отслеживает, фильтрует и / или блокирует трафик HTTP на веб-сервер.
Ни один из других ответов напрямую не предотвратит атаки XSS. Динамический анализ кода (например, фаззинг) может проверить код. Запутывание кода делает код более трудным для чтения. Нормализация относится к организации таблиц и столбцов в базе данных для уменьшения избыточных данных и повышения общей производительности базы данных. Смотри главы 2 и 7.

49
Q

Ziffcorp разрабатывает новую технологию, которая, как ожидается, станет очень успешной после ее выпуска. ИТ-директор обеспокоен тем, что кто-то крадет секреты своей компании, связанные с этой технологией. Что из следующего поможет ИТ-директору определить потенциальные опасности, связанные с потерей этой технологии?
A. Оценка угрозы
B. Оценка уязвимости
C. Оценка порога конфиденциальности
D. Оценка воздействия на конфиденциальность

A

A.
Оценка угроз оценивает потенциальные опасности, которые могут поставить под угрозу конфиденциальность, целостность и / или доступность данных или системы. Он оценивает угрозы и пытается определить потенциальное воздействие угроз.
Оценка уязвимости оценивает уязвимости (или слабые стороны), а не потенциальные опасности. Оценка порога конфиденциальности помогает организации идентифицировать личную информацию (PII) в системе, а оценка воздействия на конфиденциальность пытается определить потенциальные риски, связанные с PII. Тем не менее, этот сценарий не упоминает PII. Смотрите Главу 8.

50
Q
Вы проводите оценку риска, и вам необходимо рассчитать средний ожидаемый ущерб от  инцидента. Какую из следующих комбинаций значений вы МОЖЕТЕ использовать?
A.  ALE and ARO 
B.  ALE and SLE 
C.  SLE and ARO 
D.  ARO and ROI
A

A.
Средний ожидаемый ущерб - это Ожидаемая единичная потеря (SLE), и вы можете рассчитать ее с учетом ожидаемой годовой потери (ALE) и годовой частоты возникновения (ARO), как ALE / ARO.
SLE - это то, что вы пытаетесь определить, поэтому у вас нет этой ценности. Возврат инвестиций (ROI) не поможет в определении SLE. Смотрите Главу 8.

51
Q
Вы недавно завершили сканирование уязвимостей в своей сети. Сообщается, что на нескольких серверах отсутствуют ключевые исправления операционной системы. Однако после проверки серверов вы убедились, что на серверах установлены эти исправления. Что из следующего ЛУЧШЕГО описывает это?
A.  Ложно отрицательный
B.  Неправильная настройка на серверах
C.  Ложно положительный
D.  Негосударственное сканирование
A

C.
В этом сценарии сканер уязвимостей сообщил о ложном срабатывании, указывающем на то, что серверы имели уязвимость, но в действительности серверы не имели уязвимости. Ложноотрицательный результат возникает, если сканер уязвимостей не сообщает об известной уязвимости. Нет никаких признаков того, что серверы неправильно настроены. Сценарий не указывает, было ли сканирование выполнено в контексте учетной записи (с учетными данными или без учетных данных), поэтому этот ответ не имеет отношения к вопросу. Смотрите Главу 8.

52
Q
Вы хотите определить все службы, работающие на сервере в вашей сети. Какой из следующих инструментов ЛУЧШИЙ выбор для достижения этой цели?
A.  Тест на проникновение
B.  Протокольный анализатор
C.  Сниффер
D.  Сканер портов
A

D.
Сканер портов идентифицирует открытые порты в системе и обычно используется для определения того, какие службы работают в системе.
Тест на проникновение пытается использовать уязвимость. Протокольный анализатор (также называемый анализатором) может анализировать трафик и обнаруживать используемые протоколы, но это будет намного сложнее, чем использование сканера портов. Смотрите Главу 8.

53
Q

Лизе необходимо определить, существует ли риск в веб-приложении, и определить возможные неправильные конфигурации на сервере. Тем не менее, она должна пассивно проверить меры безопасности. Что из следующего является лучшим выбором для удовлетворения ее потребностей?
A. Выполните тест на проникновение
B. Выполните сканирование порта
C. Выполните сканирование уязвимостей
D. Выполнить анализ трафика с помощью сниффера

A

C.
Сканирование уязвимостей выявляет уязвимости, которые злоумышленники могут использовать, и сканеры уязвимостей выполняют пассивное тестирование.
Тест на проникновение активно тестирует приложение и потенциально может поставить под угрозу систему. Сканирование портов определяет только открытые порты. Сниффер может захватывать трафик для анализа, но он не проверяет контроль безопасности. Смотрите Главу 8.

