Total Tester [Meyers Mike-183Q] RUS Flashcards

1
Q
Какой из следующих методов укрепления слабых ключей включает в себя создание и обмен асимметричными ключами в рамках конкретного сеанса связи?
A. Потоковая передача ключей
В. Повтор ключа
C. Обмен ключами
D. Растяжение ключа
A

C. Обмен ключами

С правильно. Обмен ключами включает генерацию и обмен асимметричными ключами, используемыми для конкретного сеанса связи, обмен открытыми ключами, чтобы использовать их для криптографии с открытым ключом.
A, B и D неверны. Потоковая передача ключей включает в себя отправку отдельных символов ключа через алгоритм и использование математической функции XOR для изменения выходных данных. Повторение ключа не является действительным ответом или термином. Растяжение ключа - это метод, используемый для замены слабых ключей на более сильные путем подачи их в алгоритм для создания расширенного ключа.
Глава 02: Криптография

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
Marisol должна соединить несколько VLAN в своей производственной среде. Какое из следующих сетевых устройств лучше всего решит эту проблему?
A. Коммутатор уровня 2
В. Коммутатор уровня 3
С. Маршрутизатор
D. Брандмауэр
A

В. Коммутатор уровня 3

Правильный ответ - B, переключатель уровня 3. Коммутатор уровня 3 поддерживает маршрутизацию между VLAN для соединения разрозненных VLAN.
A, C и D неверны. Коммутатор уровня 2 может соединять VLAN через магистральные порты, но только для соединения с другими коммутаторами уровня 2. Маршрутизатор может соединить две сети VLAN, но это потребует значительной настройки. Брандмауэр не может соединять сети VLAN.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
Какой тип файла, часто отправляемый с сообщением электронной почты, может содержать вредоносный код, который можно загрузить и выполнить на компьютере клиента?
A. Куки
В. Локальный общий объект
C. HTML вложения
D. Межсайтовый скрипт
A

C. HTML вложения

С правильно. Любая форма привязанности является риском. HTML-вложение - это в основном HTML-файл, который прикрепляется к сообщению электронной почты. Когда пользователь щелкает это вложение, оно автоматически порождает сеанс браузера и может подключиться к вредоносному веб-сайту. Когда пользователь подключен к сайту, вредоносный код может быть загружен в браузер пользователя.
A, B и D неверны. К сообщениям электронной почты не прикрепляются файлы cookie, локальные общие объекты и межсайтовые сценарии.
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
Что из следующего является мошеннической точкой беспроводного доступа, настроенной так, чтобы быть почти идентичной действительной точке доступа?
A. Злобный близнец
В. SSID сокрытие
C. Подмена MAC адресов
D. Джамминг
A

A. Злобный близнец

А это правильно. Атака злых двойников - это мошенническая беспроводная точка доступа, настроенная практически идентично законной точке доступа.
В, С и D неверны. Скрытие SSID - это слабая мера безопасности, предназначенная для сокрытия широковещательной передачи идентификатора набора услуг беспроводной сети. Подмена MAC-адреса - это попытка олицетворения другого хоста с использованием его MAC-адреса. Глушение - это преднамеренное вмешательство в сигнал беспроводной сети. Это часто является частью DoS-атаки.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
Трэвис только что получил звание сетевого администратора после того, как предыдущий администратор ушел довольно резко. Есть три новых сотрудника, которые должны быть подключены к учетным записям пользователей. Когда Трэвис просматривает все существующие имена учетных записей, он замечает, что единой системы именования не существует. Куда он должен обратиться, чтобы попытаться дать новым сотрудникам учетные записи с надлежащими соглашениями об именах?
A. Учетная политика компании
В. Лучшие практики Майкрософт
C. Регулирование Сербейнса-Оксли
D. Наиболее актуальная документация FIPS
A

A. Учетная политика компании

Правильный ответ – А. Политика компании в отношении учетных записей.
В, C и D неверны. Лучшие практики Microsoft, а также FIPS могут дать некоторые хорошие идеи, но нет закона (например, Сарбейнса-Оксли), требующего определенного соглашения об именах для учетных записей пользователей.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
Какой из следующих безопасных протоколов электронной почты передается по соединению SSL или TLS и использует TCP-порт 993?
A. SMTP
B. POP3
C. IMAPS
D. IMAP4
A

C. IMAPS

С правильно. IMAPS (безопасный IMAP) - это защищенная версия протокола IMAP4, используемая по соединениям SSL или TLS для обеспечения безопасности электронной почты клиента.
A, B и D неверны. SMTP - это протокол электронной почты на стороне сервера, который не используется поверх SSL или TLS. SMTP использует TCP-порт 25. POP3 - это незащищенный протокол электронной почты на стороне клиента, который использует TCP-порт 110. IMAP4 - это незащищенный протокол электронной почты на стороне клиента, который использует TCP-порт 143.
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
Что из нижеперечисленного является приложением, предназначенным для создания и запуска файлов на хосте для обеспечения полнофункциональной виртуальной машины?
A. Операционная система хоста
В. Гипервизор
C. Гостевая операционная система
D. Балансировщик нагрузки
A

В. Гипервизор

В правильно. Гипервизор, также называемый монитором виртуальных машин, - это прикладное программное обеспечение, отвечающее за создание и управление виртуальными машинами и связанными с ними файлами на хосте.
A, C и D неверны. Операционная система хоста не создает виртуальные машины и не управляет ими; он просто делится с ними ресурсами. Гостевая операционная система - это сама виртуальная машина, управляемая гипервизором. Балансировщик нагрузки - это другое программное обеспечение или аппаратное устройство, отвечающее за балансировку пользовательских запросов и сетевого трафика между несколькими различными физическими или виртуализированными узлами.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
Что из нижеперечисленного является наиболее простой формой упражнения по аварийному восстановлению?
A. Штабные учения
В. Просмотр документации
C. Полномасштабные испытания
D. Прохождение теста
A

В. Просмотр документации

В правильно. Просмотр документации - это простейшая форма проверки. В этом типе тестирования план обеспечения непрерывности бизнеса, план аварийного восстановления и связанные документы проверяются соответствующим персоналом, включая менеджеров, членов группы восстановления и всех, кто может иметь обязанности, непосредственно влияющие на планы.
A, C и D неверны. Настольное упражнение - это разновидность группового обзора. В полномасштабном испытании обычно задействован весь персонал, который фактически может выполнять действия, как при реальном происшествии. Этот тип теста более сложен и обычно требует значительных ресурсов, таких как люди и оборудование, поэтому обычно его проводят нечасто. В пошаговом тесте члены команды проходят этапы выполнения обязанностей и действий, необходимых во время инцидента или бедствия.
Глава 10: Работа с инцидентами

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
Какой из следующих протоколов управления сетью использует агентов, которые отвечают на запросы, чтобы сообщить о своем состоянии центральному менеджеру программ?
A. SMTP
B. SNMP
C. SHTTP
D. SSH
A

B. SNMP

В это правильно. Простой протокол управления сетью (SNMP) использует агенты SNMP, которые отвечают на запросы, чтобы сообщить о своем состоянии центральному менеджеру программ.
A, C и D неверны. Эти протоколы не используются для управления сетевыми устройствами.
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
Какой из следующих терминов представляет собой лучшее предположение производителя (на основе исторических данных) относительно того, сколько времени пройдет между серьезными отказами компонента, произведенного этим производителем?
A. Средняя наработка на отказ
B. Среднее время восстановления
C. Среднее время до отказа
D. Среднее время замены
A

A. Среднее время наработки на отказ

А правильно. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента. Это предполагает, что произойдет более одного отказа, а это означает, что компонент будет отремонтирован, а не заменен.
В, C и D неверны. Среднее время восстановления (MTTR) - это время, необходимое аппаратному компоненту для восстановления после сбоя. Среднее время до отказа (MTTF) - это время, в течение которого устройство должно работать. В MTTF произойдет только один окончательный отказ, который потребует замены устройства, а не ремонта. Среднее время замены не является допустимым термином.
Глава 07:: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
Какой размер WEP-ключа использовался в оригинальной спецификации IEEE 802.11b?
A. 512-bit
B. 256-bit
C. 128-bit
D. 64-bit
A

D. 64-bit

D правильно. Размеры ключа WEP - 64-битные (40-битный ключ и 24-битный вектор инициализации) или 128-битные (104-битный ключ и 24-битный вектор инициализации). Стандарт 802.11b требовал 64-битного ключа.
A, B и C неверны. Ни 512-бит, ни 256-бит не являются допустимыми размерами ключа WEP. Исходный стандарт 802.11b требовал 64-битного ключа; 128-битный ключ был разработан после выпуска этого стандарта.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Каков второй шаг в жизненном цикле реагирования на инциденты?
A. Сдерживание, искоренение и восстановление
В. Подготовка
С. Деятельность после инцидента
D. Обнаружение и анализ

A

D. Обнаружение и анализ

D правильно. Обнаружение и анализ - это второй этап жизненного цикла реагирования на инциденты.
A, B и C неверны. По порядку этапы жизненного цикла реагирования на инциденты являются подготовительными; обнаружение и анализ; локализация, искоренение и восстановление; и деятельность после инцидента.
Глава 10: Работа с инцидентами

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
Что из следующего относится к использованию нескольких различных факторов для аутентификации в системе?
A. Многофакторная аутентификация
В. Однофакторная аутентификация
С. Единая точка входа
D. Сквозная аутентификация
A

A. Многофакторная аутентификация

А правильно. Многофакторная аутентификация относится к использованию нескольких различных факторов для аутентификации в системе, таких как то, что вы знаете, что вы есть и что у вас есть. Многофакторная аутентификация может использоваться в среде единой регистрации, но не обязательно.
В, C и D неверны. Однофакторная аутентификация использует только один фактор, например то, что вы знаете, для аутентификации в системе. Его также можно использовать в среде единого входа, но это не обязательно. Единый вход - это метод аутентификации, который позволяет пользователю предоставить один набор учетных данных и использовать их во всей взаимосвязанной сети. Протоколы Kerberos и SESAME допускают единый вход. Сквозная аутентификация может показаться похожей на единый вход, но требует, чтобы все отдельные системы принимали учетные данные, переданные из другой системы, без единого подхода.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
Все перечисленные ниже методы могут использоваться для обнаружения неавторизованных (мошеннических) хостов, подключенных к сети, за исключением:
A. Журналы DHCP
B. MAC-фильтрация журналов
C. Журналы устройства NAC
D. Журналы коммутатора
A

B. MAC-фильтрация журналов

В правильно. MAC-адреса могут быть подделаны, поэтому проверка MAC-адреса в журналах фильтрации может не дать никаких указаний на то, авторизован ли хост или нет.
A, C и D неверны. Все это действительные методы обнаружения мошеннических хостов, которые подключаются к сети.
Глава 05: Защита отдельных систем

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
Все перечисленное является вспомогательными элементами авторизации, кроме:
A. Проверка учетных данных (полномочий)
В. Принцип наименьших привилегий
C. Разделение обязанностей
D. Права, разрешения и привилегии
A

A. Проверка учетных данных (полномочий)

А это правильно. Проверка учетных данных является важным аспектом аутентификации, а не авторизации.
В, С и D неверны. Все эти элементы напрямую поддерживают авторизацию.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Какие из следующих мер были бы разумными для сотрудника, покидающего вашу компанию?
A. Отключить учетную запись пользователя
В. Удалить все разрешения из учетной записи пользователя
C. Отключить все группы, с которыми связан пользователь
D. Понизьте права пользователя до уровня гостя

A

A. Отключить учетную запись пользователя

Правильный ответ A, отключить учетную запись пользователя.
В, С и D неверны. Каждый параметр разрешения может быть быстро изменен, предоставляя доступ к потенциально конфиденциальной информации.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Какое из следующих утверждений лучше всего описывает атаку переполнения буфера?
A. Атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее аварийному завершению
В. Атака, которая использует неожиданные числовые результаты математической операции для переполнения буфера
C. Атака на базу данных с помощью уязвимостей в веб-приложении, обычно в полях ввода пользователя
D. Атака, которая включает в себя отправку вредоносного XML-контента в веб-приложение с использованием любого недостатка проверки входных данных и анализа XML.

A

A. Атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее аварийному завершению

А правильно. Атака переполнения буфера - это атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее сбою.
В, C и D неверны. Подобно атаке переполнения буфера, ответ В описывает атаку целочисленного переполнения, которая использует неожиданные числовые результаты математической операции для переполнения буфера. Атака с использованием SQL-инъекции - это атака на базу данных через уязвимости в веб-приложении, обычно в полях ввода пользователя. Атака с использованием XML-инъекции заключается в отправке вредоносного XML-содержимого в веб-приложение, используя любое отсутствие проверки ввода и синтаксического анализа XML.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Виртуальная локальная сеть (VLAN) предлагает какое из следующих преимуществ в безопасности сети? (Выберите два)
A. Разрешает логическую сегментацию хостов по IP-подсети
B. Создает широковещательные домены
C. Позволяет применять различные политики безопасности к разным хостам
D. Разрешает физическую сегментацию хостов по IP-подсети

A

A. Разрешает логическую сегментацию хостов по IP-подсети
C. Позволяет применять различные политики безопасности к разным хостам

А и С верны. Виртуальные локальные сети обеспечивают преимущество в безопасности логического сегментирования хостов и позволяют различным сегментам получать разные политики безопасности.
В и D неверны. Сети VLAN помогают исключать широковещательные домены, а не создавать их. В VLAN используется логическая сегментация, а не физическая сегментация.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
Какой из следующих терминов описывает устройство безопасности, которое обычно устанавливается на отдельное устройство, обычно в виде микросхемы на системной материнской плате?
A. HSM
B. TPM
C. SAN
D. NAS
A

B. TPM

В правильно. Модуль доверенной платформы (TPM) устанавливается на отдельном устройстве, обычно в виде микросхемы на системной плате.
A, C и D неверны. Аппаратный модуль безопасности (HSM) обычно представляет собой аппаратное устройство или автономное устройство, используемое для предоставления услуг аппаратного шифрования для определенных хостов. SAN - это сеть хранения данных, которая обычно не является устройством безопасности. NAS, сетевое хранилище, не является устройством безопасности.
Глава 05: Защита отдельных систем

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
Что из следующего является самым большим риском, связанным с облачными вычислениями?
A. Отсутствие контроля
В. Отсутствие подотчетности
C. Отсутствие ответственности
D. Отсутствие доступности
A

A. Отсутствие контроля

А это правильно. Отсутствие контроля над данными и инфраструктурой, вероятно, представляет собой наибольший риск для облачных вычислений.
В, С и D неверны. Подотчетность и ответственность могут быть установлены посредством эффективного контроля безопасности и хорошо написанных соглашений об уровне обслуживания. Облачные вычисления обычно повышают доступность данных для пользователей, поскольку они обычно основаны на высокодоступных избыточных инфраструктурах.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Виртуальная локальная сеть (VLAN) НЕ предлагает какой из следующих элементов управления безопасностью?
A. Позволяет логическую сегментацию хостов по IP-подсети
В. Создает широковещательные домены
C. Позволяет применять разные политики безопасности к разным хостам
D. Позволяет физическую сегментацию хостов по IP-подсети

A

D. Позволяет физическую сегментацию хостов по IP-подсети

D правильно. VLAN не физически сегментируют хосты; они логически сегментируют их и позволяют разным сегментам получать разные политики безопасности.
A, B и C неверны. VLAN не физически сегментируют хосты; они логически сегментируют их. Сети VLAN помогают исключать широковещательные домены, а не создавать их. VLANS позволяет различным сегментам получать разные политики безопасности.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
Что из нижеперечисленного требует, чтобы члены команды прошли через выполнение обязанностей и выполнение действий, требуемых во время фактического инцидента или стихийного бедствия?
A. Штабные учения
В. Обзор документации
C. Полномасштабный тест
D. Прохождение теста (пошаговый тест)
A

D. Прохождение теста (пошаговый тест)

D правильно. В пошаговом тесте члены команды проходят через выполнение обязанностей и выполнение действий, требуемых во время фактического инцидента или стихийного бедствия.
A, B и C неверны. Настольное упражнение - это тип группового обзора. Проверка документации - это самая простая форма проверки, в которой план обеспечения непрерывности бизнеса, план аварийного восстановления и связанные с ними документы проверяются соответствующим персоналом, включая менеджеров, членов группы восстановления и всех, кто может иметь обязанности, непосредственно влияющие на планы. В полномасштабном тестировании обычно задействован весь персонал, который может фактически выполнять действия, как во время реального инцидента. Этот тип теста является более сложным и обычно требует значительных ресурсов, таких как люди и оборудование, поэтому он обычно проводится нечасто.
Глава 10: Работа с инцидентами

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Что из следующего может вызвать успешную атаку на систему, когда пользователь вводит вредоносный код или символы в поле формы в веб-приложении?
A. Отсутствие ограничительных разрешений в веб-форме
B. Отсутствие проверки ввода
C. Недостаток достаточной памяти в буфере
D. Отсутствие правильно отформатированного HTML

A

B. Отсутствие проверки ввода

В это правильно. Отсутствие проверки ввода в поле веб-формы может привести к атакам определенных типов, когда пользователь вводит в форму злонамеренные или неправильные символы.
A, C и D неверны. Разрешения не влияют на качество или тип ввода в поле, только те, кто может получить доступ и выполнить действия в форме. Достаточная память в буфере не может выполнять функции проверки ввода. Правильно отформатированный HTML не может выполнить проверку ввода в поле формы.
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Введите команду для создания записи ACL, которую вы будете использовать для создания правила доступа на маршрутизаторе, чтобы предотвратить прохождение любого трафика telnet в сеть назначения 192.168.21.0.
A. deny source all destination 192.168.21.0 tcp port 23
В. permit source 192.168.13.0 destination 192.168.21.0 tcp port 80
C. permit source all destination 192.168.21.0 tcp port 21
D. deny source 0.0.0.0 destination 192.168.21.0 udp port 123

