Total Tester [Meyers Mike-183Q] RUS Flashcards
Какой из следующих методов укрепления слабых ключей включает в себя создание и обмен асимметричными ключами в рамках конкретного сеанса связи? A. Потоковая передача ключей В. Повтор ключа C. Обмен ключами D. Растяжение ключа
C. Обмен ключами
С правильно. Обмен ключами включает генерацию и обмен асимметричными ключами, используемыми для конкретного сеанса связи, обмен открытыми ключами, чтобы использовать их для криптографии с открытым ключом.
A, B и D неверны. Потоковая передача ключей включает в себя отправку отдельных символов ключа через алгоритм и использование математической функции XOR для изменения выходных данных. Повторение ключа не является действительным ответом или термином. Растяжение ключа - это метод, используемый для замены слабых ключей на более сильные путем подачи их в алгоритм для создания расширенного ключа.
Глава 02: Криптография
Marisol должна соединить несколько VLAN в своей производственной среде. Какое из следующих сетевых устройств лучше всего решит эту проблему? A. Коммутатор уровня 2 В. Коммутатор уровня 3 С. Маршрутизатор D. Брандмауэр
В. Коммутатор уровня 3
Правильный ответ - B, переключатель уровня 3. Коммутатор уровня 3 поддерживает маршрутизацию между VLAN для соединения разрозненных VLAN.
A, C и D неверны. Коммутатор уровня 2 может соединять VLAN через магистральные порты, но только для соединения с другими коммутаторами уровня 2. Маршрутизатор может соединить две сети VLAN, но это потребует значительной настройки. Брандмауэр не может соединять сети VLAN.
Глава 06: Основные ЛВС
Какой тип файла, часто отправляемый с сообщением электронной почты, может содержать вредоносный код, который можно загрузить и выполнить на компьютере клиента? A. Куки В. Локальный общий объект C. HTML вложения D. Межсайтовый скрипт
C. HTML вложения
С правильно. Любая форма привязанности является риском. HTML-вложение - это в основном HTML-файл, который прикрепляется к сообщению электронной почты. Когда пользователь щелкает это вложение, оно автоматически порождает сеанс браузера и может подключиться к вредоносному веб-сайту. Когда пользователь подключен к сайту, вредоносный код может быть загружен в браузер пользователя.
A, B и D неверны. К сообщениям электронной почты не прикрепляются файлы cookie, локальные общие объекты и межсайтовые сценарии.
Глава 08: Безопасные протоколы
Что из следующего является мошеннической точкой беспроводного доступа, настроенной так, чтобы быть почти идентичной действительной точке доступа? A. Злобный близнец В. SSID сокрытие C. Подмена MAC адресов D. Джамминг
A. Злобный близнец
А это правильно. Атака злых двойников - это мошенническая беспроводная точка доступа, настроенная практически идентично законной точке доступа.
В, С и D неверны. Скрытие SSID - это слабая мера безопасности, предназначенная для сокрытия широковещательной передачи идентификатора набора услуг беспроводной сети. Подмена MAC-адреса - это попытка олицетворения другого хоста с использованием его MAC-адреса. Глушение - это преднамеренное вмешательство в сигнал беспроводной сети. Это часто является частью DoS-атаки.
Глава 07: Помимо базовой локальной сети
Трэвис только что получил звание сетевого администратора после того, как предыдущий администратор ушел довольно резко. Есть три новых сотрудника, которые должны быть подключены к учетным записям пользователей. Когда Трэвис просматривает все существующие имена учетных записей, он замечает, что единой системы именования не существует. Куда он должен обратиться, чтобы попытаться дать новым сотрудникам учетные записи с надлежащими соглашениями об именах? A. Учетная политика компании В. Лучшие практики Майкрософт C. Регулирование Сербейнса-Оксли D. Наиболее актуальная документация FIPS
A. Учетная политика компании
Правильный ответ – А. Политика компании в отношении учетных записей.
В, C и D неверны. Лучшие практики Microsoft, а также FIPS могут дать некоторые хорошие идеи, но нет закона (например, Сарбейнса-Оксли), требующего определенного соглашения об именах для учетных записей пользователей.
Глава 03: Определение и управление рисками
Какой из следующих безопасных протоколов электронной почты передается по соединению SSL или TLS и использует TCP-порт 993? A. SMTP B. POP3 C. IMAPS D. IMAP4
C. IMAPS
С правильно. IMAPS (безопасный IMAP) - это защищенная версия протокола IMAP4, используемая по соединениям SSL или TLS для обеспечения безопасности электронной почты клиента.