54
Q

Администратор сети должен определить тип трафика и флаги пакетов, используемые в трафике, отправляемом с определенного IP-адреса. Что из следующего является ЛУЧШИМ инструментом для удовлетворения этой потребности?
A. Информация о безопасности и управление событиями
B. Netcat
C. Анализатор протокола
D. Сканер уязвимостей

A

C.
Анализатор протокола (или анализатор) может захватывать трафик, отправляемый по сети, и определять тип трафика, источник трафика и флаги протокола, используемые в отдельных пакетах.
Система управления информацией и событиями безопасности (SIEM) предоставляет централизованное решение для сбора, анализа и управления данными журналов из нескольких источников, но она не собирает и не анализирует пакеты. Netcat полезен для удаленного администрирования серверов, но он не собирает и не анализирует пакеты. Сканирование уязвимостей выявляет уязвимости в сети. Смотрите Главу 8.

55
Q

Лиза была нанята вашей организацией в качестве тестера на проникновение для проверки безопасности веб-сервера. Она хочет идентифицировать операционную систему и получить некоторую информацию об услугах и приложениях, используемых сервером. Какой из следующих инструментов ЛУЧШЕ удовлетворит эту потребность?
A. Информация о безопасности и управление событиями
B. Netcat
C. Tcpdump
D. Тест серый ящик

A

B.
Netcat можно легко использовать для захвата баннеров, а захват баннеров предоставит ей информацию об операционной системе и получит некоторую информацию об услугах и приложениях, используемых сервером.
Система защиты информации и управления событиями (SIEM) предоставляет централизованное решение для сбора, анализа и управления данными из нескольких источников. Tcpdump - это инструмент командной строки, используемый для захвата пакетов, но он не запрашивает данные в системах. Тест в сером квадрате указывает, что тестер знает о цели, но не указывает тип теста, используемого тестером. Смотрите Главу 8.

56
Q
Организация хочет обеспечить защиту от вредоносных атак. Администраторы установили антивирусное программное обеспечение на всех компьютерах. Кроме того, они внедрили брандмауэр и IDS в сети. Что из следующего ЛУЧШЕ идентифицирует этот принцип?
A.  Неявный доступ 
B.  Многоуровневая безопасность
C.  Наименьшая привилегия
D.  Защита от флуда
A

B.
Многоуровневая защита (или глубокоэшелонированная защита) реализует несколько элементов управления для обеспечения нескольких уровней защиты. В этом случае антивирусное программное обеспечение обеспечивает один уровень защиты, а брандмауэр и система обнаружения вторжений (IDS) предоставляют дополнительные уровни.
Неявный доступ запрещает блокировать, если это явно неразрешено. Наименьшая привилегия гарантирует, что пользователям предоставляется только тот доступ, который им необходим для выполнения своей работы, и не более. Защита от наводнений пытается блокировать атаки SYN. Смотрите главу 9.

57
Q
Специалист по безопасности должен определить физический контроль безопасности, который будет идентифицировать и аутентифицировать людей, прежде чем позволять им проходить, и ограничивать проход только одному человеку за раз. Что из следующего должно рекомендовать профессионал?
A.  «Следовать хвостом»
B.  Смарт-карты
C.  Биометрия
D.  Мантрап
A

D.
Мантрап контролирует доступ в безопасную зону и пропускает только одного человека за раз.
Сценарий описывает тактику социальной инженерии задней двери, а не меры по ее предотвращению. Некоторые сложные мантрапы включают системы идентификации и авторизации, такие как биометрические системы или смарт-карты и PIN-коды. Тем не менее, биометрические данные и смарт-карты, используемые для физической безопасности, не ограничивают проезд одного человека за раз, если они не объединены с мантрапом. Смотрите главу 9.