A

A. deny source all destination 192.168.21.0 tcp port 23

А правильно. ACL должен запрещать весь трафик, использующий TCP-порт 23.
В, C и D неверны. Порты 80, 21 и 123 не связаны с telnet. Вы также должны отметить, что мы хотим «запретить источник всего», не разрешать трафик или запрещать источник O.O.O.O.
Глава 04: Инструменты торговли

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
Какие из следующих мер безопасности позволяют подключаться к сети на основе аппаратного адреса системы?
A. WEP-шифрование
В. Фильтрация MAC-адресов
C. Отключение трансляции SSID
D. WPA2 шифрование
A

В. Фильтрация MAC-адресов

В это правильно. Фильтрация по MAC-адресу гарантирует, что только определенные системы могут получить доступ к беспроводной сети на основе MAC-адреса, обычно представляемого сетевой картой. Этот адрес добавляется в список систем, которые могут подключаться (или нет).
A и D неверны, потому что технологии шифрования не могут помешать отдельным системам войти в сеть самостоятельно. C неверен, потому что отключение широковещательной рассылки SSID не может остановить соединение систем, если они определяют SSID другими способами.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
Что из нижеперечисленного является вариантом фишинг-атаки, когда фишинговая электронная почта отправляется ценной цели, а не в массовом порядке всем сотрудникам?
A. Китобойный промысел
B. Фишинг с копьем
C. Вишинг
D. Фарминг
A

A. Китобойный промысел

А это правильно. Китобойный промысел - это атака социальной инженерии, нацеленная на людей, занимающих высокие должности, таких как старшие руководители. Это форма фишинг-атаки.
В, С и D неверны. Подразделение фишинга включает в себя нацеливание на конкретного типа пользователя, независимо от ранга в организации, и основание атаки на более подробной и углубленной информации, чтобы убедить цель в том, что фишинговая электронная почта действительно действительна. Vishing - это форма фишинг-атаки, которая происходит по телефонным системам Voice-over-IP (VoIP). Фарминг - это форма DNS-атаки.
Глава 09: Тестирование инфраструктуры

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
Какой из следующих протоколов используется для получения статуса цифровых сертификатов в открытых ключах?
A. DHE
B. RSA
C. OCSP
D. ECC
A

C. OCSP

С правильно. Онлайновый протокол статуса сертификата (OCSP- Online Certificate Status Protocol) используется для получения статуса отзыва цифровых сертификатов. Он используется в качестве альтернативы спискам отзыва сертификатов и позволяет клиентам запрашивать и получать электронный статус цифровых сертификатов автоматически и в режиме реального времени.
A, B и D неверны. Diffie-Hellman Exchange (DHE) - это протокол согласования и согласования ключей, используемый в криптографии с открытым ключом. RSA является стандартом де-факто, используемым для генерации пар открытого и закрытого ключей в PKI. Криптография с эллиптической кривой (ECC) - это криптографический протокол с открытым ключом, используемый на небольших мобильных устройствах из-за его низкой мощности и вычислительных требований
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
Какие организации являются основными пользователями соглашения об услугах присоединения (ISA)?
A. Телекоммуникационные компании
В. Конечные пользователи
С. Государственные органы
D. Спутниковые провайдеры
A

A. Телекоммуникационные компании

А правильно. Телекоммуникационные компании будут использовать соглашение об оказании услуг межсетевого взаимодействия (ISA) при подключении к сетям друг друга для обработки важных деталей о технологиях и персонале.
В, C и D неверны. ISA предназначены исключительно для телекоммуникационных компаний, выступающих в качестве интернет-провайдеров.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
Каким типом облачной службы обычно управляет сторонний поставщик, который продает или сдает в аренду «куски» облака различным организациям, таким как малые предприятия или крупные корпорации, для использования по мере необходимости?
A. Внешнее
В. Частное
C. Сообщества
D. Общественное (публичное)
A

D. Общественное (публичное)

D правильно. Публичное облако управляется сторонним провайдером, который сдает пространство в облаке любому, кто в этом нуждается.
A, B и C неверны. Внешнее облако не является допустимым типом облака и может быть публичным, частным или общим облаком. Частное облако предназначено для использования только одной организацией и обычно размещается в инфраструктуре этой организации. Облако сообщества предназначено для использования аналогичными организациями или сообществами, такими как университеты или больницы, которым необходимо обмениваться общими данными.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q

Все перечисленные ниже характеристики протокола аутентификации RADIUS, КРОМЕ:
A. RADIUS шифрует пароли пользователей в процессе аутентификации
В. RADIUS принимает более ранние формы протоколов аутентификации, такие как PAP
C. RADIUS использует порт UDP 1812
D. RADIUS использует TCP-порт 1812

A

D. RADIUS использует TCP-порт 1812

D правильно. RADIUS не использует TCP.
A, B и C неверны. Все это характеристики протокола RADIUS.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
Какие из следующих процессов использует аудит, чтобы гарантировать, что их действия отслеживаются и несут ответственность за них?
A. Авторизация
B. Аутентификация
C. Аудит
D. Учет (Подотчетность)
A

D. Учет (Подотчетность)

D правильно. Подотчетность использует аудит, чтобы гарантировать, что пользователи отслеживаются и несут ответственность за свои действия.
A, B и C неверны. Авторизация - это процесс управления доступом к ресурсам с помощью методов, которые включают разрешения, права и привилегии.
Аутентификация - это процесс проверки подлинности учетных данных пользователя после того, как они были представлены в процессе идентификации. Аудит - это процесс просмотра журналов и других журналов аудита, чтобы определить, какие действия были выполнены над системами и данными.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
Какой из следующих протоколов шифрования использует RC4 с небольшими размерами вектора инициализации?
A. WPA2
B. WEP
C. WPA
D. 802.1X
A

B. WEP

В правильно. WEP - это устаревший протокол беспроводного шифрования, который был признан очень слабым и легко взломанным. Он использует протокол потоковой передачи RC4 и слабые векторы инициализации (24 бита) для шифрования данных в беспроводных сетях.
A, C и D неверны. WPA2 - это расширенный протокол шифрования, использующий AES. WPA был временным протоколом, который использовался для исправления некоторых недостатков WEP. Он использует протокол TKIP. 802.1X - это метод аутентификации на основе порта, а не протокол беспроводного шифрования.
Глава 02: Криптография

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
Что из перечисленного использует функции геолокации, чтобы гарантировать, что мобильное устройство не покидает определенные области корпоративной собственности?
A. Удаленное управление
В. Геолокации
C. Геозоны
D. Геотаггинг
A

C. Геозоны

С правильно. Геозона - это использование функций геолокации, чтобы гарантировать, что мобильное устройство не покидает определенные области корпоративной собственности.
A, B и D неверны. Удаленное управление - это общий процесс удаленного управления и мониторинга мобильных устройств, которые используются для подключения к корпоративной инфраструктуре. Геолокация - это использование функций GPS устройства для определения местоположения устройства, определения местоположения достопримечательностей и поиска другой полезной информации. Geotagging (Географические метки) - это практика маркировки медиафайлов, таких как изображения и видео, соответствующей информацией, такой как географическое местоположение (с использованием функций GPS мобильного устройства) и времени. Эта информация может использоваться специалистами по безопасности для отслеживания того, где и как использовалось мобильное устройство.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
Какая из следующих технологий обеспечивает связь между устройствами с помощью луча света?
A. 802.11 беспроводной
B. Блютуз
C. Коммуникации ближнего поля (NFC)
D. Инфракрасный
A

D. Инфракрасный

D правильно. Инфракрасный порт обеспечивает связь между устройствами с использованием луча света.
A, B и C неверны. Ни беспроводные технологии 802.11, ни технологии Bluetooth не работают таким образом. Near Field Communication - это более новая технология, в которой устройства посылают друг другу радиосигналы очень малой мощности, используя специальный чип, встроенный в устройство. Требуется, чтобы устройства находились очень близко или касались друг друга, и используется для различных приложений, включая платежи через смартфоны с поддержкой NFC.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
Какое из следующих нормативных актов поможет организации здравоохранения надлежащим образом защитить конфиденциальность хранимых данных пациента?
A. RMF
В. Sarbanes-Oxley
C. PCI
D. HIPAA
A

D. HIPAA

D правильно. HIPAA регулирует защиту данных пациентов в сфере здравоохранения и медицинского страхования.
A, B и C неверны, потому что RMF охватывает управление рисками в системах Министерства обороны США; Сарбейнс-Оксли и PCI занимаются финансовыми данными.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
Министерство обороны США использует специальную форму удостоверения личности (PIV), которая называется?
A. RSA card
B. HOTP card
C. CAC card
D. РАС card
A

C. CAC card

Правильный ответ - карта С, CAC (общий контроль доступа).
A, B и D неверны. RSA - популярное асимметричное шифрование. HOTP (одноразовый пароль на основе HMAC) - это алгоритм, используемый для генерации одноразовых паролей, а контроль физического доступа (РАС) описывает механизмы для допуска и запрещения доступа пользователей к вашему пространству.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
Какие из следующих химических средств пожаротушения были запрещены в 1987 году и больше не могут использоваться в центрах обработки данных?
A. Вода
В. Хладон (галон)
C. Углекислый газ
D. FM-200
A

В. Хладон (галон)

В это правильно. Галон является опасным химическим веществом, которое ранее использовалось в центрах обработки данных для подавления пожаров. Тем не менее, он был запрещен в 1987 году, потому что это также опасно для людей.
A, C и D неверны. Вода все еще используется для борьбы с определенными классами пожаров.
Углекислый газ используется для борьбы как с жидкими, так и с электрическими пожарами. FM-200 обычно заменяет галон в системах пожаротушения ЦОД.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
Какие из следующих типов факторов можно использовать для описания основанного на отпечатках пальцев метода входа в систему или аутентификации на устройстве с сенсорным экраном?
A. Что-то, что вы знаете
В. То, что у вас есть
C. Что то, чем вы являетесь
D. Что-то, что вы делаете
A

C. Что то, чем вы являетесь

C правильно: это пример того, «что вы есть», например, любого биометрического фактора, такого как отпечаток пальца или рисунок сетчатки глаза.
A, B и D неверны. Примером того, что вы знаете, может быть пароль или PIN-код. «Что-то, что у вас есть» будет включать токен или смарт-карту. «Что-то, что вы делаете» будет считаться считыванием рисунка, например, разблокировки рисунка на сотовом телефоне.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
Оценка риска означает оценку, какого из следующих элементов? (Выберите два)
A. Вероятность
В. Угроза
C. Уязвимость
D. Воздействие
A

A. Вероятность
D. Воздействие

A и D являются правильными. Вероятность (Probability) и значения Воздействия (Impact) оцениваются и анализируются во время оценки риска.
В и С неверны. Угрозы и уязвимости не имеют определенных значений.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
Какое из следующих решений позволяет приложениям, которые пользователи могут загружать, устанавливать и выполнять, добавляться в безопасный список?
A. Белый список
В. Черный список
С. Серый список
D. Фильтрация
A

A. Белый список

А это правильно. Приложения, которые пользователям разрешено загружать, устанавливать и выполнять, добавляются администратором в белый список; Белый список является противоположностью черного списка.
В, С и D неверны. В черный список входит добавление нежелательного или запрещенного программного обеспечения или приложений в список на устройствах фильтрации контента, в групповой политике или с помощью некоторых других типов механизмов. Это гарантирует, что пользователям не разрешено загружать, устанавливать или выполнять эти конкретные приложения. Нет такого термина, как грейлистинг. Фильтрация обычно включает проверку трафика на сетевом устройстве на основе определенных характеристик. Термин обычно не распространяется на программное обеспечение или приложения.
Глава 05: Защита отдельных систем

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
Какие из следующих химикатов пожаротушения широко заменили галон в системах пожаротушения ЦОД?
A. Вода
В. Шалон
C. Углекислый газ
D. FM-200
A

D. FM-200

D правильно. FM-200 обычно заменял галон в системах пожаротушения ЦОД.
A, B и C неверны. Вода все еще используется для борьбы с определенными классами пожаров, но она не заменила галон. Шалон не существует. Углекислый газ используется для борьбы как с жидкими, так и с электрическими пожарами, но он не заменил галон.
Глава 10: Работа с инцидентами

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
Какая из следующих атак нацелена на реляционные базы данных, которые находятся за веб-приложениями?
A. Атака SQL-инъекции
В. Атака LDAP
C. Обратный путь в каталогах
D. Целочисленная атака переполнения
A

A. Атака SQL-инъекции

А правильно. Атака с использованием SQL-инъекции нацелена на реляционные базы данных, которые находятся за веб-приложениями.
В, C и D неверны. Атака посредством внедрения LDAP нацелена на базы данных служб каталогов, такие как те, которые используются в реализациях X.500. Атака с обходом каталогов нацелена на незащищенные структуры каталогов на хосте, такие как структуры папок. Атака целочисленного переполнения похожа на атаку переполнения буфера и приводит к математическим операциям, которые хост или приложение не может обработать, что приводит к их сбою.
Глава 05: Защита отдельных систем

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q

По какому из следующих категорий работнику следует пройти подготовку, с тем, чтобы определить, как обрабатывать данные по окончании срока службы и ненужные данные?
A. Чистая политика
В. Защита личной информации в социальных сетях
C. Информационная классификация
D. Утилизация данных

A

D. Утилизация данных

D правильно. В рекомендациях по удалению данных объясняется, как следует правильно избавляться от различных классификаций данных, чтобы гарантировать, что данные впоследствии не будут собраны вместе, восстановлены и использованы.
A, B и C неверны. Политика «чистого стола» часто диктует, как следует хранить конфиденциальную информацию в нерабочее время и в то время, когда непроверенные посетители находятся поблизости. Защита личной информации в социальных сетях будет частью политики организации в отношении социальных сетей. Политика классификации информации организации не только определяет, какой уровень защиты получают определенные данные, но также служит инструктажем для сотрудников о том, как обращаться с конфиденциальными данными.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
Какой тип контроля помогает и смягчает риск, который существующий контроль не может смягчить?
A. Профилактический контроль
В. Корректирующий контроль
C. Сдерживающий контроль
D. Компенсационный контроль
A

D. Компенсационный контроль

D правильно. Компенсирующий контроль помогает и снижает риск, который существующий контроль не может снизить.
A, B и C неверны. Разница между сдерживающим контролем и превентивным контролем заключается в том, что необходимо знать о сдерживающем контроле, чтобы он работал. Пользователям не нужно знать профилактический контроль, чтобы он функционировал. Корректирующий контроль используется для исправления состояния, когда либо нет контроля вообще, либо существующий контроль неэффективен. Обычно корректирующий контроль носит временный характер, пока не будет принято более постоянное решение. Сдерживающий контроль удерживает кого-либо от совершения злонамеренного действия при условии, что они знают, что контроль существует, и осведомлены о последствиях его нарушения.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
Во многих случаях балансировщик нагрузки использует что-либо из следующего в браузере клиента для поддержания сессионной привязки?
A. Кукисы
B. TLS
C. Сессия блокировки
D. Клиентский код
A

A. Кукисы

А правильно. Файлы cookie сохраняются и используются балансировщиками нагрузки для поддержания соединения между конкретным клиентом и определенным сервером, то есть привязки сеанса.
В, C и D неверны. TLS - это метод шифрования, а блокировка сеанса - это воображаемый термин. Можно использовать клиентский код, но он встречается нечасто.
Глава 05: Защита отдельных систем

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
Вы получили сообщения о том, что ряд хостов во внутренней сети вашей компании медлительный и не отвечает. После устранения неполадок других элементов вы решаете использовать анализатор для проверки сетевого трафика, поступающего на хост. Вы видите, что в сети отправляется огромное количество ICMP-трансляций. Коммутатору не удается обработать весь этот трафик из-за неоднократных ответов ICMP, что приводит к его замедлению. Что из следующего является наиболее вероятным объяснением этого?
A. Флуд атака
В. Вредоносная атака
C. Атака "человек посередине"
D. Фишинговая атака
A

A. Флуд атака

А это правильно. Флуд - тип сетевой атаки, основанный на путанице коммутатора с трафиком ICMP.
В, С и D неверны. Вредоносное ПО не приводит к отправке большого объема сегментов ICMP на хост. Атака «человек посередине» пытается взломать существующий сеанс связи и не является атакой отказа в обслуживании. Фишинговая атака - это форма атаки социальной инженерии с использованием электронной почты.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
Какие из следующих понятий должны быть наиболее важными при определении того, как правильно составить бюджет для контроля безопасности?
A. Идентификация активов
В. Угроза стихийных бедствий
С. Вероятность и влияние риска
D. Качественные затраты
A

С. Вероятность и влияние риска

C правильно. Вероятность и влияние риска должны напрямую определять, сколько вы планируете контролировать, чтобы предотвратить возникновение риска.
А неверно, потому что идентификация актива не требует анализа стоимости. В и D неверны, потому что вероятность риска и влияние более точно определяют, сколько на самом деле будет стоить решение.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q
Во время какого типа оценки пентестеры  не будут иметь никаких знаний о сети, в то время как защитники знают об их присутствии? (Выберите два)
A. Тест черного ящика
B. Слепой тест
C. Двойной слепой тест
D. Серый ящик тест
A

A. Тест черного ящика
B. Слепой тест

А правильно. В тесте «черный ящик» тестировщики ничего не знают о конфигурации сети, но защитники системы знают об их присутствии. Этот тип теста также называется слепым тестом.
C и D неверны. В двойном слепом тесте тестировщики не имеют предварительных знаний о сети, которую они тестируют, а защитники сети также ничего не знают о тесте и не знают ни о каких атаках, если они не могут обнаружить их и защититься от них. Этот тест предназначен для проверки способности защитников обнаруживать атаки и реагировать на них, а также проверять и использовать уязвимости в сети. В тесте серого ящика тестер на проникновение может иметь некоторые ограниченные знания о сети или системах, полученные от организации, которая хочет пройти тест.
Глава 10: Работа с инцидентами

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
Что из следующего является криптографическим представлением текста, но не самого текста? (Выберите два)
A. Plaintext - Открытый текст
B. Ciphertext - Шифротекст
C. Hash - Хэш
D. Message digest - Дайджест сообщения
A