A, B и D неверны. SMTP - это протокол электронной почты на стороне сервера, который не используется поверх SSL или TLS. SMTP использует TCP-порт 25. POP3 - это незащищенный протокол электронной почты на стороне клиента, который использует TCP-порт 110. IMAP4 - это незащищенный протокол электронной почты на стороне клиента, который использует TCP-порт 143.
Глава 08: Безопасные протоколы
Что из нижеперечисленного является приложением, предназначенным для создания и запуска файлов на хосте для обеспечения полнофункциональной виртуальной машины? A. Операционная система хоста В. Гипервизор C. Гостевая операционная система D. Балансировщик нагрузки
В. Гипервизор
В правильно. Гипервизор, также называемый монитором виртуальных машин, - это прикладное программное обеспечение, отвечающее за создание и управление виртуальными машинами и связанными с ними файлами на хосте.
A, C и D неверны. Операционная система хоста не создает виртуальные машины и не управляет ими; он просто делится с ними ресурсами. Гостевая операционная система - это сама виртуальная машина, управляемая гипервизором. Балансировщик нагрузки - это другое программное обеспечение или аппаратное устройство, отвечающее за балансировку пользовательских запросов и сетевого трафика между несколькими различными физическими или виртуализированными узлами.
Глава 07: Помимо базовой локальной сети
Что из нижеперечисленного является наиболее простой формой упражнения по аварийному восстановлению? A. Штабные учения В. Просмотр документации C. Полномасштабные испытания D. Прохождение теста
В. Просмотр документации
В правильно. Просмотр документации - это простейшая форма проверки. В этом типе тестирования план обеспечения непрерывности бизнеса, план аварийного восстановления и связанные документы проверяются соответствующим персоналом, включая менеджеров, членов группы восстановления и всех, кто может иметь обязанности, непосредственно влияющие на планы.
A, C и D неверны. Настольное упражнение - это разновидность группового обзора. В полномасштабном испытании обычно задействован весь персонал, который фактически может выполнять действия, как при реальном происшествии. Этот тип теста более сложен и обычно требует значительных ресурсов, таких как люди и оборудование, поэтому обычно его проводят нечасто. В пошаговом тесте члены команды проходят этапы выполнения обязанностей и действий, необходимых во время инцидента или бедствия.
Глава 10: Работа с инцидентами
Какой из следующих протоколов управления сетью использует агентов, которые отвечают на запросы, чтобы сообщить о своем состоянии центральному менеджеру программ? A. SMTP B. SNMP C. SHTTP D. SSH
B. SNMP
В это правильно. Простой протокол управления сетью (SNMP) использует агенты SNMP, которые отвечают на запросы, чтобы сообщить о своем состоянии центральному менеджеру программ.
A, C и D неверны. Эти протоколы не используются для управления сетевыми устройствами.
Глава 08: Безопасные протоколы
Какой из следующих терминов представляет собой лучшее предположение производителя (на основе исторических данных) относительно того, сколько времени пройдет между серьезными отказами компонента, произведенного этим производителем? A. Средняя наработка на отказ B. Среднее время восстановления C. Среднее время до отказа D. Среднее время замены
A. Среднее время наработки на отказ
А правильно. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента. Это предполагает, что произойдет более одного отказа, а это означает, что компонент будет отремонтирован, а не заменен.
В, C и D неверны. Среднее время восстановления (MTTR) - это время, необходимое аппаратному компоненту для восстановления после сбоя. Среднее время до отказа (MTTF) - это время, в течение которого устройство должно работать. В MTTF произойдет только один окончательный отказ, который потребует замены устройства, а не ремонта. Среднее время замены не является допустимым термином.
Глава 07:: Помимо базовой локальной сети
Какой размер WEP-ключа использовался в оригинальной спецификации IEEE 802.11b? A. 512-bit B. 256-bit C. 128-bit D. 64-bit
D. 64-bit
D правильно. Размеры ключа WEP - 64-битные (40-битный ключ и 24-битный вектор инициализации) или 128-битные (104-битный ключ и 24-битный вектор инициализации). Стандарт 802.11b требовал 64-битного ключа.
A, B и C неверны. Ни 512-бит, ни 256-бит не являются допустимыми размерами ключа WEP. Исходный стандарт 802.11b требовал 64-битного ключа; 128-битный ключ был разработан после выпуска этого стандарта.
Глава 07: Помимо базовой локальной сети
Каков второй шаг в жизненном цикле реагирования на инциденты?
A. Сдерживание, искоренение и восстановление
В. Подготовка
С. Деятельность после инцидента
D. Обнаружение и анализ
D. Обнаружение и анализ
D правильно. Обнаружение и анализ - это второй этап жизненного цикла реагирования на инциденты.