58
Q
Веб-сайт вашей компании получает большое количество запросов клиентов в определенное время года. Что из перечисленного может добавить ваша компания, чтобы обеспечить доступность веб-сайта в это время?
A.  Отказоустойчивый кластер
B.  Сертификаты
C.  Брандмауэр веб-приложения
D.  Балансировка нагрузки
A

D.
Балансировка нагрузки смещает нагрузку между несколькими системами и может повысить доступность сайта, добавляя дополнительные узлы при необходимости.
Отказоустойчивый кластер также обеспечивает высокую доступность, но такой вещи, как отказоустойчивый кластер, не существует. Сертификаты помогают обеспечить конфиденциальность и целостность, но не помогают с доступностью. Брандмауэр веб-приложений помогает защитить веб-сервер от атак, но не увеличивает доступность при обычных клиентских запросах. Смотрите главу 9.

59
Q
Что из нижеперечисленного будет, является самой НИЗКОЙ стоимостью решения в отказоустойчивости?
A.  Балансировка нагрузки
B.  Цикличное планирование
C.  Рейд массив
D.  Теплый участок
A

C.
Избыточный массив подсистем недорогих дисков (RAID) - это относительно недорогое решение для отказоустойчивости дисков. RAID также увеличивает доступность данных.
Балансировка нагрузки добавляет в дополнительные серверы, которые значительно дороже, чем RAID. Круговое (цикличное) планирование является одним из методов, используемых при балансировке нагрузки. Теплый сайт - это отдельное место, которое может быть дорогим. Смотрите главу 9.

60
Q
Сотрудники получают доступ к защищенной области, вводя код шифра, но этот код не идентифицирует людей. После недавнего инцидента с безопасностью руководство приняло решение внедрить систему карточек-ключей, которая будет идентифицировать лиц, которые входят и выходят из этой безопасной зоны. Однако установка может занять шесть месяцев или дольше. Какой из следующих вариантов организация может установить немедленно, чтобы идентифицировать людей, которые входят или выходят из защищенной зоны?
A.  Мантрап
B.  Список доступа
C.  Системы видеонаблюдения
D.  Баррикады (столбы)
A

C.
Замкнутая телевизионная система (CCTV) или аналогичная система видеонаблюдения могут контролировать вход и регистрировать, кто входит и выходит из зоны.
Мантрап предотвращает заднюю дверь, но это не обязательно идентифицирует людей. Список доступа полезен, если охрана идентифицирует пользователей и разрешает доступ на основе списка доступа, но список доступа не идентифицирует пользователей. Кнехты - это баррикада, защищающая входы в здания. Смотрите главу 9.

61
Q

Организация решила увеличить объем данных о клиентах, которые она поддерживает, и использовать их для целевых продаж. Сотрудник по вопросам конфиденциальности определил, что эти данные являются PII. Какой тип оценки должен быть выполнен, чтобы гарантировать, что организация соблюдает применимые законы и правила, относящиеся к этим данным?
A. Оценка воздействия на конфиденциальность
B. Оценка порога конфиденциальности
C. Оценка угрозы
D. Оценка цепочки поставок

A

A.
Оценка воздействия на конфиденциальность направлена на выявление потенциальных рисков, связанных с личной информацией (PII), и обеспечение соблюдения организацией применимых законов и правил.
Оценка порога конфиденциальности помогает организации определить PII в системе и определить, нужна ли оценка воздействия на конфиденциальность. Оценка угроз является частью оценки рисков и помогает выявить потенциальные угрозы. Оценка цепочки поставок является частью оценки рисков и помогает выявить потенциальные проблемы в цепочке поставок, которые могут повлиять на миссию организации. Смотрите главу 9.

62
Q
Специалист по безопасности каждую ночь запускает автоматический сценарий, предназначенный для обнаружения изменений в файлах. Какие из следующих вариантов наиболее распространенных протоколов используются в этом сценарии?
A.  PGP and SHA
B.  ECC and HMAC
C.  AES and Twofish 
D.  SHA and HMAC
A

D.
Алгоритмы хеширования, такие как алгоритм безопасного хэширования (SHA) и код аутентификации сообщений на основе хэширования (HMAC), могут обнаруживать изменения в файлах (или проверять, не утрачены ли целостность файлов).
Pretty Good Privacy (PGP) - это метод, используемый для защиты электронной почты. Криптография с эллиптической кривой (ECC), Advanced Encryption Standard (AES) и Twofish - все это алгоритмы шифрования. Смотрите главу 10.