C. Hash - Хэш
D. Message digest - Дайджест сообщения

C и D верны. Хеш или дайджест сообщения - это криптографическое представление текста переменной длины, но это не сам текст.
А и В неверны. Открытый текст - это незашифрованный текст. Зашифрованный текст является результатом процесса шифрования и представляет собой зашифрованный текст.
Глава 02: Криптография

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q

Какой из следующих инструментов поможет вам отследить потенциальную бэкдор-программу, позволяющую получить доступ к хосту в вашей сети?
A. Мониторинг трафика с этого конкретного компьютера с помощью анализатора протокола
В. Запустите базовый тест производительности в системе
C. Проверьте журналы защиты от вредоносных программ
D. Запустите сканирование портов на вашем брандмауэре

A

A. Мониторинг трафика с этого конкретного компьютера с помощью анализатора протокола

А правильно. Анализатор протокола может перехватывать, регистрировать и разрешать проведение анализа сетевого трафика, включая источник и место назначения трафика.
В, C и D неверны. Ни один из этих вариантов не поможет отследить информацию, которую может передать бэкдор.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q

Каков последний шаг в жизненном цикле реагирования на инциденты?
A. Сдерживание, искоренение и восстановление
В. Подготовка
C. Деятельность после инцидента
D. Обнаружение и анализ

A

C. Деятельность после инцидента

С правильно. Действия после инцидента - это последний этап жизненного цикла реагирования на инцидент.
A, B и D неверны. По порядку этапы жизненного цикла реагирования на инциденты являются подготовительными; обнаружение и анализ; локализация, искоренение и восстановление; и деятельность после инцидента.
Глава 10: Работа с инцидентами

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
Какие из следующих типов сетевых систем могут управлять системами отопления, вентиляции и кондиционирования?
A. Миникомпьютеры
В. Встроенные хосты
C. Надзорный контроль и сбор данных
D. Мейнфреймы
A

C. Надзорный контроль и сбор данных

C правильно. Системы диспетчерского контроля и сбора данных (SCADA) используются для контроля и управления системами отопления, вентиляции, кондиционирования и других типов промышленных и экологических систем.
A, B и D неверны. Миникомпьютеры - это устаревшие компьютеры, которые выполняли сложные задачи вместо мэйнфреймов и больше не используются широко. Хотя некоторые системы SCADA могут быть встроенными, встроенные хосты обычно относятся к системам, операционные системы которых встроены в их компьютерные микросхемы. Системы мэйнфреймов обычно не контролируют промышленные типы систем, такие как отопление, вентиляция и кондиционирование воздуха.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
Какие доказательства в компьютерном криминалистическом расследовании прямо подтверждают конкретное утверждение?
A. Оправдательные доказательства
В. Обвинительное доказательство
C. Показательное свидетельство
D. Документальные доказательства
A

D. Документальные доказательства

D правильно. Документальные свидетельства напрямую поддерживают или доказывают окончательное утверждение.
A, B и C неверны. Невиновные доказательства доказывают невиновность. Доказательства невиновности доказывают вину. Демонстрационные доказательства, которые могут быть в форме диаграмм, графиков, рисунков и т. Д., Используются, чтобы помочь людям, не имеющим технических навыков, например членам жюри, понять событие.
Глава 10: Работа с инцидентами

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q
Какая концепция криптографии относится к требованию к доверенной третьей стороне, которая может хранить специальный ключ (в дополнение к вашей паре личного и открытого ключа), который используется для расшифровки сохраненной резервной копии закрытого ключа в случае потери оригинала?
A. CRL
В. Депонирование ключей
C. Центр сертификации
D. Регистратор
A

В. Депонирование ключей

В правильно. В депонировании ключей участвует третья сторона, у которой есть специальный третий ключ в дополнение к вашей паре закрытого и открытого ключей.
A, C и D неверны. CRL (список отзыва сертификатов) недействителен в этом сценарии, поскольку центры сертификации и регистраторы используются в течение жизненного цикла сертификата для публикации цифровых сертификатов.
Глава 02: Криптография

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
Что из следующего является протоколом согласования и соглашения ключей, используемым в криптографии с открытым ключом?
A. DHE
B. RSA
C. OCSP
D. ECC
A

A. DHE

А это правильно. Diffie-Hellman Exchange (DHE) - это протокол согласования и согласования ключей, используемый в криптографии с открытым ключом.
В, С и D неверны. RSA является стандартом де-факто, используемым для генерации пар открытого и закрытого ключей в PKI. Протокол статуса сертификата в сети (OCSP) используется для получения статуса отзыва цифровых сертификатов. Он используется в качестве альтернативы спискам отзыва сертификатов, позволяя клиентам автоматически запрашивать и получать электронный статус цифровых сертификатов в режиме реального времени. Криптография с эллиптической кривой (ECC) - это криптографический протокол с открытым ключом, используемый на небольших мобильных устройствах из-за его низкой мощности и вычислительных требований.
Глава 02: Криптография

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q

Какое из следующих утверждений лучше всего описывает связь между элементами риска?
A. Злоумышленники инициируют уязвимости
В. Угрозы используют уязвимости
C. Угрозы вызывают воздействие на уязвимости
D. Злоумышленники создают уязвимости в активах

A

В. Угрозы используют уязвимости

В правильно. Угрозы используют уязвимости.
A, C и D неверны. Взаимосвязь между элементами риска следующая: субъекты угроз инициируют угрозы, которые, в свою очередь, используют уязвимости.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
Что из перечисленного является небезопасным протоколом, используемым для копирования файлов на хосты из Интернета и с них?
A. FTPS
B. FTP
C. SCP
D. SFTP
A

B. FTP

В это правильно. FTP - это небезопасный протокол, используемый для копирования файлов на хосты из Интернета и с них.
A, C и D неверны. FTPS является защищенной версией незащищенного протокола FTP, который используется через соединения SSL или TLS для обеспечения безопасности при передаче файлов на хост с Интернет или с него. SCP - это протокол защищенного копирования, используемый для безопасного копирования файлов на сетевой хост и с него, и он использует SSH. SFTP - это безопасный протокол передачи файлов, используемый для копирования файлов на хост с Интернет и обратно, и он использует SSH.
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q

Все перечисленные ниже характеристики хеширования, кроме:
A. Хеши - это криптографические представления открытого текста
В. Хеши производят дайджесты фиксированной длины для текста переменной длины
C. Хеширование может быть использовано для защиты целостности данных
D. Хеши расшифровываются с использованием того же алгоритма и ключа, который их зашифровал

A

D. Хеши расшифровываются с использованием того же алгоритма и ключа, который их зашифровал

D правильно. Хэши создаются из односторонних математических функций и не могут быть расшифрованы.
A, B и C неверны. Все это характеристики хеширования.
Глава 02: Криптография

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
Что из нижеперечисленного является наиболее подходящим, если у вас есть ограниченные внешние общедоступные IP-адреса, но требуется предоставить доступ к этим IP-адресам внутренним хостам, которые должны подключаться к общедоступному Интернету?
A. NAT с брандмауэром
В. Маршрутизатор
С. ДМЗ
D. DHCP-сервер
A

A. NAT с брандмауэром

А правильно. Использование трансляции сетевых адресов (NAT) в сочетании с брандмауэром позволяет использовать один внешний адрес совместно с несколькими внутренними хостами, которым требуются внешние адреса для их подключения.
В, C и D неверны. DMZ может содержать серверы за брандмауэром, разрешая общий доступ, но по своей сути не предлагает услуги NAT. DHCP используется для выделения внутренних IP-адресов, и маршрутизатору по-прежнему требуется NAT для выполнения трансляции адресов.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q

Если человек знает, что элемент управления существует, и этот элемент управления удерживает его или ее от совершения злонамеренного действия, к какому типу контроля это относится?
A. Профилактический контроль (превентивный)
В. Корректирующий контроль
C. Сдерживающий контроль
D. Компенсационный контроль

A

C. Сдерживающий контроль

С правильно. Сдерживающий контроль удерживает кого-либо от совершения злонамеренного действия, при условии, что он или она знает, что контроль существует, и знает о последствиях его нарушения.
A, B и D неверны. Разница между сдерживающим контролем и предупреждающим контролем заключается в том, что потенциальному злоумышленнику необходимо знать о сдерживающем управлении, чтобы оно было эффективным. Пользователи не должны знать о профилактическом контроле, чтобы он функционировал. Корректирующий элемент управления используется для исправления состояния, когда элемент управления либо вообще отсутствует, либо когда существующий элемент управления неэффективен. Обычно корректирующий контроль является временным до тех пор, пока не будет введено более постоянное решение. Компенсирующий контроль помогает и снижает риск, когда существующий контроль не в состоянии это сделать.
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
Что из перечисленного является незащищенным протоколом электронной почты на стороне клиента, использующим TCP-порт 110?
A. SMTP
B. POP3
C. IMAPS
D. IMAP4
A

B. POP3

В правильно. POP3 - это незащищенный протокол электронной почты на стороне клиента, использующий TCP-порт 110.
A, C и D неверны. SMTP - это протокол электронной почты на стороне сервера, который не используется через SSL или TLS. SMTP использует TCP-порт 25. IMAPS - это безопасная версия протокола IMAP4, которая используется через SSL или TLS-соединения через TCP-порт 993. IMAP4 - это незащищенный клиентский протокол электронной почты, использующий TCP-порт 143.
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
Какого размера вектор инициализации (IV) для протокола целостности временного ключа (TKIP), используемый в стандарте WPA?
A. 24-bit
B. 48-bit
C. 64-bit
D. 128-bit
A

B. 48-bit

В это правильно. Размер IV для TKIP составляет 48 бит.
A, C и D неверны. Единственный действительный размер IV для TKIP - 48-битный.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
Новый балансировщик нагрузки Фабиана имеет несколько вариантов планирования, и он пытается решить, какой из них использовать. Он хочет запланировать балансировку нагрузки так, чтобы балансировщик нагрузки назначал каждому серверу по порядку, а затем возвращался к первому серверу. Что это за форма планирования?
A. «Циклический» тип системы
B. Привязка
C. По требованию
D. Первый пришел
A

A. «Циклический» тип системы

А это правильно. Round Roin - это пошаговый метод планирования, при котором задания назначаются серверам в последовательном порядке.
В, С и D неверны. Планирование соответствия означает, что балансировщик нагрузки поддерживает сеансы клиента, подключенные к серверу, который поддерживает сеанс. «По требованию» и «Первое пришествие» - это бессмысленные термины, созданные из глубины мысли вашего автора.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
Какой из следующих алгоритмов является наиболее распространенным алгоритмом генерации открытого и закрытого ключа, используемым в криптографии с открытым ключом?
A. ECDH
B. RSA
C. AES
D. SHA-2
A

B. RSA

В это правильно. RSA (Rivest-Shamir-Adleman) - это наиболее распространенный алгоритм генерации открытого и закрытого ключей, используемый в криптографии с открытым ключом. Он используется для генерации пары открытого и закрытого ключей.
A, C и D неверны. Эллиптическая кривая Диффи-Хеллмана (ECDH) - это протокол обмена ключами, используемый в криптографии с открытым ключом. Он используется для переговоров, согласования и установления безопасного сеанса между двумя сторонами. AES - это расширенный стандарт шифрования, который не используется в криптографии с открытым ключом; это алгоритм шифрования с симметричным ключом. SHA-2 является второй итерацией алгоритма безопасного хеширования и используется для генерации дайджестов сообщений для открытого текста. Он не используется в криптографии с открытым ключом для обмена ключами или установления безопасных сеансов.
Глава 02: Криптография

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
Что из нижеперечисленного является вариантом фишинг-атаки, нацеленной на определенный тип пользователей и содержащей конкретную информацию?
A. Китобойный промысел
В. Фишинг с копьём
С. Вишинг
D. Фарминг
A

В. Фишинг с копьём

В это правильно. Под фишингом с копьём подразумевается отправка электронной почты определенному типу пользователей, независимо от ранга в организации, и основание атаки на более подробной и углубленной информации, чтобы убедить цель в том, что фишинговая электронная почта действительно действительна.
A, C и D неверны. Китобойный промысел - это атака социальной инженерии, нацеленная на людей, занимающих высокие должности, таких как старшие руководители. Это форма фишинг-атаки. Vishing - это форма фишинг-атаки, которая происходит по телефонным системам Voice-over-IP (VoIP). Фарминг - это форма DNS-атаки.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
Какой из следующих безопасных протоколов защищает трафик во время передачи и использует TCP-порт 443? (Выберите два)
A. SCP
B. SSH
C. TLS
D. SSL
A

C. TLS
D. SSL

C и D верны. Протоколы Transport Layer Security (TLS) и Secure Sockets Layer (SSL) используются для шифрования трафика, передаваемого по ненадежным сетям, таким как Интернет. Оба используют TCP-порт 443.
А и В неверны. SCP является частью набора протоколов SSH и используется для безопасного копирования файлов с одного хоста на другой. SSH - это протокол, используемый для удаленного подключения и администрирования хостов. И SCP, и SSH используют TCP-порт 22.
Глава 08: Безопасные протоколы

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
Какой из следующих протоколов вы бы использовали для шифрования трафика VPN?
A. S/MIME
B. SSH
C. MD5
D. Ipsec
A

D. Ipsec

D правильно. IPsec обеспечивает шифрование, целостность и аутентификацию для данных, передаваемых по VPN через общедоступные сети.
A, B и C неверны. S / MIME используется для шифрования электронной почты, SSH обеспечивает безопасный удаленный доступ, а MD5 облегчает хеширование, обеспечивая целостность.
Глава 06: Основные ЛВС

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q
Какой из следующих протоколов шифрования 802.11 вы бы внедрили, чтобы обеспечить самое надежное шифрование для связи через вашу беспроводную сеть?
A. WPA
B. HTTPS
C. WEP
D. WPA2
A

D. WPA2

D правильно. WPA2 (Wi-Fi Protected Access версии 2) в настоящее время обеспечивает самое надежное шифрование для беспроводных сетей.
A и C неверны, потому что WPA и WEP - более слабые протоколы. В неверно, потому что HTTPS - это безопасный протокол для подключения к Интернету, но не в вашей собственной сети.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q
Какой из следующих терминов указывает продолжительность времени, в течение которого устройство рассчитано на длительную работу, и произойдет только один окончательный сбой, и для этого потребуется заменить, а не отремонтировать устройство?
A. Среднее время наработки на отказ
B. Среднее время восстановления
C. Среднее время до отказа
D. Среднее время замены
A

C. Среднее время до отказа

C правильно. Среднее время наработки на отказ (MTTF) - это время, в течение которого устройство должно работать. В MTTF произойдет только один окончательный отказ, который потребует замены устройства, а не ремонта.
A, B и D неверны. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента. Это предполагает, что произойдет более одного отказа, а это означает, что компонент будет отремонтирован, а не заменен. Среднее время восстановления (MTTR) - это время, необходимое аппаратному компоненту для восстановления после сбоя. Среднее время замены не является допустимым сроком
Глава 01: Риск и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q
Три организации требуют доступа к общим ресурсам друг друга. Чтобы разрешить доступ, эти три группы решают использовать базу данных с единым входом, которую все три согласны обрабатывать для аутентификации. Что это за форма доверительных отношений?
A. Переходное доверие (транзитивное)
B. Сеть доверия
C. Одностороннее доверие
D. Федеративное доверие
A

D. Федеративное доверие

Правильный ответ - D, Федеративное доверие. Система объединения включает в себя использование общей системы аутентификации и базы данных учетных данных, которые используют и совместно используют несколько объектов.
A, B и C неверны. Сеть доверия - это не доверительные отношения, это метод обработки доверия для сертификатов. Одностороннее доверие показывает, что одна сторона доверяет другой, но не наоборот. Транзитивное доверие - это когда объект В доверяет объекту А, а объект С доверяет объекту В, чем объект С доверяет объекту А.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
Пароль является примером,  какого из следующих факторов аутентификации?
A. Что-то, что вы делаете
В. То, что-то у вас есть
C. То, что вы знаете
D. Что-то, чем вы являетесь
A

C. То, что вы знаете

Правильный ответ: C, кое-что, что вы знаете. Пароль запоминается, значит, вы его знаете.
A, B и D неверны. То, что вы делаете, будет действием, уникальным для вас, как письменная подпись. То, что у вас есть, - это личная вещь, например, удостоверение личности. То, чем вы являетесь, - это особенность вашего физического лица, уникальная для вас, как отпечаток пальца.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
Какая из следующих форм аутентификации использует хеши паролей и методы вызова для аутентификации в системе?
A. PAP
B. CHAP
C. MS-CHAP
D. EAP
A

B. CHAP

В правильно. Протокол аутентификации Challenge-Handshake (CHAP) использует хэши паролей и методы запроса для аутентификации в системе.
A, C и D неверны. Протокол аутентификации паролей (PAP) - это более старый метод аутентификации, который передает имена пользователей и пароли в открытом виде. По этой причине он больше не используется. В этом протоколе пароли не передаются в виде открытого текста. MS-CHAP (Microsoft CHAP) - это собственная версия протокола CHAP от Microsoft, встроенная в системы Windows. Extensible Authentication Protocol (EAP) - это современная структура аутентификации, которая может использовать различные методы аутентификации. Он также не передает информацию об имени пользователя и пароле в открытом виде.
Глава 03: Определение и управление рисками

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
Какой из следующих желаемых атрибутов сделает организацию наиболее вероятной для перехода к облачному провайдеру?
A. Контроль
B. Подотчетность
C. Ответственность
D. Доступность
A

D. Доступность

D правильно. Доступность - это наиболее вероятный атрибут, достигаемый за счет потенциальной избыточности и непрерывности планирования операций, которая (будем надеяться) присуща облачной среде. Облачные вычисления обычно повышают доступность данных для пользователей, поскольку они обычно построены на высокодоступных, избыточных инфраструктурах.
A, B и C неверны. Подотчетность и ответственность могут быть установлены с помощью эффективных мер безопасности и хорошо составленных соглашений об уровне обслуживания. Пользователи теряют значительную часть контроля, переходя в облако.
Глава 07: Помимо базовой локальной сети