63
Q

Приложение требует от пользователей входа в систему с паролями. Разработчики приложения хотят хранить пароли таким образом, чтобы предотвратить атаки «радужных таблиц». Что из следующего является ЛУЧШИМ решением?
A. Безопасный алгоритм хеширования (Secure Hash Algorithm)
B. Блоуфиш
C. Криптография с эллиптической кривой (Elliptic Curve Cryptography)
D. Bcrypt

A

D.
Bcrypt - это ключевая техника растяжения, разработанная для защиты от атак грубой силы и радужных таблиц, которая является наилучшим выбором из приведенных ответов.
Другой альтернативой является основанная на пароле функция получения ключа 2 (PBKDF2). Оба солят пароль с дополнительными битами. Пароли, хранящиеся с использованием алгоритма безопасного хэширования (SHA), легче взломать, поскольку они не используют соли. Bcrypt основан на Blowfish, но сам Blowfish обычно не используется для шифрования паролей. Криптография с эллиптической кривой (ECC) эффективна и иногда используется с мобильными устройствами, но не для шифрования паролей. Смотрите главу 10.

64
Q
Какие из следующих концепций криптографии указывают, что зашифрованный текст значительно отличается от открытого текста после того, как он был зашифрован?
A.  Диффузия
B.  Запутывание
C.  Столкновение (коллизия)
D.  Путаница
A

D.
В контексте шифрования путаница означает, что зашифрованный текст значительно отличается от открытого текста.
В криптографии диффузия гарантирует, что небольшие изменения в открытом тексте приводят к большим изменениям в зашифрованном тексте. Методы запутывания пытаются скрыть данные или сделать что-то неясным, но они не обязательно преобразуют открытый текст в зашифрованный. Столкновение относится к уязвимости алгоритма хеширования и не связано с шифрованием. Смотрите главу 10.

65
Q

Ваша организация изучает возможные способы совместного использования ключей шифрования в общедоступной сети. Что из следующего является лучшим выбором?
A. Списки отозванных сертификатов (Certificate Revocation List)
B. PBKDF2
C. Хеширование
D. Эфемерность Диффи-Хеллмана с эллиптической кривой

A

D.
Elliptic Curve Diffie-Hellman Ephemeral (ECDHE) позволяет объектам безопасно договариваться о ключах шифрования через общедоступную сеть и является лучшим выбором из доступных ответов.
Список отзыва сертификатов (CRL) определяет отозванные сертификаты и не имеет отношения к совместному использованию ключей шифрования. Функция получения ключа на основе пароля 2 (PBKDF2) - это метод растягивания ключа, разработанный для усложнения взлома пароля. Методы хеширования не поддерживают совместное использование ключей шифрования в общедоступной сети. Смотрите главу 10.

66
Q

Разработчик приложения работает над криптографическими элементами приложения. Ей необходимо реализовать алгоритм шифрования, который обеспечивает конфиденциальность и достоверность данных. Какой из следующих режимов шифрования поддерживает эти цели?
A. Каскадный коэффициент угрозы (Cascading Threat Multiplier)
B. Режим сцепления блоков (Cipher Block Chaining)
C. Электронная кодовая книга (Electronic Code Book)
D. Счётчик с аутентификацией Галуа (Galois /Counter Mode)

A

D.
Режим Галуа / Счетчик (GCM) сочетает режим Счетчик (CTM) с методами хеширования для обеспечения как конфиденциальности, так и подлинности данных. Ни один из перечисленных режимов не обеспечивает подлинность данных.
Режим CTM объединяет вектор инициализации (IV) со счетчиком для шифрования блоков. Режим Cipher Block Chaining (CBC) шифрует первый блок с помощью IV. Затем он объединяет каждый последующий блок с предыдущим блоком, используя операцию XOR. Режим работы Электронной кодовой книги (ECB) не должен использоваться, поскольку он шифрует блоки одним и тем же ключом, облегчая взломщикам взлом. Смотрите главу 10.

67
Q
Организация размещает несколько веб-серверов в веб-ферме, используемой для электронной торговли. Из-за недавних атак руководство обеспокоено тем, что злоумышленники могут попытаться перенаправить трафик веб-сайта, позволяя злоумышленникам выдавать себя за свой сайт электронной коммерции. Какой из следующих методов решит эту проблему?
A.  Сшивание
B.  Совершенная прямая секретность
C.  Закрепление (Пиннинг)
D.  Растяжение ключа
A

C.
Закрепление открытого ключа предоставляет клиентам список хэшей открытых ключей, которые клиенты могут использовать для обнаружения попыток олицетворения веб-сайта.
Сшивание сокращает трафик OCSP (Online Certificate Status Protocol), добавляя к сертификату ответ OCSP с меткой времени и цифровой подписью. Совершенная прямая секретность гарантирует, что компрометация долгосрочного ключа не скомпрометирует ключи, использовавшиеся в прошлом. Ключевые методы растяжения добавляют дополнительные биты (соли) к паролям, делая их труднее взломать. Смотрите главу 10.

68
Q

Пользователи внутри организации часто получают доступ к серверам публичной сети по протоколу HTTPS. Руководство хочет, чтобы пользователи могли проверить, действительны ли сертификаты, даже если публичные ЦС временно недоступны. Что из следующего должно быть реализовано для удовлетворения этой потребности?
A. Протокол статуса сертификата в сети (Online Certificate Status Protocol)
B. Список отозыва сертификатов (Certificate Revocation List)
C. Частный CA
D. Запрос на подпись сертификата (certificate signing request)

A

B.
Список отзыва сертификатов (CRL) может удовлетворить эту потребность, поскольку CRL кэшируются. Если общедоступный центр сертификации (ЦС) недоступен из-за какого-либо сбоя соединения или ЦС, кэшированный CRL можно использовать до тех пор, пока время кеша не истекло.
Онлайновый протокол состояния сертификата (OCSP) работает в режиме реального времени, когда клиент запрашивает у CA серийный номер сертификата. Если центр сертификации недоступен, сертификат не может быть проверен. Частный ЦС используется в организации и не может проверять сертификаты из общедоступного ЦС. Вы запрашиваете сертификат с запросом на подпись сертификата (CSR), но CSR не проверяет выданный сертификат. Смотрите главу 10.

69
Q
Аудитор службы безопасности обнаружил, что несколько сотрудников в бухгалтерии могут распечатывать и подписывать чеки. В своем заключительном отчете она рекомендовала ограничить число людей, которые могут печатать чеки, и количество людей, которые могут их подписать. Она также рекомендовала, чтобы никто не был уполномочен печатать и подписывать чеки. Какая политика безопасности это описывает?
A.  Дискреционный контроль доступа
B.  Контроль доступа на основе правил
C.  Разделение обязанностей
D.  Ротация работы
A

C.
Эта рекомендация обеспечивает соблюдение принципа разделения обязанностей, который не позволяет одному человеку выполнять несколько рабочих функций, которые могут позволить ему совершить мошенничество.
Дискреционное управление доступом указывает, что каждый объект имеет владельца, но не разделяет обязанности. Такие устройства, как маршрутизаторы, используют модель управления доступом на основе правил, но она не разделяет обязанности. Политики ротации рабочих мест переводят сотрудников на разные рабочие места, но они не обязательно разделяют рабочие функции. Смотрите главу 11.

70
Q

В вашей организации есть отдел разработки программного обеспечения в отделе ИТ. Один разработчик пишет и поддерживает приложения для отделов продаж и маркетинга. Второй разработчик пишет и поддерживает приложения для отдела расчета заработной платы. Раз в год они должны поменяться ролями как минимум на месяц. Какова цель этой практики?
A. Для обеспечения политики разделения обязанностей
B. Для обеспечения обязательной политики отпуска
C. Для обеспечения политики ротации рабочих мест
D. Для обеспечения политики приемлемого использования

A

C.
Эта практика обеспечивает соблюдение политики ротации рабочих мест, когда работники переходят на другую работу, и предназначена для уменьшения потенциальных инцидентов.
Политика разделения обязанностей не позволяет одному человеку выполнять несколько рабочих функций, чтобы предотвратить мошенничество, но не заставляет пользователей менять роли. Обязательная политика отпусков требует от сотрудников отвлекаться от работы. Политика допустимого использования информирует пользователей об их обязанностях при использовании оборудования организации. Смотрите главу 11.