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
Все следующие типы атак социальной инженерии могут остаться незамеченными жертвой, кроме:
A. «Взгляд из за плеча»
B. «Следовать хвостом»
C. «Разгребание мусора»
D. Принуждение
A

D. Принуждение

D правильно. Атака принуждения обычно требуют прямой конфронтации с жертвой, поэтому они обычно обнаруживаются.
A, B и C неверны. Все эти атаки могут остаться незамеченными жертвой, поскольку они могут не требовать какого-либо прямого взаимодействия с целью и могут быть незаметно выполнены злоумышленником без уведомления жертвы.
Глава 05: Защита отдельных систем

75
Q
Какие из перечисленных ниже факторов не могут идентифицировать паттерны в одиночку и требуют других источников данных и событий для идентификации тенденций и моделей?
A. Анализ тенденций
В. Качественный анализ
C. Количественный анализ
D. Анализ журнала
A

D. Анализ журнала

D правильно. Анализ журнала не может идентифицировать шаблоны в одиночку и требует других источников данных и событий для определения тенденций и моделей.
A, B и C неверны. Анализ трендов включает в себя просмотр данных из различных источников, в том числе журналов устройств, для выявления закономерностей за определенный период времени. Как качественный, так и количественный анализ являются методами оценки риска.
Глава 04: Инструменты торговли

76
Q

Все нижеперечисленное считается обязанностью первого реагирующего на инцидент, кроме:
A. Обеспечение безопасности места происшествия
В. Уведомление и координация с высшим руководством и сотрудниками правоохранительных органов
C. Определение первоначального масштаба и воздействия инцидента
D. Уведомление группы реагирования на инцидент

A

В. Уведомление и координация с высшим руководством и сотрудниками правоохранительных органов

В это правильно. Уведомление и координация действий со старшим руководством и сотрудниками правоохранительных органов обычно является обязанностью старшего руководителя группы реагирования на инциденты.
A, C и D неверны. Основная задача первого респондента - обеспечить безопасность сцены.
Они также несут ответственность за уведомление группы реагирования на инцидент и первоначальное определение масштабов, серьезности и воздействия инцидента.
Глава 10: Работа с инцидентами

77
Q
Какие из следующих мер безопасности следует применять для обеспечения того, чтобы пользователи заранее знали о сетевом идентификаторе для присоединения к сети?
A. Используйте фильтрацию MAC-адресов
В. Отключить трансляцию SSID
C. Изменить частоты передачи
D. Добавьте VLAN
A

В. Отключить трансляцию SSID

В это правильно. Отключите широковещательную рассылку с идентификатором набора служб (SSID), если вы не активно передаете имя своей сети. Когда этот элемент управления реализован, пользователь должен знать имя сети, прежде чем он сможет подключиться к ней.
A, C и D неверны. Ни один из этих параметров не будет контролировать доступ к SSID.
SSID (Service Set IDentifier) - это имя беспроводной сети
Глава 07: Помимо базовой локальной сети

78
Q

Какие из следующих двух характеристик надежных паролей? (Выберите два)
A. Методы аутентификации
B. Длина пароля
C. Использование дополнительного символьного пространства
D. Сила шифрования

A

B. Длина пароля
C. Использование дополнительного символьного пространства

В и С верны. Длина пароля и использование дополнительного пространства символов - две важные характеристики надежности и сложности пароля.
A и D неверны. Ни методы аутентификации, ни надежность шифрования напрямую не влияют на надежность пароля.
Глава 03: Определение и управление рисками

79
Q
Какой из следующих методов управления журналом включает посещение каждого отдельного хоста для просмотра его файлов журнала?
A. Централизованный
B. SIEM
C. Децентрализованный
D. Syslog - Системный журнал
A

C. Децентрализованный

С правильно. Децентрализованное управление журналами означает, что журналы управляются и проверяются на уровне хостов, а не как централизованная консолидированная группа.
A, B и D неверны. Централизованное управление журналами включает в себя сбор журналов по всей сети в систему и последующее рассмотрение в виде группы. Управление информацией о событиях безопасности (SIEM) - это централизованный метод получения журналов и других данных от разнородных устройств в сети. Syslog - это средство ведения журналов в системах UNIX и Linux, которое можно использовать как централизованно, так и децентрализованно.
Глава 09: Тестирование инфраструктуры

80
Q

У Майка есть пять систем Linux, которым требуется доступ к общей папке с файловым сервером Windows, который является частью домена Active Directory (AD). Что он может сделать, чтобы дать этим системам доступ к общему ресурсу? (Выберите два)
A. Создайте группы пользователей во всех системах Linux
B. Установите и настройте SAMBA в системах Linux для доступа к AD
C. Настроить доступ к ресурсу на файловом сервере
D. Создание новых локальных пользователей на контроллере домена

A

B. Установите и настройте SAMBA в системах Linux для доступа к AD
C. Настроить доступ к ресурсу на файловом сервере

В и С верны. Установите и настройте SAMBA в системах Linux для доступа к
AD, а затем настроить доступ к ресурсам в общей системе (в данном случае файловый сервер).
A и D неверны. Группы пользователей Linux бесполезны для доступа к ресурсам Windows. Редко следует создавать локальных пользователей на сервере Windows.
Глава 03: Определение и управление рисками

81
Q
Что из нижеперечисленного подробно описывает конкретные уровни доступа, которые физические или юридические лица могут иметь при взаимодействии с объектами?
A. Доступ к списку утверждений
В. Список контроля доступа
С. Таблица метаданных
D. Контроль доступа на основе правил
A

В. Список контроля доступа

В правильно. Список управления доступом (ACL) - это физический или логический список, в котором подробно описаны конкретные уровни доступа, которые могут иметь отдельные лица или сущности при взаимодействии с объектами. ACL также используется на сетевых устройствах, чтобы определить, как трафик от различных пользователей может входить и выходить из сетевого устройства и получать доступ к внутренним узлам.
A, C и D неверны. Списки одобрения доступа и таблицы метаданных отвлекают внимание и не являются допустимыми условиями. Управление доступом на основе правил - это модель управления доступом, основанная на различных правилах управления доступом, которые применяются к пользователям, объектам и действиям.
Глава 03: Определение и управление рисками

82
Q
Какой тип облачной службы предназначен для использования только одной организацией и обычно размещается в инфраструктуре этой организации?
A. Внешний
В. Частный
C. Сообщества
D. Публичный
A

В. Частный

В это правильно. Частное облако предназначено для использования только одной организацией и обычно размещается в инфраструктуре этой организации.
A, C и D неверны. Внешнее облако не является допустимым типом облака и может быть публичным, частным или общим облаком. Облако сообщества предназначено для использования аналогичными организациями или сообществами, такими как университеты или больницы, которым необходимо обмениваться общими данными. Общедоступное облако обычно управляется сторонним поставщиком, который продает или сдает в аренду «куски» облака различным организациям, таким как малые предприятия или крупные корпорации.
Глава 07: Помимо базовой локальной сети

83
Q
Какие из следующих типов инъекций используют стандартизированные интерфейсы базы данных для атаки на веб-приложение?
A. SQL-инъекция
В. MySQL инъекция
C. Реляционная инъекция
D. Иерархическая инъекция
A

A. SQL-инъекция

А это правильно. Инъекции SQL вставляют непредвиденные команды SQL, чтобы попытаться сломать приложение.
В, С и D неверны. MySQL является одной из многих форм инструментов SQL. Относительная инъекция и инъекция «Иерархическая» - бессмысленные термины.
Глава 08: Безопасные протоколы

84
Q
Какой из следующих протоколов безопасного копирования файлов используется через соединение SSL или TLS?
A. FTPS
B. FTP
C. SCP
D. SFTP
A

A. FTPS

А правильно. FTPS - это безопасная версия незащищенного протокола FTP, которая используется через соединения SSL или TLS для обеспечения безопасности при передаче файлов на хост в Интернете или с него.
В, C и D неверны. FTP - это незащищенный протокол, используемый для копирования файлов на хосты в Интернете и с них. SCP - это протокол безопасного копирования, используемый для безопасного копирования файлов на сетевой хост и с него, и он использует SSH. SFTP - это безопасный протокол передачи файлов, который используется для копирования файлов на хост в Интернете и с него, а также использует SSH.
Глава 08: Безопасные протоколы

85
Q
Какая из следующих атак приводит к математическим операциям, которые хост или приложение не могут обработать, что приводит к их отказу?
A. Атака SQL-инъекции
В. Атака LDAP
C. Обратный путь в каталогах
D. Целочисленная атака переполнения
A

D. Целочисленная атака переполнения

D правильно. Целочисленная атака переполнения аналогична атаке переполнения буфера и приводит к математическим операциям, которые хост или приложение не могут обработать, что приводит к их сбою.
A, B и C неверны. Атака SQL-инъекции нацелена на реляционные базы данных, которые находятся за веб-приложениями. Атака внедрения LDAP нацелена на базы данных служб каталогов, например, используемые в реализациях X.500. Атака обхода каталога нацелена на незащищенные структуры каталогов на хосте, такие как структуры папок.
Глава 05: Защита отдельных систем

86
Q
Что из следующего является методом аутентификации на основе порта?
A. WPA2
B. WEP
C. WPA
D. 802.1X
A

D. 802.1X

D правильно. 802.1X - это метод аутентификации на основе порта, а не протокол беспроводного шифрования.
A, B и C неверны. WPA2 - это расширенный протокол шифрования, использующий AES. WEP - это устаревший протокол беспроводного шифрования, который был признан очень слабым и легко взломанным. Он использует протокол потоковой передачи RC4 и слабые векторы инициализации (24 бита) для шифрования данных в беспроводных сетях. WPA был временным протоколом, который использовался для исправления некоторых недостатков WEP. Он использует протокол TKIP.
Глава 07: Помимо базовой локальной сети

87
Q

Что из следующего не является характеристикой эффективного знака?
A. Знаки должны соответствовать национальным и международным стандартам для символов и цветов
В. Знаки следует размещать в хорошо освещенных местах и не препятствовать крупным предметам
C. Знаки должны предупреждать злоумышленников вдали от запретных зон
D. Знаки должны указывать контрольные точки безопасности, о которых следует сообщать в случае чрезвычайной ситуации, требующей эвакуации

A

D. Знаки должны указывать контрольные точки безопасности, о которых следует сообщать в случае чрезвычайной ситуации, требующей эвакуации

D правильно. Обозначение должно указывать местоположение и маршрут к эвакуационным выходам, а не контрольным пунктам безопасности, в случае чрезвычайной ситуации, требующей эвакуации.
A, B и C неверны. Все это действительные характеристики хорошего обозначения.
Ссылка:
Глава 07: Помимо базовой локальной сети

88
Q
Какой из следующих терминов описывает человека, который взламывает системы с разрешения владельца системы, чтобы обнаружить уязвимости, которые можно использовать, и помочь защитить систему?
A. Серая шляпа
B. Тестер черного ящика
C. Черная шляпа
D. Белая шляпа
A

D. Белая шляпа

D правильно. Белые хакеры используют свои навыки для помощи в обеспечении безопасности систем. Обычно это профессионалы в области тестирования на проникновение или этические хакеры.
A, B и C неверны. Хакер в серой шляпе использует свои навыки как во благо, так и во зло. Тестер черного ящика тестирует систему без каких-либо предварительных знаний о сети или инфраструктуре. Хакер в черной шляпе использует свои навыки в злонамеренных целях.
Глава 01: Риск и управление рисками

89
Q

Какое из следующих утверждений лучше всего описывает атаку XML-инъекцией?
A. Атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее аварийному завершению
В. Атака, которая использует неожиданные числовые результаты математической операции для переполнения буфера
C. Атака на базу данных с помощью уязвимостей в веб-приложении, обычно в полях ввода пользователя
D. Атака, которая включает в себя отправку вредоносного XML-контента в веб-приложение с использованием любого недостатка проверки входных данных и анализа XML

A

D. Атака, которая включает в себя отправку вредоносного XML-контента в веб-приложение с использованием любого недостатка проверки входных данных и анализа XML

D правильно. Атака XML-инъекций включает в себя отправку вредоносного XML-содержимого в веб-приложение, используя преимущества отсутствия проверки входных данных и анализа XML.
A, B и C неверны. Атака переполнения буфера превышает объем памяти, выделенной приложению для определенной функции, что приводит к его аварийному завершению. Хотя ответ В похож на атаку переполнения буфера, ответ В описывает целочисленную атаку переполнения, которая использует неожиданные числовые результаты математической операции для переполнения буфера. Инъекция SQL атакует базу данных через уязвимости в веб-приложении, обычно в полях ввода пользователя.
Глава 08: Безопасные протоколы

90
Q
Вы обнаружили, что некоторые системы в вашей сети заражены вредоносным ПО; Считается, что все затронутые пользователи посетили общий сайт в течение предыдущей недели. Какой тип атаки это может быть?
A. Отравленный DNS-сервер
В. Атака «водопоя»
C. SQL-инъекция
D. Спуфинг
A

В. Атака «водопоя»

В это правильно. Атака «водопоя» предназначена для взлома сайта, который могут использовать определенные пользователи, и вознаграждает их вредоносными программами за посещение.
A, C и D неверны, потому что они не являются допустимыми атаками в этой ситуации.
Глава 09: Тестирование инфраструктуры

91
Q
Ваша компания позволяет нескольким сотрудникам осуществлять дистанционную работу, а другие много путешествуют. Вам было поручено найти централизованное решение, которое позволит получить доступ к общим данным через Интернет. Что из следующего лучше?
A. NAT
B. Виртуализация
C. Подсеть
D. Облачные сервисы
A

D. Облачные сервисы

D правильно. Облачные сервисы могут позволить пользователям выполнять свою работу через браузер из любого места, где есть подключение к Интернету. Это можно настроить так, чтобы разрешить локальную копию вместе с копией данных в облаке, или данные можно редактировать непосредственно в облаке.
A, B и C неверны. Виртуализация позволяет нескольким виртуальным машинам работать на одном и том же оборудовании. Разделение на подсети и преобразование сетевых адресов (NAT) - важные, но неверные концепции безопасности.
Глава 06: Основные ЛВС

92
Q
Какое из следующих устройств обычно отправляет запросы от имени внутренних клиентов?
A. Брандмауэр
В. Прокси
C. Коммутатор
D. Маршрутизатор
A

В. Прокси

В это правильно. Прокси-сервер обычно не используется в качестве устройства фильтрации трафика на основе порта или протокола, но он выполняет запросы от имени внутренних клиентов.
A, C и D неверны. Брандмауэр - более сложное устройство, которое чаще всего размещается за пограничным маршрутизатором. Коммутатор не фильтрует трафик на основе порта или протокола, поскольку он работает на более низком уровне в модели OSI. Маршрутизатор следует использовать в качестве устройства фильтрации первого уровня, поскольку он способен фильтровать основные характеристики трафика, такие как порт и протокол.
Глава 06: Основные ЛВС

93
Q
Что из перечисленного ниже является программным или аппаратным устройством, отвечающим за балансирование пользовательских запросов и сетевого трафика между несколькими физическими или виртуализированными хостами?
A. Операционная система хоста
В. Гипервизор
C. Гостевая операционная система
D. Балансировщик нагрузки
A

D. Балансировщик нагрузки

D правильно. Балансировщик нагрузки - это часть прикладного программного обеспечения или аппаратного устройства, которое отвечает за балансировку пользовательских запросов и сетевого трафика между несколькими различными физическими или виртуализированными узлами.
A, B и C неверны. Операционная система хоста не создает виртуальные машины и не управляет ими; он просто делится с ними ресурсами. Гипервизор, также называемый монитором виртуальных машин, представляет собой часть прикладного программного обеспечения, которое отвечает за создание и управление виртуальными машинами и связанными с ними файлами на хосте. Гостевая операционная система - это сама виртуальная машина, управляемая гипервизором.
Глава 06: Основные ЛВС

94
Q
Какой из следующих двух способов обычно разделяет сетевые узлы в целях безопасности? (Выберите два)
A. Географически
В. Физически
C. Логически
D. Функциональный
A

В. Физически
C. Логически

В и С верны. В целях безопасности сети обычно разделены физически, логически или обоими способами. Физическое разделение включает в себя разделение сетевых узлов путем подключения их к различным устройствам. Логическое разделение подразумевает разделение их на сегментированные IP-подсети.
A и D неверны. Разделение узлов сети как географически, так и функционально не способствует безопасности.
Глава 06: Основные ЛВС

95
Q
Какой тип системы обнаружения сетевых вторжений использует определенные наборы правил, чтобы определить, когда могут происходить атаки?
A. Система, основанная на правилах
В. Система на основе аномалий
C. Система подписи
D. Система на основе фильтров
A

A. Система, основанная на правилах

А это правильно. Системы на основе правил используют предопределенные наборы правил.
В, С и D неверны. Система, основанная на аномалиях, обнаруживает необычные шаблоны сетевого трафика на основе базового уровня нормального сетевого трафика. Системы на основе сигнатур используют предварительно определенные сигнатуры трафика, обычно загружаемые от поставщика. Системы на основе фильтров, такие как маршрутизаторы и брандмауэры, обнаруживают базы в списках контроля доступа, в которых указывается разрешенный и запрещенный трафик.
Глава 06: Основные ЛВС

96
Q
Какой из следующих портов, скорее всего, разрешит безопасный удаленный доступ в систему в центре обработки данных?
A. UDPport53
B. TCP port 1701
C. UDP port 123
D. TCP port 443
A

B. TCP port 1701

В это правильно. L2TP подключается к TCP-порту 1701, обеспечивая безопасный удаленный доступ к системе через VPN-соединение.
A, C и D неверны: порт 53 UDP совпадает со службой доменных имен (DNS), порт 123 UDP используется службами протокола сетевого времени (NTP), а порт 443 TCP используется HTTP через SSL.
Глава 06: Основные ЛВС

97
Q
Марисоль видит огромный объем трафика через TCP-порт 389 из Интернета. Какую службу TCP / IP она должна проверить в первую очередь?
A. SQL
B. LDAP
C. HTTPS
D. TLS
A

B. LDAP

В это правильно. Протокол LDAP (Lightweight Directory Application Protocol) использует TCP-порт 389.
A, C и D неверны. SQL - это язык запросов для каталогов. HTTPS - это безопасный протокол HTTP для веб-страниц. TLS - это протокол аутентификации / шифрования.
Глава 07: Помимо базовой локальной сети

98
Q
Что из перечисленного является устаревшим протоколом беспроводного шифрования, использующим протокол потоковой передачи RC4?
A. PA2
B. WEP
C. WPA
D. 802.1X
A

B. WEP

В правильно. WEP - это устаревший протокол беспроводного шифрования, который был признан очень слабым и легко взломанным. Он использует протокол потоковой передачи RC4 и слабые векторы инициализации (24 бита) для шифрования данных в беспроводных сетях.
A, C и D неверны. WPA2 - это расширенный протокол шифрования, использующий AES. WPA был временным протоколом, который использовался для исправления некоторых недостатков WEP. Он использует протокол TKIP. 802.1X - это метод аутентификации на основе порта, а не протокол беспроводного шифрования.
Глава 07: Помимо базовой локальной сети

99
Q
Какая модель развертывания управления мобильными устройствами использует принадлежащие корпорации устройства, когда корпорация диктует действия по установке и обслуживанию программного обеспечения? 
A. BYOD
B. CYOD
C. COBO
D. COPE
A

C. COBO

С правильно. Выпущенные компанией устройства с персональной поддержкой (Corporate-Owned, Business Only - COBO) полностью принадлежат организации и контролируются ею.
A, B и D неверны. Принесите свое собственное устройство (BYOD) означает, что сотрудник владеет устройством. Выбор собственного устройства (CYOD) означает, что организация сохраняет за собой право собственности, но сотрудники могут устанавливать на устройство личные приложения. Выданное компанией персональное разрешение (COPE) аналогично CYOD, но сотрудники ограничены установкой только приложений из белого списка.
Глава 07: Помимо базовой локальной сети

100
Q
Корпоративный ИТ-менеджер хочет, чтобы вы внедрили процесс, который позволит администраторам ограничивать пользователей от установки и запуска определенных приложений на своих мобильных устройствах. Что из следующего отвечает этим целям?
A. Белый список
B. Контейнерные
C. Песочница
D. Черный список
A

D. Черный список

D правильно. Внесение в черный список позволяет запретить пользователям устанавливать и запускать определенные приложения на своих мобильных устройствах.
A, B и C неверны. Белый список позволяет администратору определять, какие приложения и другое программное обеспечение пользователю разрешено устанавливать и запускать. Контейнеризация - это метод, используемый для разделения данных различной степени важности, таких как корпоративные и личные данные, на мобильном устройстве. Песочница отделяет приложения друг от друга и не позволяет им совместно использовать пространство для выполнения, пользователя или данных.
Глава 07: Помимо базовой локальной сети

101
Q
Что из следующего является формой преднамеренного вмешательства в беспроводную сеть?
A. Злой близнец
B. SSID маскировка
C. Подмена MAC
D. Глушение
A

D. Глушение

D правильно. Глушение - это преднамеренное вмешательство в сигнал беспроводной сети. Это часто является частью DoS-атаки.
A, B и C неверны. Атака злых двойников - это мошенническая беспроводная точка доступа, настроенная практически идентично законной точке доступа. Скрытие SSID - это слабая мера безопасности, предназначенная для сокрытия широковещательной передачи идентификатора набора услуг беспроводной сети. Подмена MAC-адреса - это попытка олицетворения другого хоста с использованием его MAC-адреса.
Глава 07: Помимо базовой локальной сети

102
Q
Контейнеризация - это процесс виртуализации, какой из следующих элементов?
A. Операционная система
B. Виртуальная машина
C. Оборудование
D. Интерфейс
A

A. Операционная система

А это правильно. Контейнеризация - это процесс виртуализации операционной системы. Контейнеры часто используют сегментацию хранилища для разделения конфиденциальных и личных данных.
В, С и D неверны. Виртуальные машины не виртуализированы. Традиционная виртуализация, а не контейнеризация, виртуализирует оборудование; и хотя можно утверждать, что как традиционная виртуализация, так и контейнеризация виртуализируют интерфейс системной системы, это не лучший ответ из представленных вариантов.
Глава 07: Помимо базовой локальной сети

103
Q

Какая самая большая разница между EAP-TLS и EAP-TTLS?
A. EAP-TTLS нужны сертификаты сервера и клиента; EAP-TLS нужны только сертификаты сервера.
B. EAP-TTLS может использовать неподписанные сертификаты; EAP-TLS должен иметь сторонние подписанные сертификаты
C. EAP-TLS может использовать неподписанные сертификаты; EAP-TTLS должен иметь сторонние подписанные сертификаты.
D. EAP-TLS нужны сертификаты сервера и клиента; EAP-TTLS нужны только сертификаты сервера.

A

D. EAP-TLS нужны сертификаты сервера и клиента; EAP-TTLS нужны только сертификаты сервера.

D правильно. EAP-TLS требует сертификатов сервера и клиента; EAP-TTLS требует только сертификатов сервера.
A, B и C неверны. Стандарт EAP не определяет использование подписанных или неподписанных сертификатов, хотя для большинства реализаций требуются подписанные сертификаты.
Глава 07: Помимо базовой локальной сети

104
Q
Атака, при которой злоумышленник пытается отключить беспроводной хост жертвы от его точки доступа, называется.
A. Поддельная атака
B. Атака деаутентификации
C. Повторить атаку
D. Инициализация вектора атаки
A

B. Атака деаутентификации

В это правильно. Атака деаутентификации включает в себя отправку специально созданного трафика беспроводному клиенту и точке доступа в надежде заставить их деавторизоваться друг с другом и отключиться.
A, C и D неверны. Поддельная атака включает в себя выдачу себя за беспроводного клиента или точку доступа через его IP-адрес или MAC-адрес. Атака воспроизведения включает повторное использование перехваченных незащищенных учетных данных для получения доступа к системе или сети.
Атаки вектора инициализации (IV) включают попытки взлома ключей WEP путем нацеливания на их слабые IV.
Глава 07: Помимо базовой локальной сети

105
Q
Какая из следующих технологий позволяет устройствам связываться друг с другом на очень близком расстоянии с помощью радиосигналов с помощью специального чипа, вживленного в устройство, и может быть уязвимым для прослушивания и атак «человек посередине»?
A. 802.11 беспроводной
B. Bluetooth
C. Связь ближнего поля (NFC)
D. Инфракрасный
A

C. Связь ближнего поля (NFC)

С правильно. Связь ближнего радиуса действия позволяет устройствам отправлять друг другу радиосигналы очень малой мощности, используя специальный чип, встроенный в устройство. Эта технология требует, чтобы устройства были очень близко или даже касались друг друга.
Эта технология используется для самых разных приложений, включая платежи через смартфоны с поддержкой NFC.
A, B и D неверны. Ни 802.11 беспроводные, ни технологии Bluetooth не используются таким образом. Инфракрасный не использует радиочастотную технологию; он обеспечивает связь между устройствами с использованием луча света.
Глава 07: Помимо базовой локальной сети

106
Q
Какая атака включает отправку специально созданного трафика беспроводному клиенту и точке доступа? 
A. Поддельная атака
B. Атака деаутентификации
C. Повторить атаку
D. Инициализация вектора атаки
A

B. Атака деаутентификации

В это правильно. Атака деаутентификации включает отправку специально созданного трафика как беспроводному клиенту, так и точке доступа, в надежде заставить их деавторизоваться друг с другом и отключиться.
A, C и D неверны. Поддельная атака включает в себя выдачу себя за беспроводного клиента или точку доступа через IP-адрес или MAC-адрес. Атака воспроизведения включает повторное использование перехваченных незащищенных учетных данных для получения доступа к системе или сети. Атаки вектора инициализации (IV) включают попытки взлома ключей WEP путем нацеливания на их слабые IV.
Глава 07: Помимо базовой локальной сети

107
Q
Что из нижеперечисленного является процессом маркировки фотографии или другого типа носителя с информацией о географическом местоположении с использованием GPS мобильного устройства?
A. Удаленное управление
В. Геолокации
C. Геозоны
D. Геотаггинг
A

D. Геотаггинг

D правильно. Геотегирование - это практика пометки мультимедийных файлов, таких как изображения и видео, соответствующей информацией, такой как географическое местоположение (с использованием функций GPS мобильного устройства) и время. Эта информация может быть использована специалистами по безопасности для отслеживания того, где и как использовалось мобильное устройство.
A, B и C неверны. Удаленное управление - это общий процесс удаленного управления и мониторинга мобильных устройств, которые используются для подключения к корпоративной инфраструктуре. Геолокация - это использование функций GPS устройства для определения местоположения устройства, поиска достопримечательностей и сбора другой полезной информации. Хотя его можно использовать для геотегирования медиа, это не то же самое, что геотегирование. Geofencing - это использование функций геолокации, чтобы мобильное устройство не покидало определенные области корпоративной собственности.
Глава 07: Помимо базовой локальной сети

108
Q
Что из нижеперечисленного может быть установлено в облачной среде с помощью эффективного контроля безопасности и хорошо написанных соглашений об уровне обслуживания? (Выберите два)
A. Контроль
B. Подотчетность
C. Ответственность
D. Доступность
A

B. Подотчетность
C. Ответственность

В и С верны. Подотчетность и ответственность могут быть установлены с помощью эффективных мер безопасности и хорошо составленных соглашений об уровне обслуживания.
A и D неверны. Отсутствие контроля над данными и инфраструктурой, вероятно, представляет наибольший риск для облачных вычислений, и его нельзя полностью контролировать посредством соглашений. Облачные вычисления обычно повышают доступность данных для пользователей, поскольку они обычно построены на высокодоступных, избыточных инфраструктурах.
Глава 07: Помимо базовой локальной сети

109
Q
Что из нижеперечисленного является более старой формой атаки, когда вредоносный / скомпрометированный веб-сайт размещает на странице невидимые элементы управления, создавая у пользователей впечатление, будто они нажимают на какой-то безопасный элемент, который фактически является активным элементом управления для чего-то вредоносного?
A. Манипуляция заголовком
B. Человек-в-браузере
C. Кликджекинг
D. Переполнение буфера
A

C. Кликджекинг

C правильно. Clickjacking почти не встречается, так как этот тип атаки легко обнаружить.
A, B и D неверны. Манипуляция заголовком означает добавление вредоносной информации в заголовки HTTP. Атака «злоумышленник в браузере» означает добавление вредоносной информации или кода, часто с использованием троянского коня. Переполнение буфера пытается получить доступ к повышению привилегий, заставляя буфер вызывать ошибку.
Глава 08: Безопасные протоколы

110
Q
На каком этапе модели безопасной разработки вы обычно находите такие шаги, как проверка безопасного кода, фаззинг и оценка уязвимости?
A. Тестирование безопасности
B. Безопасный дизайн
C. Требования безопасности
D. Безопасная реализация
A

A. Тестирование безопасности

А это правильно. На этапе безопасного тестирования модели разработки защищенного программного обеспечения программное обеспечение измеряется или тестируется на соответствие требованиям безопасности, функциональности и производительности. Это может включать в себя проверку безопасного кода, фаззинг приложений и оценки уязвимостей, а также тестирование на проникновение.
В, С и D неверны. На этапе безопасного проектирования в приложение внедряются различные функции безопасности. На этапе требований безопасности определяются требования к различным функциям безопасности. Во время безопасной реализации программного обеспечения требования безопасности проверяются как реализованные в приложении.
Глава 08: Безопасные протоколы

111
Q
Корпоративный ИТ-менеджер хочет, чтобы вы внедрили процесс, который отделяет корпоративные приложения от личных приложений на мобильных устройствах. Какой из следующих методов позволит вам сделать это?
A. Белый список
B. Контейнерные
C. Песочница
D. Черный список
A

C. Песочница

C правильно. Песочница отделяет приложения друг от друга и не позволяет им совместно использовать пространство для выполнения, пользователя или данных.
A, B и D неверны. Белый список позволяет администратору определять, какие приложения и другое программное обеспечение пользователю разрешено устанавливать и запускать. Контейнерная обработка - это метод, используемый для разделения данных различной степени важности, например корпоративных и личных данных на мобильном устройстве. Внесение в черный список - это метод, который позволяет администраторам запрещать пользователям устанавливать и запускать определенные приложения.
Глава 08: Безопасные протоколы

112
Q
Какой из следующих типов криптографии с открытым ключом использует модель сети доверия? 
A. RSA
B. PGP
C. DHE
D. AES
A

B. PGP

В это правильно. «Довольно хорошая конфиденциальность», или PGP- Pretty Good Privacy, обычно используется между отдельными людьми или небольшими группами людей, и, как правило, не требует инфраструктуры открытых ключей. Он использует модель сети доверия, что означает, что каждый человек должен иметь возможность доверять каждому другому человеку, который использует PGP для шифрования и дешифрования данных, отправляемых и получаемых ими.
A, C и D неверны. RSA - это протокол генерации ключей де-факто, используемый в криптографии с открытым ключом, и он обычно используется в среде с инфраструктурой открытого ключа. Diffie-Hellman Exchange (DHE) - это протокол согласования и согласования ключей, который используется для обмена ключами и установления безопасного сеанса связи. AES - это протокол симметричного ключа, который не используется в криптографии с открытым ключом
Глава 08: Безопасные протоколы

113
Q

Какой из следующих методов поможет улучшить безопасность SNMP?
A. Убедитесь, что станция мониторинга защищена брандмауэром
B. Закройте SNMP, TCP и UDP-порт 161 на клиенте
C. Изменить «публичное» название сообщества
D. Отключить ICMP

A

C. Изменить «публичное» название сообщества

С правильно. Изменение имени сообщества для SNMP - это самая важная вещь, которую вы можете сделать, чтобы гарантировать, что любой пользователь не сможет получить доступ к вашему устройству SNMP.
A, B и D неверны. Брандмауэр не поможет защитить клиентов. Отключение SNMP на клиенте нанесет ущерб функциональности SNMP, и ICMP не имеет отношения.
Глава 08: Безопасные протоколы

114
Q
Какие из перечисленных ниже обычно создаются для одного сеанса просмотра веб-страниц и обычно не переносятся в разные сеансы? 
A. Постоянные куки
B. Сеансовые куки
C. Локально общие объекты
D. Флеш куки
A

B. Сеансовые куки

В правильно. Сеансовые cookie-файлы используются только для одного сеанса просмотра веб-страниц и обычно не передаются через веб-сеансы.
A, C и D неверны. Постоянные файлы cookie сохраняются и используются между различными веб-сеансами. Локально общие объекты, также называемые флеш-файлами cookie, используются для веб-сайтов, использующих содержимое Adobe Flash, и они могут быть постоянными.
Глава 08: Безопасные протоколы

115
Q

Что из нижеперечисленного является резервным копированием на определенный момент времени определенных ключевых параметров конфигурации виртуальной машины, позволяя восстановить виртуальную машину обратно к этому моменту времени, если она терпит крах или другую проблему?
A. Снапшот
B. Дифференциальное резервное копирование
C. Инкрементное резервное копирование
D. Резервное копирование состояния системы

A

A. Снапшот

А правильно. Моментальный снимок - это быстрое резервное копирование важных файлов конфигурации, используемое гипервизором для восстановления виртуальной машины до ее текущего состояния, если она станет нестабильной или возникнет какие-либо другие проблемы.
В, C и D неверны. Дифференциальное и инкрементное резервное копирование применяется ко всем системам и используется для резервного копирования только файлов, которые изменились с момента последнего полного резервного копирования. Резервное копирование состояния системы - это тип резервного копирования Microsoft Windows, в котором создаются резервные копии важных файлов, используемых операционной системой для их восстановления в случае сбоя системы или других проблем. Виртуальные машины могут использовать все эти другие типы резервных копий, но они не используются гипервизором для восстановления самой виртуальной машины.
Глава 09: Тестирование инфраструктуры

116
Q
Какой из следующих терминов описывает человека, который взламывает систему в злонамеренных целях без разрешения владельца системы и делится информацией о взломе системы с другими?
A. Серая шляпа
B. Тестер черного ящика
C. Черная шляпа
D. Белая шляпа
A

C. Черная шляпа

C правильно. Хакер в черной шляпе - это тот, кто использует свои навыки в злонамеренных целях и часто делится этой информацией с другими.
A, B и D неверны. Хакер в серой шляпе использует свои навыки как для альтруистических, так и для злонамеренных целей, взламывая и используя систему без разрешения, но не делясь этой информацией с другими. Тестировщик «черного ящика» - это тот, кто тестирует систему без каких-либо предварительных знаний о сети или инфраструктуре; этот человек тестирует систему с разрешения владельца. Хакер в белой шляпе использует свои навыки для помощи в обеспечении безопасности систем; этот тип хакеров обычно является профессионалом в области тестирования на проникновение или этичным хакером.
Глава 09: Тестирование инфраструктуры

117
Q
Ваша организация обеспокоена тем, что сотрудники могут отправлять конфиденциальную информацию себе на свои личные адреса. Что из нижеперечисленного было бы наиболее эффективным для достижения этой конкретной цели?
A. Антиспам фильтр
B. Контентный фильтр
C. Кеширование прокси-сервера
D. Фаервол
A

B. Контентный фильтр

В правильно. Фильтры содержимого могут сканировать содержимое при выходе из сети, проверяя наличие определенных типов содержимого, которые были предварительно указаны в программном обеспечении.
A, C и D неверны, потому что эти технологии не будут фильтровать сообщения. Фильтры антиспама используются для перехвата и карантина спам-сообщений. Кэширующие прокси-серверы используются для кэширования или хранения сообщений для быстрого извлечения в будущем. Брандмауэры помогают контролировать и блокировать (при необходимости) сетевой трафик на точках входа и выхода.
Глава 09: Тестирование инфраструктуры

118
Q
На каком этапе модели безопасной разработки вы обычно находите такие этапы, как сбор требований, анализ и разработка диаграмм?
A. Тестирование безопасности
B. Безопасный дизайн
C. Требования безопасности
D. Безопасная реализация
A