71
Q

Ваша организация рассматривает возможность хранения конфиденциальных данных у поставщика облачных услуг. Ваша организация хочет обеспечить шифрование данных во время отдыха и в пути. Какой тип соглашения о совместимости может использовать ваша организация для обеспечения шифрования данных во время передачи?
A. Соглашение об уровне обслуживания (service level agreement)
B. Соглашение с деловыми партнерами (business partners agreement)
C. Меморандум о взаимопонимании (memorandum of understanding)
D. Соглашение о безопасности присоединения (interconnection security agreement)

A

D.
Соглашение о безопасности межсетевого соединения (ISA) определяет технические требования и требования безопасности для защищенных соединений и может обеспечить шифрование данных во время передачи.
Ни одно из других соглашений не касается связи. Соглашение об уровне обслуживания (SLA) устанавливает ожидания производительности поставщика. Соглашение с деловыми партнерами (BPA) - это письменное соглашение для деловых партнеров. Меморандум о взаимопонимании (МОВ) выражает понимание между двумя сторонами для совместной работы. Смотрите главу 11.

72
Q
Вы работаете специалистом службы поддержки в большой организации. Вы начали получать невероятное количество звонков от сотрудников, связанных с вредоносными программами. Используя общие процедуры реагирования на инциденты, что из следующего должно быть вашим первым ответом?
A.  Подготовка
B.  Идентификация
C.  Искоренение
D.  Восстановление
A

B.
На этом этапе первым ответом является идентификация инцидента.
Этап подготовки выполняется перед инцидентом и включает в себя шаги по предотвращению инцидентов. После определения этого как допустимого инцидента (заражение вредоносным ПО), следующие шаги - это локализация, уничтожение, восстановление и извлеченные уроки. Смотрите главу 11.

73
Q
Группа реагирования на инциденты соблюдает типичные процедуры реагирования на инциденты. Какой из следующих этапов является ЛУЧШИМ выбором для анализа инцидента с целью определения шагов по предотвращению повторения инцидента?
A.  Подготовка
B.  Идентификация
C.  Искоренение
D.  Извлеченные уроки
A

D.
Вы должны проанализировать инцидент на этапе извлечения уроков реагирования на инцидент с целью определения шагов для предотвращения повторения.
Подготовка - это этап планирования, выполняемый до инцидента, с целью предотвращения инцидентов и определения методов реагирования на инциденты. Идентификация - это первый шаг после слушания о потенциальном инциденте, чтобы убедиться, что это инцидент. Ликвидация пытается удалить все вредоносные элементы инцидента после его локализации. Смотрите главу 11.

74
Q

Вы помогаете своей организации создать политику безопасности для реагирования на инциденты. Какой из следующих вариантов лучше всего выбрать, если инцидент требует конфискации физического имущества?
A. Убедитесь, что хэши взяты первыми
B. Убедитесь, что свидетели подписывают AUP
C. Поддерживать порядок волатильности
D. Ведите учет всех, кто вступил во владение физическим активом

A

D.
Важно сохранять сохранность улик любых конфискованных физических предметов, а сохранность улик - это учет всех, кто вступил во владение активом после его первой конфискации.
Хэши должны быть сняты до захвата изображения, но они не требуются перед конфискацией оборудования. Пользователи, а не свидетели, подписывают политику приемлемого использования (AUP). Сотрудники службы безопасности должны знать о порядке волатильности, но нет никакого способа поддерживать порядок. Смотрите главу 11.

75
Q

Сотрудники службы безопасности конфисковали рабочую станцию пользователя после инцидента в системе безопасности. Администраторы удалили жесткий диск для криминалистического анализа, но оставили его без присмотра на несколько часов, прежде чем сделать снимок. Что из нижеперечисленного может помешать компании подать сотрудника в суд в связи с этим инцидентом?
A. Свидетели не были опознаны
B. Сохранность улик не поддерживалась
C. Порядок волатильности не был сохранен
D. Анализ жесткого диска не был завершен

A

B.
Сохранность улик не поддерживалась, поскольку жесткий диск оставляли без присмотра на несколько часов, прежде чем сделать снимок.
Свидетели не упоминались, но не нужны, если сохранность улик была сохранена. Порядок волатильности здесь не применяется, но жесткий диск не является энергозависимым. Анализ будет выполнен после захвата изображения, но нет никаких признаков того, что оно не было сделано или не было завершено. Смотрите главу 11.