C. Требования безопасности

C правильно. На этапе требований безопасности определяются требования к различным функциям безопасности. Могут быть разработаны и собраны итерации интервью и опросов, а также составлены диаграммы, показывающие основные этапы проекта.
A, B и D неверны. На этапе тестирования безопасности модели разработки безопасного программного обеспечения программное обеспечение измеряется или тестируется на соответствие требованиям безопасности, функциональности и производительности. Это может включать проверку защищенного кода, фаззинг приложений и оценку уязвимостей, а также тестирование на проникновение. На этапе проектирования безопасности в приложение встраиваются различные функции безопасности. Во время безопасной реализации программного обеспечения требования безопасности проверяются как реализованные в приложении.
Глава 09: Тестирование инфраструктуры

119
Q
Какой тип оценки рассматривает события, которые могут использовать уязвимости?
A. Оценка уязвимости
B. Оценка угрозы
C. Оценка риска
D. Тест на проникновение
A

B. Оценка угрозы

В правильно. Оценка угроз рассматривает события, которые могут использовать уязвимости.
A, C и D неверны. Оценка уязвимости ищет слабые места в системах. Оценка риска - это комбинация оценок, предназначенная для оценки факторов, включая вероятность и влияние, которые влияют на актив. Тест на проникновение пытается использовать реальные уязвимости, обнаруженные в системах.
Глава 09: Тестирование инфраструктуры

120
Q
Какой тип оценки используется для определения слабых мест в системе?
A. Оценка уязвимости
B. Оценка угрозы
C. Оценка риска
D. Тест на проникновение
A

A. Оценка уязвимости

А правильно. Оценка уязвимости ищет слабые места в системах.
В, C и D неверны. Оценка угроз рассматривает события, которые могут использовать уязвимости. Оценка риска представляет собой комбинацию оценок и предназначена для оценки факторов, включая вероятность и воздействие, которые влияют на актив. Тест на проникновение фактически пытается использовать любые обнаруженные слабые места (обычно после оценки уязвимости), чтобы получить доступ к системам.
Глава 09: Тестирование инфраструктуры

121
Q
Какие доказательства в расследовании компьютерной криминалистики, если установлено, что они доказывают невиновность подозреваемого, нельзя игнорировать в интересах беспристрастности?
A. Оправдательные доказательства
B. Обвинительное доказательства
C. Показательное свидетельство
D. Документальные доказательства
A

A. Оправдательные доказательства

А это правильно. Оправдательные доказательства доказывают невиновность.
В, С и D неверны. Обвинительные доказательства доказывают вину. Демонстрационные доказательства, которые могут быть в форме диаграмм, графиков, рисунков и т. Д., Используются, чтобы помочь нетехническим людям, таким как члены жюри, понять событие.
Документальные доказательства прямо подтверждают или подтверждают окончательное утверждение.
Глава 10: Работа с инцидентами

122
Q

Какое из следующих утверждений лучше всего определяет цель точки восстановления (RPO)?
A. RPO - это минимальный объем данных, которые организация может потерять во время бедствия или инцидента
B. RPO - это максимальный промежуток времени, в течение которого организация может позволить себе отключиться от обычной обработки
C. RPO - это максимально допустимый объем данных (измеряется в гигабайтах), который организация может позволить себе потерять во время бедствия или инцидента
D. RPO - это максимально допустимый объем данных (измеряется с точки зрения времени), который организация может позволить себе потерять во время бедствия или инцидента

A

D. RPO - это максимально допустимый объем данных (измеряется с точки зрения времени), который организация может позволить себе потерять во время бедствия или инцидента

D правильно. RPO - это максимально допустимый объем данных (измеренный во времени), который организация может позволить себе потерять во время бедствия или инцидента.
A, B и C неверны. RPO - это максимальный, а не минимальный объем данных, который может быть потерян во время бедствия или инцидента. RPO относится к данным, которые могут быть потеряны, а не к самому времени. RPO измеряется во времени, а не в гигабайтах.
Глава 10: Работа с инцидентами

123
Q
Что из нижеперечисленного является наиболее обстоятельной и дорогой формой восстановления после сбоев?
A. Штабные учения
В. Обзор документации
C. Полномасштабный тест
D. Прохождение теста
A

C. Полномасштабный тест

C правильно. В полномасштабном испытании обычно задействован весь персонал, который фактически может выполнять действия, как при реальном происшествии. Этот тип теста более сложен и обычно требует значительных ресурсов, таких как люди и оборудование, поэтому обычно его проводят нечасто.
A, B и D неверны. Настольное упражнение - это разновидность группового обзора. Проверка документации - это простейшая форма тестирования, при которой план обеспечения непрерывности бизнеса, план аварийного восстановления и связанные документы проверяются соответствующим персоналом, включая менеджеров, членов группы восстановления и всех, кто может иметь обязанности, непосредственно влияющие на планы. В пошаговом тесте члены команды проходят этапы выполнения обязанностей и выполнения действий, необходимых во время фактического инцидента или катастрофы.
Глава 10: Работа с инцидентами

124
Q
Какого рода доказательства обычно представлены в виде диаграмм, графиков или рисунков, чтобы помочь нетехническим людям?
A. Оправдательные доказательства
B. Обвинительное доказательства
C. Показательное свидетельство
D. Документальные доказательства
A

C. Показательное свидетельство

C правильно. Демонстрационные доказательства, которые могут быть в виде диаграмм, графиков, рисунков и т. Д., Используются для того, чтобы помочь людям, не имеющим технических навыков, например членам жюри, понять событие.
A, B и D неверны. Невиновные доказательства доказывают невиновность. Доказательства невиновности доказывают вину. Документальные свидетельства напрямую поддерживают или доказывают окончательное утверждение.
Глава 10: Работа с инцидентами

125
Q

Для чего из следующего сотрудники должны пройти обучение, чтобы выяснить, как они должны обращаться с информацией различного уровня чувствительности?
A. Чистая политика
B. Защита личной информации в социальных сетях
C. Информационная классификация
D. Удаление данных

A

C. Информационная классификация

С правильно. Политика классификации информации организации не только определяет, какой уровень защиты безопасности получает определенные данные, но и служит для инструктирования сотрудников о том, как обращаться с конфиденциальными данными.
A, B и D неверны. Политики «чистого стола», которые инструктируют сотрудников не оставлять конфиденциальные данные без присмотра, а также политики удаления данных, могут быть включены в политики обработки информации и данных, но это очень конкретные случаи и не охватывают всю информацию или все сценарии, когда Сотрудник будет иметь возможность обращаться с данными с осторожностью. Защита личной информации в социальных сетях будет частью политики организации в отношении социальных сетей.
Глава 10: Работа с инцидентами

126
Q
Какой из следующих формальных усилий по управлению является формализованным процессом, который включает в себя как долгосрочные, так и краткосрочные изменения инфраструктуры?
A. Управление обновлением
B. Управление аккаунтом
C. Управление исправлениями
D. Управление изменениями
A

D. Управление изменениями

D правильно. Управление изменениями - это формализованный процесс, который включает в себя как долгосрочные, так и краткосрочные изменения инфраструктуры, а также изменения конфигурации узлов и сетей.
A, B и C неверны. Управление обновлениями является частью формального процесса управления изменениями и конфигурациями. Управление учетными записями - это процесс предоставления и поддержки учетных записей пользователей в системе. Управление исправлениями - это официальное усилие, направленное на регулярное устранение уязвимостей и других недостатков программного обеспечения.
Глава 10: Работа с инцидентами

127
Q

Что из нижеперечисленного обычно является работой старшего руководителя в группе реагирования на инциденты?
A. Обеспечение безопасности места происшествия
В. Уведомление и координация с высшим руководством и сотрудниками правоохранительных органов
C. Определение первоначального масштаба и воздействия инцидента
D. Уведомление группы реагирования на инцидент

A

В. Уведомление и координация с высшим руководством и сотрудниками правоохранительных органов

В правильно. Уведомление и координация действий с высшим руководством и должностными лицами правоохранительных органов обычно является обязанностью старшего руководителя группы реагирования на инциденты.
A, C и D неверны. Основная задача первого респондента - обезопасить место происшествия. Они также несут ответственность за уведомление группы реагирования на инциденты и первоначальное определение масштаба, серьезности и воздействия инцидента.
Глава 10: Работа с инцидентами

128
Q

Что из следующего используется для резервного копирования файлов, которые изменились с момента последнего полного резервного копирования виртуальной машины? (Выберите два)
A. Снапшот
B. Дифференциальное резервное копирование
C. Инкрементное резервное копирование
D. Резервное копирование состояния системы

A

B. Дифференциальное резервное копирование
C. Инкрементное резервное копирование

В и С верны. Дифференциальные и инкрементные резервные копии применяются ко всем системам и используются для резервного копирования файлов, которые изменились с момента последнего полного резервного копирования.
A и D неверны. Моментальный снимок - это быстрое резервное копирование критически важных файлов конфигурации, используемое гипервизором для восстановления виртуальной машины до ее текущего состояния, если она станет нестабильной или возникнет другие проблемы. Резервное копирование состояния системы - это тип резервного копирования Microsoft Windows, в котором создаются резервные копии важных файлов, используемых операционной системой для восстановления
Глава 10: Работа с инцидентами

129
Q

Каков третий шаг в жизненном цикле реагирования на инциденты?
A. Сдерживание, искоренение и восстановление
В. Подготовка
С. Деятельность после инцидента
D. Обнаружение и анализ

A

A. Сдерживание, искоренение и восстановление

А это правильно. Сдерживание, уничтожение и восстановление - это третий этап жизненного цикла реагирования на инциденты.
В, С и D неверны. По порядку этапы жизненного цикла реагирования на инциденты являются подготовительными; обнаружение и анализ; локализация, искоренение и восстановление; и деятельность после инцидента.
Глава 10: Работа с инцидентами

130
Q
Какое из следующих устройств питания вы устанавливаете, чтобы обеспечить постоянную доступность критически важных серверов во время отключения питания?
A. Стабилизатор питания
B. ИБП
C. Генератор
D. Резервная батарея
A

C. Генератор

C правильно. Чтобы обеспечить непрерывную мощность, вам понадобится генератор, часто работающий на газе, который может обеспечивать питание непрерывно, пока электроэнергия не будет восстановлена. Убедитесь, что у вас достаточно газа! Для очень важных систем обычно используется несколько генераторов (регулярно проверяемых).
A неверно, потому что стабилизатор мощности помогает обеспечить чистую мощность, которая с меньшей вероятностью повредит системы; это не имеет ничего общего с отключениями электроэнергии. В и D неверны, потому что они обеспечивают резервное питание только на короткий период времени и часто используются для плавного завершения работы менее важных систем.
Глава 10: Работа с инцидентами

131
Q
Какие из следующих формальных усилий по управлению предназначены для исправления недостатков безопасности, обнаруженных в приложениях и операционных системах?
A. Управление обновлением
B. Управление аккаунтом
C. Управление исправлениями
D. Управление изменениями
A

C. Управление исправлениями

С правильно. Управление исправлениями - это официальное усилие, направленное на регулярное устранение уязвимостей и других недостатков программного обеспечения.
A, B и D неверны. Управление обновлениями является частью формального процесса управления изменениями и конфигурациями. Управление учетными записями - это процесс предоставления и поддержки учетных записей пользователей в системе. Управление изменениями - это формализованный процесс, который включает в себя как долгосрочные, так и краткосрочные изменения инфраструктуры, а также изменения конфигурации узлов и сетей.
Глава 01: Риск и управление рисками

132
Q

Если человек не знает, что существует элемент управления, и этот элемент управления удерживает его от совершения злонамеренного действия, к какому типу элемента управления это относится?
A. Профилактический контроль (превентивный)
В. Корректирующий контроль
C. Сдерживающий контроль
D. Компенсационный контроль

A

A. Профилактический контроль (превентивный)

А это правильно. Превентивный контроль удерживает кого-либо от совершения злонамеренного действия, при условии, что она не знает, что контроль существует, и не знает о последствиях его нарушения.
В, С и D неверны. Корректирующий контроль используется для исправления состояния, когда контроль вообще отсутствует или существующий контроль неэффективен. Обычно корректирующий контроль является временным до тех пор, пока не будет введено более постоянное решение. Разница между сдерживающим контролем и профилактическим контролем заключается в том, что сдерживающий контроль требует, чтобы человек обладал знаниями о контроле, чтобы он работал. Пользователи не должны знать о профилактическом контроле, чтобы он функционировал. Компенсирующий контроль помогает и снижает риск, который существующий контроль не может смягчить.
Глава 01: Риск и управление рисками

133
Q

Какой из следующих терминов указывает количество времени, которое требуется аппаратному компоненту для восстановления после сбоя?
A. Коэффициент средней наработки на отказ
B. Среднее время восстановления
C. Среднее время до отказа
D. Среднее время замены

A

B. Среднее время восстановления

В правильно. Среднее время восстановления (MTTR) - это время, необходимое аппаратному компоненту для восстановления после сбоя.
A, C и D неверны. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента. Это предполагает, что произойдет более одного отказа, а это означает, что компонент будет отремонтирован, а не заменен. Среднее время наработки на отказ (MTTF) - это время, в течение которого устройство должно работать. В MTTF произойдет только один окончательный отказ, который потребует замены устройства, а не ремонта. Среднее время замены не является допустимым термином.
Глава 01: Риск и управление рисками

134
Q

Какие из следующих утверждений являются истинными в отношении взаимосвязей функциональности, безопасности и доступных ресурсов? (Выберите два)
A. По мере увеличения функциональности повышается безопасность
B. По мере повышения безопасности функциональность уменьшается
C. По мере увеличения ресурсов безопасность снижается, а функциональность уменьшается
D. По мере уменьшения ресурсов снижается как функциональность, так и безопасность

A

B. По мере повышения безопасности функциональность уменьшается
D. По мере уменьшения ресурсов снижается как функциональность, так и безопасность

В и D верны. Соотношение между безопасностью и функциональностью обратно пропорционально. Как один увеличивается, другой уменьшается. Соотношение между ресурсами, а также безопасностью и функциональностью прямо пропорционально. По мере увеличения ресурсов возрастают и функциональность, и безопасность. Если ресурсы уменьшаются, снижаются функциональность и безопасность.
А и С неверны. Если функциональность увеличивается, безопасность обычно уменьшается. Если ресурсы увеличиваются, безопасность и функциональность также увеличиваются.
Глава 01: Риск и управление рисками

135
Q
Ваша организация хочет, чтобы вы создали и внедрили политику, которая детализирует правильное использование ее информационных систем в рабочее время. Что из следующего является лучшим выбором?
A. Политика допустимого использования
B. Должная осторожность
C. Соглашение об уровне обслуживания
D. Политики контроля доступа
A

A. Политика допустимого использования

А правильно. Приемлемое назначение деталь политики, что является (и не является) приемлемым для пользователей, чтобы сделать в течение их рабочего времени, в то числе личного пользования и неприемлемой деятельности в сети компании, такие как азартные игры и порнография.
В неверно; должная осторожность - это действие, выполняемое самой компанией, а не политика пользователя. C неверен, поскольку соглашения об уровне обслуживания заключаются между компанией и третьей стороной, например подрядчиком или поставщиком. D неверен, поскольку политики контроля доступа помогают защитить от несанкционированного доступа, как физического, так и логического, но они не обсуждают, как пользователи могут и не могут использовать системы.
Глава 01: Риск и управление рисками

136
Q
Какие из следующих типов управления развиваются извне? (Выберите все подходящие варианты)
A. Организационное управление
B. Уставное управление
C. Управление отраслью
D. Управление поставщиком
A

B. Уставное управление
C. Управление отраслью
D. Управление поставщиком

В, С и D верны. Все эти типы управления разрабатываются внешними организациями и могут включать в себя любое количество законов, нормативных актов и передовых практик.
А неверно. Организационное управление разрабатывается внутри компании и состоит из политик, процедур, стандартов и руководств.
Глава 01: Риск и управление рисками

137
Q
Какой из следующих процессов связан с проверкой учетных данных?
A. Авторизация
B. Аутентификация
C. Аудит
D. Учет (Подотчетность)
A

B. Аутентификация

В правильно. Аутентификация - это процесс проверки подлинности учетных данных пользователя после того, как пользователь представил их в процессе идентификации.
A, C и D неверны. Авторизация - это процесс управления доступом к ресурсам с помощью методов, которые включают разрешения, права и привилегии. Аудит - это процесс просмотра журналов и других контрольных журналов, чтобы определить, какие действия были выполнены с системами и данными. Подотчетность использует аудит, чтобы гарантировать, что пользователи отслеживаются и несут ответственность за свои действия.
Глава 01: Риск и управление рисками

138
Q
Вы пытаетесь определить соответствующий уровень высокой доступности для сервера. Сервер должен быть доступен на постоянной основе, и время простоя в течение определенного года не может превышать 1 час. Обычно требуется около 45 минут, чтобы отключить и перезапустить сервер для обслуживания. Что из нижеперечисленного отражает уровень доступности, который вам требуется?
A. 99,999 процентов доступности
B. 99,9 процентов доступности
C. 99,99 процентов доступности
D. 99 процентов доступности
A

C. 99,99 процентов доступности (52,56 мин)

С правильно. На 99,99% доступности приходится 52 минуты простоя в год.
A, B и D неверны. Доступность 99,999 процента обеспечивает только 5,26 минут простоя в год, что может быть недостаточно, если серверу требуется почти час времени на обслуживание. Наличие 99,9% означает более 8 часов простоя в год и превышает заявленное требование. 99-процентная готовность - это более 3 дней простоя в год, что намного превышает требование простоя не более 1 часа.
Глава 01: Риск и управление рисками

139
Q
Во время какого типа оценки тестеры на проникновение не будут знать о сети, а сетевые защитники не будут знать о самом тесте?
A. Серый ящик тест
B. Тест черного ящика
C. Тест белого  ящика
D. Двойной слепой тест
A

D. Двойной слепой тест

C правильно. В двойном слепом тесте тестировщики не имеют предварительных знаний о сети, которую они тестируют, а защитники сети не имеют предварительных знаний о тесте и не знают о каких-либо атаках, если они не могут обнаружить их и защитить от них. Этот тест предназначен для проверки способности защитников обнаруживать атаки и реагировать на них, а также тестировать и использовать уязвимости в сети.
A, B и D неверны. В тесте «черный ящик» только тестировщики не знают подробностей об этой конфигурации сети. Этот тип теста также называется слепым тестом. В тесте серого ящика тестер на проникновение может иметь некоторые ограниченные знания о сети или системах, полученные от организации, которая хочет пройти тест.
Глава 01: Риск и управление рисками

140
Q
Какой из следующих методов включает отправку отдельных символов ключа через алгоритм и использование математической функции XOR для изменения вывода?
A. Потоковая передача ключей
В. Повтор ключа
C. Обмен ключами
D. Растяжение ключа
A

A. Потоковая передача ключей

А это правильно. Потоковая передача ключей включает в себя отправку отдельных символов ключа через алгоритм и использование математической функции XOR для изменения выходных данных.
В, С и D неверны. Повторение ключа не является действительным ответом или термином. Обмен ключами включает в себя создание и обмен асимметричным ключом, используемым для конкретного сеанса связи, или обмен открытыми ключами, чтобы использовать их для криптографии с открытым ключом. Растяжение ключа - это метод, используемый для замены слабого ключа на более сильный ключ путем подачи его в алгоритм для создания расширенного ключа.
Глава 02: Криптография

141
Q
Какой из следующих алгоритмов выиграл конкурс, спонсируемый правительством США, и стал расширенным стандартом шифрования (AES)?
A. Blowfish
B. Twofish
C. Rijindael
D. RC4
A

C. Rijindael

C правильно. Риджиндаэль был выбран победителем конкурса NIST и стал государственным стандартом Advanced Encryption Standard (AES).
A, B и D неверны. Другой симметричный алгоритм Twofish вошел в пятерку финалистов конкурса, но не выиграл. Blowfish также является симметричным алгоритмом, но на конкурсе не рассматривался как AES. RC4 - это симметричный потоковый шифр, обычно встречающийся в реализациях WEP и SSL. Он не был одним из финалистов конкурса AES.
Глава 02: Криптография

142
Q
Какой из следующих методов укрепления слабых ключей включает в себя взятие слабого начального ключа и передачу его в алгоритм, который создает расширенный ключ, который намного сильнее?
A. Потоковая передача ключей
В. Повтор ключа
C. Обмен ключами
D. Растяжение ключа
A

D. Растяжение ключа

D правильно. Растяжение ключа - это метод, используемый для преобразования слабых ключей в более сильные путем передачи их в алгоритм для создания улучшенных ключей.
A, B и C неверны. Потоковая передача ключей включает отправку отдельных символов ключа через алгоритм и использование математической функции XOR для изменения вывода. Повторение клавиш не является правильным ответом или термином. Обмен ключами включает в себя создание и обмен асимметричным ключом, используемым для конкретного сеанса связи, или обмен открытыми ключами, чтобы использовать их для криптографии с открытым ключом.
Глава 02: Криптография

143
Q
Сколько раундов выполняет DES, когда шифрует открытый текст?
A. 16
B. 32
C. 64
D. 128
A

A. 16

А правильно. DES использует 16 раундов шифрования.
В, C и D неверны. DES не использует 32, 64 или 128 раундов процессов шифрования или дешифрования.
Глава 02: Криптография

144
Q
Вы администратор безопасности для малого бизнеса. Вы хотите предоставить своим пользователям возможность шифровать исходящие сообщения электронной почты, но компания не может позволить себе дорогостоящее решение для шифрования. Что из следующего является лучшим вариантом?
A. HTTPS
B. POP/IMAP
C. WPA2
D. PGP/GPG
A

D. PGP/GPG

D правильно. Pretty Good Privacy (или GNU Privacy Guard) - это недорогое решение, обеспечивающее шифрование сообщений электронной почты.
A, B и C неверны. HTTPS обеспечивает шифрование для веб-коммуникаций, а не для электронной почты. POP / IMAP - это незашифрованные протоколы доступа к почтовому клиенту. WPA2 обеспечивает шифрование для беспроводных сетей, а не для электронной почты.
Глава 02: Криптография

145
Q
Если Бобби и Даун обмениваются конфиденциальными зашифрованными сообщениями электронной почты с использованием пар открытого и закрытого ключей, каким из следующих ключей Бобби должен будет зашифровать конфиденциальные данные в сообщении электронной почты, отправленные Даун?
A. Открытый ключ Бобби
B. Закрытый ключ Даун
C. Закрытый ключ Бобби
D. Открытый ключ Даун
A

D. Открытый ключ Даун

D правильно. Чтобы зашифровать информацию, которую Dawn может расшифровать, используя пары открытого и закрытого ключей, Бобби понадобится открытый ключ Dawn для шифрования данных, которые может расшифровать только ее закрытый ключ.
A, B и C неверны. Шифрование с открытым ключом Бобби позволило бы только личному ключу Бобби расшифровать данные, и только он им будет обладать. У Бобби не было бы личного ключа Даун, чтобы шифровать ей данные, и тогда только ее открытый ключ, который был бы у всех, мог бы расшифровать его, так что не было бы никакой конфиденциальности. Бобби не будет использовать свой закрытый ключ для шифрования данных, потому что только его открытый ключ может расшифровать их, и каждый может иметь этот ключ, поэтому конфиденциальность не будет гарантирована.
Глава 02: Криптография

146
Q

Какие из следующих характеристик хеширования? (Выберите все подходящие варианты)
A. Хеши - это криптографические представления открытого текста
В. Хеши производят дайджесты фиксированной длины для текста переменной длины
C. Хеширование может быть использовано для защиты целостности данных
D. Хеши расшифровываются с использованием того же алгоритма и ключа, который их зашифровал

A

A. Хеши - это криптографические представления открытого текста
В. Хеши производят дайджесты фиксированной длины для текста переменной длины
C. Хеширование может быть использовано для защиты целостности данных

A, B и C верны. Все это характеристики хеширования.
D неверно. Хэши создаются из односторонних математических функций и не могут быть расшифрованы.
Глава 02: Криптография

147
Q
Когда информация преобразуется в нечитаемое состояние с помощью криптографии, в какой форме эта информация?
A. Открытый текст
B. Шифротекст
C. Хэш
D. Дайджест сообщения
A

B. Шифротекст

А правильно. Открытый текст - это незашифрованный текст.
В, C и D неверны. Зашифрованный текст является результатом процесса шифрования и представляет собой зашифрованный текст. Хэш или дайджест сообщения - это криптографическое представление текста переменной длины, но это не сам текст.
Глава 02: Криптография

148
Q
Что из перечисленного обычно требуется для преобразования и чтения закодированных сообщений?
A. Симметричный ключ
B. Кодовая книга
C. Алгоритм
D. Асимметричный ключ
A

B. Кодовая книга

В правильно. Коды представляют собой представление всей фразы или предложения, где шифры зашифрованы посимвольно. Кодовая книга необходима для перевода закодированных фраз в их истинные значения открытого текста.
A, C и D неверны. Симметричный ключ используется для шифрования шифров, а не кодов, как алгоритмы и асимметричные ключи.
Глава 02: Криптография

149
Q
Какой из следующих режимов шифрования DES / AES считается самым слабым?
A. ECB
B. CBC
C. OFB
D. CTR
A

A. ECB – (Electronic Code Book) - электронной кодовой книги

А правильно. В режиме ECB данный фрагмент открытого текста всегда будет создавать один и тот же соответствующий фрагмент зашифрованного текста. Эта предсказуемость делает его слабым.
В, C и D неверны. В то время как режимы CBC, OFB и CTR осуществляют процессы по-разному, этим режимам не хватает предсказуемости ECB, что усиливает базовую криптосистему.
Глава 02: Криптография

150
Q
Какой из следующих алгоритмов был одним из пяти финалистов конкурса, организованного правительством США, и стал победителем конкурса Advanced Encryption Standard (AES), но не победил?
A. Blowfish
B. Twofish
C. Rijindael
D. RC4
A

B. Twofish

В это правильно. Twofish, симметричный алгоритм, был одним из пяти финалистов конкурса, но он не победил.
A, C и D неверны. Риджиндаэль был выбран победителем конкурса NIST и стал расширенным стандартом шифрования (AES) правительства США. Blowfish также является симметричным алгоритмом, но в соревновании он не рассматривался как AES. RC4 - симметричный потоковый шифр, обычно встречающийся в реализациях WEP и SSL. Он не был одним из финалистов, участвующих в конкурсе AES.
Глава 02: Криптография

151
Q
Что из следующего является протоколом согласования ключей, используемым в криптографии с открытым ключом?
A. ECDH
B. RSA
C. AES
D. SHA-2
A

A. ECDH

А это правильно. Эллиптическая кривая Диффи-Хеллмана (ECDH) - это протокол обмена ключами, используемый в криптографии с открытым ключом. Он используется для переговоров, согласования и установления безопасного сеанса между двумя сторонами.
В, С и D неверны. RSA (Rivest-Shamir-Adleman) - это наиболее распространенный алгоритм генерации открытого и закрытого ключей, используемый в криптографии с открытым ключом. Он используется для генерации пары открытого и закрытого ключей. AES - это расширенный стандарт шифрования, и он не используется в криптографии с открытым ключом; это алгоритм шифрования с симметричным ключом.
SHA-2 является второй итерацией алгоритма безопасного хеширования и используется для генерации дайджестов сообщений для открытого текста. Он не используется в криптографии с открытым ключом для обмена ключами или установления безопасных сеансов.
Глава 02: Криптография

152
Q
Перед тем как информация преобразуется в нечитаемое состояние с помощью криптографии, в каком виде она находится?
A. Открытый текст
B. Шифротекст
C. Хэш
D. Дайджест сообщения
A

A. Открытый текст

А это правильно. Открытый текст - это незашифрованный текст.
В, С и D неверны. Зашифрованный текст является результатом процесса шифрования и представляет собой зашифрованный текст. Хеш или дайджест сообщения - это криптографическое представление текста переменной длины, но это не сам текст.
Глава 02: Криптография

153
Q
Какой из следующих типов криптографии вы используете, когда хотите выполнить одноразовую одноключевую зашифрованную транзакцию с другой компанией?
A. Стеганографии
B. Хэширования
C. Асимметричное
D. Симметричное
A

D. Симметричное

D правильно. При использовании симметричного шифрования и отправитель, и получатель используют один и тот же ключ.
A, B и C неверны. Стеганография скрывает данные в фотографиях или другом фрагменте данных. Хеширование используется для проверки целостности данных. В асимметричной криптографии для шифрования используется пара открытого и закрытого ключей, поэтому для обеих сторон не используется один и тот же ключ.
Глава 02: Криптография

154
Q
Какие из следующих параметров политики запрещают пользователю быстро менять пароли и циклически перемещаться по своей истории паролей для повторного использования пароля?
A. История паролей
B. Максимальный срок действия пароля
C. Минимальный срок действия пароля
D. Сложность пароля
A

C. Минимальный срок действия пароля

С правильно. Параметр минимального срока действия пароля используется, чтобы заставить пользователей использовать пароль в течение минимального периода времени, прежде чем им разрешено его менять. Это не позволяет им быстро перебирать историю паролей для повторного использования старого пароля.
A, B и D неверны. История паролей просто записывает предыдущее количество паролей, чтобы их нельзя было повторно использовать в системе. Максимальный срок действия пароля используется для истечения срока действия пароля после определенного периода времени. Сложность пароля обеспечивает использование более длинных паролей и символьных пространств, что повышает надежность пароля.
Глава 03: Определение и управление рисками

155
Q
Какой из следующих параметров политики предусматривает использование более длинных паролей и символьных пространств для повышения надежности пароля?
A. История паролей
B. Максимальный срок действия пароля
C. Минимальный срок действия пароля
D. Сложность пароля
A

D. Сложность пароля

С правильно. Сложность пароля обеспечивает использование более длинных паролей и символьных пространств для повышения надежности пароля.
A, B и D неверны. В истории паролей записываются предыдущие пароли, поэтому они не могут быть повторно использованы в системе. Максимальный срок действия пароля используется для истечения срока действия пароля после определенного периода времени. Параметр минимального срока действия пароля используется, чтобы заставить пользователей использовать пароль в течение минимального периода времени, прежде чем им разрешено его менять. Это не позволяет им быстро перебирать историю паролей для повторного использования старого пароля.
Глава 03: Определение и управление рисками

156
Q

Что из следующего описывает процент ложных отклонений? (Выберите два)
A. Ошибка, вызванная отклонением кого-то, кто на самом деле является авторизованным пользователем
B. Ошибка типа I
C. Ошибка, вызванная тем, что неавторизованный пользователь подтвержден как авторизованный
D. Ошибка типа II

A

A. Ошибка, вызванная отклонением кого-то, кто на самом деле является авторизованным пользователем
B. Ошибка типа I

А и В верны. Неверный процент отклонения (FRR) - это ошибка, вызванная отклонением авторизованного пользователя; это также называется ошибкой типа I.
C и D неверны. Уровень ложного принятия (FAR) - это ошибка, вызванная тем, что неавторизованный пользователь подтвержден как авторизованный, также называемая ошибкой типа II.
Глава 03: Определение и управление рисками

157
Q
Какие из следующих форм аутентификации передают учетные данные в виде открытого текста и не рекомендуются для использования?
A. PAP
B. CHAP
C. MS-CHAP
D. EAP
A

A. PAP

А правильно. Протокол аутентификации паролей (PAP) - это более старый метод аутентификации, который передает имена пользователей и пароли в открытом виде. По этой причине он больше не используется.
В, C и D неверны. CHAP, протокол аутентификации с подтверждением связи с вызовом, использует хэши паролей и методы запроса для аутентификации в системе. В этом протоколе пароли не передаются в открытом виде. MS-CHAP (Microsoft CHAP) - это собственная версия протокола CHAP от Microsoft, встроенная в системы Windows. Extensible Authentication Protocol (EAP) - это современная структура аутентификации, которая может использовать различные методы аутентификации. Он также не передает информацию об имени пользователя и пароле в открытом виде.
Глава 03: Определение и управление рисками

158
Q

Какая из следующих моделей управления доступом позволяет человеку, который создает или владеет объектами, определять разрешения на доступ к этим объектам?
A. Модель обязательного контроля доступа
B. Модель управления доступом на основе правил
C. Ролевая модель контроля доступа
D. Дискреционная модель контроля доступа

A

D. Дискреционная модель контроля доступа

D правильно. Дискреционное управление доступом позволяет пользователю, который создал или владеет объектом, таким как файл или папка, по своему усмотрению назначать разрешения для этого объекта любому, кого он выберет.
A, B и C неверны. Модели обязательного контроля доступа используют метки и разрешения безопасности для предоставления доступа к объектам. Модели управления доступом на основе правил используют определенный набор правил, которые контролируют взаимодействие между пользователями и объектами. Модели управления доступом на основе ролей используют определенные роли с определенными правами и разрешениями, назначенными этим ролям для управления доступом к объектам.
Глава 03: Определение и управление рисками

159
Q

Какой из следующих ответов лучше всего описывает одно главное преимущество XTACACS перед RADIUS?
A. Kerberos является частным стандартом, что делает его менее безопасным
B. XTACACS - открытый стандарт, делающий его более безопасным
C. XTACACS использует шифрование RC4
D. XTACACS полностью зашифрован

A

D. XTACACS полностью зашифрован

D правильно. XTACACS шифрует все между всеми точками подключения.
A, B и C неверны. Kerberos - это открытый стандарт, как и XTACACS. Открытые стандарты считаются более безопасными, чем проприетарные. XTACACS не определяет, какое шифрование использовать, но RC4 устарел и небезопасен.
Глава 03: Определение и управление рисками

160
Q

Скотт - внешний специалист, нанятый для аудита небольшой, но внезапно быстро растущей компании. Выполняя аудит пользователей, Скотт замечает, что у одного пользователя, Брэдли, стажера по продажам, который работал в этой компании в течение трех лет, есть следующие разрешения в сети:
Член группы продаж
Член группы администраторов принтера
Имя пользователя / пароль на основном интернет-шлюзе компании
Член группы администраторов домена для компании Active Directory
В шоке, Скотт спрашивает в офисе, как этот стажер имеет такой уровень доступа? Похоже, что Брэдли обладает значительными техническими навыками, и ИТ-отдел предоставил ему доступ к принтерам, шлюзам и контроллерам домена, чтобы он “мог помочь с различными проблемами” в течение многих лет. Это классический пример того, что из следующего?
A. Ошибка аутентификации
B. Наименьшая привилегия
C. Сползание (крип) привилегий
D. Неверный уровень принятия

A

C. Сползание (крип) привилегий

C. Privilege creep. Брэдли продолжает получать новые привилегии, но ничего не выключено.
A, B и D неверны. Ошибка аутентификации означает, что что-то пошло не так. Там не было сбоя в аутентификации. Принцип наименьших привилегий означает, что администраторы никогда не предоставляют учетной записи пользователя больше прав и разрешений, чем необходимо пользователю для выполнения своей работы. Неверная частота принятия указывает уровень ошибок, которые может генерировать система, указывая на то, что неавторизованные пользователи идентифицируются и аутентифицируются как действительные пользователи в биометрической системе.
Глава 03: Определение и управление рисками

161
Q

Какая из следующих моделей контроля доступа использует метки и разрешения безопасности для предоставления доступа к объектам?
A. Модель обязательного контроля доступа (MAC)
B. Модель управления доступом на основе правил
C. Ролевая модель контроля доступа
D. Дискреционная модель контроля доступа (DAC)

A

A. Модель обязательного контроля доступа (MAC)

А это правильно. Модели обязательного контроля доступа используют метки и разрешения безопасности для предоставления доступа к объектам.
В, С и D неверны. Модели управления доступом на основе правил используют определенный набор правил, которые контролируют взаимодействие между пользователями и объектами. Модели управления доступом на основе ролей используют определенные роли с определенными правами и разрешениями, назначенными этим ролям для управления доступом к объектам. Дискреционное управление доступом позволяет пользователю, который создал или владеет объектом, таким как файл или папка, по своему усмотрению назначать разрешения для этого объекта любому, кого он выберет.
Глава 03: Определение и управление рисками

162
Q

Что из следующего позволяет пользователю предоставлять один набор учетных данных для системы и использовать эти учетные данные в других взаимосвязанных системах?
A. Многофакторная аутентификация
В. Однофакторная аутентификация
С. Единая точка входа (единая регистрация)
D. Сквозная аутентификация

A

С. Единая точка входа (единая регистрация)

С правильно. Единая точка входа (единая регистрация Single sign-on)- это метод аутентификации, который позволяет пользователю предоставить один набор учетных данных и использовать их во всей соединенной сети. Протоколы Kerberos и Sesame допускают единый вход.
A, B и D неверны. Многофакторная аутентификация относится к использованию нескольких различных факторов для аутентификации в системе, таких как то, что вы знаете, то, что вы есть, и то, что у вас есть. Многофакторная аутентификация может использоваться в среде единого входа, но это не обязательно. Однофакторная аутентификация использует только один фактор, например, что-то, что вы знаете, для аутентификации в системе. Его также можно использовать в среде единого входа, но это не обязательно. Сквозная аутентификация может показаться похожей на единый вход, но она требует, чтобы все отдельные системы просто принимали учетные данные, переданные из другой системы без единого подхода.
Глава 03: Определение и управление рисками

163
Q

Что из следующего описывает уровень ложного принятия? (Выберите два)
A. Ошибка, вызванная отклонением кого-то, кто на самом деле является авторизованным пользователем
B. Ошибка типа I
C. Ошибка, вызванная тем, что неавторизованный пользователь подтвержден как авторизованный
D. Ошибка типа II

A

C. Ошибка, вызванная тем, что неавторизованный пользователь подтвержден как авторизованный
D. Ошибка типа II

C и D верны. Уровень ложного принятия (false acceptance rate) - это ошибка, вызванная тем, что неавторизованный пользователь подтвержден как авторизованный; это также упоминается как ошибка типа II (Type II error).
А и В неверны. Частота ложных отклонений (FRR) - это ошибка, вызванная отклонением авторизованного пользователя; это также называется ошибкой типа I.
Глава 03: Определение и управление рисками

164
Q
Какой из следующих протоколов аутентификации использует серию билетов для аутентификации пользователей на ресурсах, а также временные метки для предотвращения атак воспроизведения?
A. Kerberos
B. MS-CHAP
C. EAP
D. SESAME
A

A. Kerberos

А правильно. Kerberos - это протокол аутентификации, используемый в Windows Active Directory. Он использует серию билетов и отметок времени для аутентификации людей и предотвращения атак повторного воспроизведения.
В, C и D неверны. MS-CHAP - это версия Microsoft протокола аутентификации Challenge Handshake Authentication Protocol, используемого в более ранних версиях Windows. Он использует запросы и хэши паролей для аутентификации людей. EAP, Extensible Authentication Protocol, представляет собой структуру аутентификации, которая может использовать несколько других протоколов для безопасного доступа как в проводных, так и в беспроводных сетях. SESAME (Европейская безопасная система для приложений в среде с несколькими поставщиками) - это разработанный в Европе протокол аутентификации, который может обеспечивать возможность единой регистрации. Он не получил широкого распространения и не использует билеты для аутентификации.
Глава 03: Определение и управление рисками

165
Q
Что из следующего является моделью контроля доступа, основанной на различных правилах контроля доступа, которые применяются к пользователям, объектам и действиям?
A. Доступ к списку утверждений
В. Список контроля доступа
С. Таблица метаданных
D. Контроль доступа на основе правил
A

D. Контроль доступа на основе правил

D правильно. Управление доступом на основе правил (Rule-based access control) - это модель управления доступом, основанная на различных правилах управления доступом, которые применяются к пользователям, объектам и действиям.
A, B и C неверны. Список контроля доступа (ACL) - это физический или логический список, в котором подробно описаны конкретные уровни доступа, которые должны быть доступны для доступа к объектам. Он также используется на сетевых устройствах для определения того, какой трафик от различных пользователей может входить и выходить из сетевых устройств и обращаться к внутренним хостам. Списки утверждения доступа и таблицы метаданных являются отвлекающими факторами и не являются действительными терминами.
Глава 03: Определение и управление рисками

166
Q
Что из следующего используется в системах Windows для идентификации учетной записи пользователя?
A. Идентификатор безопасности (SID)
B. Идентификатор пользователя (UID)
C. Идентификатор группы (GID)
D. Запись контроля доступа (ACE)
A

A. Идентификатор безопасности (SID)

А правильно. Идентификатор безопасности (SID) - это уникальный номер, присваиваемый каждой отдельной учетной записи пользователя. Он никогда не используется, даже когда аккаунт удаляется и создается заново.
В, C и D неверны. И UID, и GID относятся к уникальным номерам в системах на базе Linux и UNIX, которые идентифицируют пользователей и группы. Запись управления доступом (ACE) - это уникальная запись в списке управления доступом (ACL), которая описывает права пользователя на доступ к объектам.
Глава 04: Инструменты торговли

167
Q

Что из нижеперечисленного является средством ведения журнала в системах UNIX и Linux?
A. Централизованный
B. SIEM (информацию о безопасности и управление событиями)
C. Децентрализация
D. Сислог (системные журналы)

A

D. Сислог (системные журналы)

D правильно. Syslog - это средство ведения журналов в системах UNIX и Linux, которое можно использовать как централизованно, так и децентрализованно.
A, B и C неверны. Централизованное управление журналами включает сбор журналов со всей сети в систему и возможность просматривать их как группу. Управление информацией о событиях безопасности (SIEM) - это централизованный метод получения журналов и других данных от разнородных устройств в сети. Децентрализованное управление журналами означает, что журналы управляются и проверяются на уровне хостов, а не как централизованная консолидированная группа.
Глава 04: Инструменты торговли

168
Q
Что из перечисленного находится на сетевых устройствах и фильтрует трафик, поступающий на устройство и выходящий из него?
A. SMTP
B. SNMP
C. Syslog
D. ACL
A

D. ACL

D правильно. Список управления доступом (ACL) находится на сетевых устройствах и фильтрует входящий и исходящий трафик.
A, B и C неверны. SMTP, простой протокол передачи почты, отвечает за отправку электронной почты. Простой протокол управления сетью (SNMP) использует базу управляющей информации, или MIB, специфичную для каждого устройства для получения информации об устройстве. Системный журнал - это сервер журнала, который можно найти в системах UNIX и Linux.
Глава 04: Инструменты торговли

169
Q
Отключение \_\_\_ поможет предотвратить проблемы безопасности, вызванные включением ping и traceroute.
A. NTP
B. DNS
C. ICMP
D. SNMP
A

C. ICMP

С правильно. ICMP - это протокол, используемый утилитами ping и traceroute для диагностики сети, и его следует отключить, если он не используется в важных целях.
A, B и D неверны. NTP используется службами времени, DNS используется для разрешения имен IP / хостов, а SNMP обеспечивает мониторинг сети.
Глава 04: Инструменты торговли

170
Q
Что из нижеперечисленного использует базу управляющей информации (MIB) для предоставления подробной информации о конкретном устройстве для центральной консоли управления?
A. SMTP
B. SNMP
C. Syslog
D. ACL
A

B. SNMP

В правильно. Простой протокол управления сетью (SNMP) использует базу управляющей информации, или MIB, специфичную для каждого устройства и с которой можно получить информацию об устройстве.
A, C и D неверны. SMTP, простой протокол передачи почты, отвечает за отправку электронной почты. Системный журнал - это сервер журнала, который можно найти в системах UNIX и Linux. Список управления доступом (ACL) находится на сетевых устройствах и фильтрует входящий и исходящий трафик устройства.
Глава 04: Инструменты торговли

171
Q
Какие из следующих утилит специально используются для диагностики проблем DNS? (Выберите два)
A. dig
B. Nmap
C. Kali
D. nslookup
E. ping
A

A. dig
D. nslookup

A и D верны. И dig, и nslookup предназначены для запросов к DNS-серверам.
В, C и E неверны. Кто-то может возразить, что Nmap и ping могут использоваться для диагностики DNS, но ни один из них не предназначен специально для DNS-запросов. Kali - это дистрибутив Linux, а не утилита.
Глава 04: Инструменты торговли

172
Q
Что из нижеперечисленного обычно раздражает объявлением, которое появляется в виде всплывающих сообщений в браузере пользователя?
A. Вирус
B. Троян
C. Логическая бомба
D. Рекламное ПО
A

D. Рекламное ПО

D правильно. Рекламное ПО - это обычно раздражающие рекламные объявления, которые появляются в виде всплывающих сообщений в браузере пользователя.
A, B и C неверны. Вирус - это вредоносное программное обеспечение, которое должно распространяться посредством определенного действия пользователя. Троянец - это программа, которая кажется полезной для пользователя, но на самом деле является вредоносной программой. Логическая бомба - это сценарий, который запускается в определенное время и обычно создается недовольными администраторами или недовольными сотрудниками.
Глава 05: Защита отдельных систем

173
Q
Все перечисленные ниже являются допустимыми методами для защиты статических хостов в организации, кроме:
A. Многоуровневая безопасность
B. Сегментация сети
C. Брандмауэры прикладного уровня
D. Пользовательская безопасность
A

D. Пользовательская безопасность

D правильно. Организация не должна зависеть исключительно от пользователей в управлении безопасностью и статическими устройствами, поскольку этими устройствами можно управлять так же, как традиционными хостами и сетевыми устройствами.
A, B и C неверны. Это все допустимые методы защиты статических хостов в организации.
Глава 05: Защита отдельных систем

174
Q
Что из нижеперечисленного обычно является сценарием, установленным недовольным сотрудником или другим злоумышленником, который настроен на выполнение в определенное время?
A. Вирус
B. Троян
C. Логическая бомба
D. Рекламное ПО
A

C. Логическая бомба

C правильно. Логическая бомба - это просто сценарий, который настроен на выполнение в определенное время. Логические бомбы обычно создаются мошенническими администраторами или недовольными сотрудниками.
A, B и D неверны. Вирус - это часть вредоносного программного обеспечения, которое должно распространяться посредством определенных действий пользователя. Троянский конь - это программное обеспечение, которое кажется полезным для пользователя, но на самом деле представляет собой вредоносное ПО. Рекламное программное обеспечение обычно раздражает рекламные объявления, которые появляются в виде всплывающих сообщений в браузере пользователя.
Глава 05: Защита отдельных систем

175
Q
Висса обновляет драйвер принтера в системе Windows. Она загружает последнюю версию драйвера с веб-сайта производителя. При установке драйвера Windows предупреждает, что драйвер не подписан. Какой из следующих угроз Висса подвергает свою систему?
A. Человек-в-середине
B. Контроль версий
C. Рефакторинг
D. Шиммирование
A

C. Рефакторинг (Реорганизованный)

С правильно. Реорганизованный (refactored )драйвер будет работать правильно, но может также выполнять другие вредоносные действия.
A, B и D неверны. Человек посредине может быть результатом рефакторинга, но не является самой угрозой. Контроль версий относится к формальному отслеживанию различных версий базовой конфигурации. Shimming - это библиотека, которая реагирует на входные данные, для обработки которых оригинальный драйвер устройства не предназначен, и для них требуется отдельный файл.
Глава 05: Защита отдельных систем

176
Q

Что из следующего лучше всего описывает куки?
A. HTTP-запрос и ответные сообщения
B. HTML-файл, прикрепленный к электронному письму
C. Небольшие текстовые файлы, хранящиеся в браузере, которые содержат информацию о посещаемых вами веб-сайтах
D. Объекты, характерные для веб-сайтов, которые используют проигрыватель Adobe Flash для определенного содержимого

A

C. Небольшие текстовые файлы, хранящиеся в браузере, которые содержат информацию о посещаемых вами веб-сайтах

С правильно. Небольшие текстовые файлы, хранящиеся в браузере и содержащие информацию о посещаемых вами веб-сайтах, называются файлами cookie. В некоторых случаях они используются для сохранения пользовательских настроек сайта, но они также могут содержать конфиденциальную информацию, такую как учетные данные пользователя или финансовые данные (например, данные кредитной карты).
A, B и D неверны. HTTP-запрос и ответные сообщения отправляются взад и вперед между веб-приложением и браузером, чтобы клиент мог получить доступ к содержимому в веб-приложении. Эти HTTP-запросы и ответы имеют заголовки, которые содержат такую информацию, как команды, директивы и т. Д. HTML-файл, прикрепленный к электронной почте, является вложением HTTP. Локально общие объекты (также называемые флэш-файлами cookie) - это объекты, характерные для веб-сайтов, которые используют проигрыватель Adobe Flash для определенного содержимого.
Глава 05: Защита отдельных систем

177
Q
У вас есть сервер, который используется для запросов системы доменных имен (DNS). Вы обнаружите, что у него есть несколько открытых портов, и вы намерены закрыть все ненужные порты на сервере. Сервер прослушивает порты 22, 25, 53 и 80. Какой порт необходимо оставить открытым, чтобы продолжать использовать функции DNS?
A. 22
B. 25
C. 53
D. 80
A

C. 53

C правильно. DNS использует TCP и UDP-порт 53, поэтому этот порт следует оставить открытым. Все остальные ненужные порты следует закрыть.
A, B и C неверны. Порт 22 используется SSH. Порт 25 используется SMTP. Порт 80 используется HTTP.
Глава 05: Защита отдельных систем

178
Q
Что из перечисленного является признанным способом ограничения доступа к приложениям?
A. Белый список
В. Черный список
С. Серый список
D. Фильтрация
A

В. Черный список

В правильно. Черный список - это метод, при котором администратор добавляет нежелательное или ограниченное программное обеспечение или приложения в список на устройствах фильтрации контента, в групповой политике или с помощью какого-либо другого механизма. Это гарантирует, что пользователям не разрешено загружать, устанавливать или запускать эти конкретные приложения.
A, C и D неверны. Белый список противоположен черному списку; приложения, которые пользователям разрешено загружать, устанавливать и запускать, добавляются в белый список. Нет такого термина, как внесение в серый список. Фильтрация обычно включает проверку трафика на сетевом устройстве на основе определенных характеристик. Этот термин обычно не применяется к программному обеспечению или приложениям.
Глава 05: Защита отдельных систем

179
Q
Какой тип системы обнаружения сетевых вторжений (NIDS) развивает базовый уровень нормального трафика, чтобы он мог обнаруживать отклонения в этом трафике, которые могут указывать на атаку?
A. Система, основанная на правилах
В. Система на основе аномалий
C. Система подписи
D. Система на основе фильтров
A

В. Система на основе аномалий

В правильно. Системы, основанные на аномалиях, обнаруживают необычные шаблоны сетевого трафика на основе нормального сетевого трафика.
A, C и D неверны. Системы на основе правил используют предопределенные наборы правил. Системы на основе подписей используют предварительно определенные подписи трафика, которые обычно загружаются от поставщика. Системы на основе фильтров, такие как маршрутизаторы и брандмауэры, основывают обнаружение на списках контроля доступа, в которых указывается разрешенный и запрещенный трафик.
Глава 05: Защита отдельных систем

180
Q
Что из следующего является примером «доверенной ОС»?
A. Windows 10
B. Ubuntu Linux
C. Windows Server
D. SELinux
A

D. SELinux

D правильно. SELinux - единственный пример из приведенных ответов надежной операционной системы.
A, B и C неверны. Эти операционные системы не считаются доверенными операционными системами, хотя они могут быть защищены в различной степени.
Глава 05: Защита отдельных систем

181
Q
Какая из следующих атак пытается отправить не запрошенные ARP-сообщения клиенту для добавления ложных записей в его ARP-кеш?
A. Сеанс угона атаки
B. ARP отравление
C. SYN флуд
D. Смурф атака
A

B. ARP отравление

В это правильно. Отравление ARP - это попытка отправить незапрошенные ARP-сообщения клиенту для добавления ложных записей в его ARP-кеш.
A, C и D неверны. Атака перехвата сеанса - это попытка перехвата сеанса просмотра веб-страниц пользователем путем кражи файлов cookie или использования других методов сетевых атак. Поток SYN использует в своей атаке сегменты TCP SYN, а не ICMP. Smurf-атака использует ICMP.
Глава 05: Защита отдельных систем

182
Q
Какие из следующих атак могут включать нападения, пытающегося проникнуть на объект с полными ящиками оружия, в попытке завоевать симпатию и открыть кому-то дверь?
A. "Взгляд через плечо"
B. "Следование в хвосте"
C. "Разгребание мусора»
D. Подражание
A

B. “Следование в хвосте”

В это правильно. Человек, следующий “хвостом”, может использовать какой-то творческий предлог, чтобы убедить кого-то открыть дверь и позволить ему или ей войти без надлежащей идентификации.
A, C и D неверны. Ни серфинг на плечах, ни погружение в мусорный контейнер не являются попытками проникнуть на объект. Олицетворение может быть использовано для входа в учреждение, но в этом случае оно не используется.
Глава 05: Защита отдельных систем

183
Q
Какой алгоритм генерации открытого и закрытого ключей наиболее часто используется в криптографии с открытым ключом?
A. ECDH
B. RSA
C. AES
D. SHA-2
A

B. RSA

В правильно. RSA (Ривест-Шамир-Адлеман) - это наиболее распространенный алгоритм генерации открытого и закрытого ключей, используемый в криптографии с открытым ключом. Он используется для создания пары открытого и закрытого ключей.
A, C и D неверны. Эллиптическая кривая Диффи-Хеллмана (ECDH) - это протокол обмена ключами, используемый в криптографии с открытым ключом. Он используется для переговоров, согласования и установления безопасного сеанса между двумя сторонами. AES - это расширенный стандарт шифрования, который не используется в криптографии с открытым ключом; это алгоритм шифрования с симметричным ключом. SHA-2 - это вторая итерация алгоритма безопасного хеширования, которая используется для создания дайджестов сообщений для открытого текста. Он не используется в криптографии с открытым ключом для обмена ключами или установления безопасных сеансов.
Глава 02: Криптография