A, B и C неверны. По порядку этапы жизненного цикла реагирования на инциденты являются подготовительными; обнаружение и анализ; локализация, искоренение и восстановление; и деятельность после инцидента.
Глава 10: Работа с инцидентами
Что из следующего относится к использованию нескольких различных факторов для аутентификации в системе? A. Многофакторная аутентификация В. Однофакторная аутентификация С. Единая точка входа D. Сквозная аутентификация
A. Многофакторная аутентификация
А правильно. Многофакторная аутентификация относится к использованию нескольких различных факторов для аутентификации в системе, таких как то, что вы знаете, что вы есть и что у вас есть. Многофакторная аутентификация может использоваться в среде единой регистрации, но не обязательно.
В, C и D неверны. Однофакторная аутентификация использует только один фактор, например то, что вы знаете, для аутентификации в системе. Его также можно использовать в среде единого входа, но это не обязательно. Единый вход - это метод аутентификации, который позволяет пользователю предоставить один набор учетных данных и использовать их во всей взаимосвязанной сети. Протоколы Kerberos и SESAME допускают единый вход. Сквозная аутентификация может показаться похожей на единый вход, но требует, чтобы все отдельные системы принимали учетные данные, переданные из другой системы, без единого подхода.
Глава 03: Определение и управление рисками
Все перечисленные ниже методы могут использоваться для обнаружения неавторизованных (мошеннических) хостов, подключенных к сети, за исключением: A. Журналы DHCP B. MAC-фильтрация журналов C. Журналы устройства NAC D. Журналы коммутатора
B. MAC-фильтрация журналов
В правильно. MAC-адреса могут быть подделаны, поэтому проверка MAC-адреса в журналах фильтрации может не дать никаких указаний на то, авторизован ли хост или нет.
A, C и D неверны. Все это действительные методы обнаружения мошеннических хостов, которые подключаются к сети.
Глава 05: Защита отдельных систем
Все перечисленное является вспомогательными элементами авторизации, кроме: A. Проверка учетных данных (полномочий) В. Принцип наименьших привилегий C. Разделение обязанностей D. Права, разрешения и привилегии
A. Проверка учетных данных (полномочий)
А это правильно. Проверка учетных данных является важным аспектом аутентификации, а не авторизации.
В, С и D неверны. Все эти элементы напрямую поддерживают авторизацию.
Глава 03: Определение и управление рисками
Какие из следующих мер были бы разумными для сотрудника, покидающего вашу компанию?
A. Отключить учетную запись пользователя
В. Удалить все разрешения из учетной записи пользователя
C. Отключить все группы, с которыми связан пользователь
D. Понизьте права пользователя до уровня гостя
A. Отключить учетную запись пользователя
Правильный ответ A, отключить учетную запись пользователя.
В, С и D неверны. Каждый параметр разрешения может быть быстро изменен, предоставляя доступ к потенциально конфиденциальной информации.
Глава 03: Определение и управление рисками
Какое из следующих утверждений лучше всего описывает атаку переполнения буфера?
A. Атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее аварийному завершению
В. Атака, которая использует неожиданные числовые результаты математической операции для переполнения буфера
C. Атака на базу данных с помощью уязвимостей в веб-приложении, обычно в полях ввода пользователя
D. Атака, которая включает в себя отправку вредоносного XML-контента в веб-приложение с использованием любого недостатка проверки входных данных и анализа XML.
A. Атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее аварийному завершению
А правильно. Атака переполнения буфера - это атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее сбою.
В, C и D неверны. Подобно атаке переполнения буфера, ответ В описывает атаку целочисленного переполнения, которая использует неожиданные числовые результаты математической операции для переполнения буфера. Атака с использованием SQL-инъекции - это атака на базу данных через уязвимости в веб-приложении, обычно в полях ввода пользователя. Атака с использованием XML-инъекции заключается в отправке вредоносного XML-содержимого в веб-приложение, используя любое отсутствие проверки ввода и синтаксического анализа XML.
Глава 07: Помимо базовой локальной сети
Виртуальная локальная сеть (VLAN) предлагает какое из следующих преимуществ в безопасности сети? (Выберите два)
A. Разрешает логическую сегментацию хостов по IP-подсети
B. Создает широковещательные домены
C. Позволяет применять различные политики безопасности к разным хостам
D. Разрешает физическую сегментацию хостов по IP-подсети
A. Разрешает логическую сегментацию хостов по IP-подсети
C. Позволяет применять различные политики безопасности к разным хостам
А и С верны. Виртуальные локальные сети обеспечивают преимущество в безопасности логического сегментирования хостов и позволяют различным сегментам получать разные политики безопасности.
В и D неверны. Сети VLAN помогают исключать широковещательные домены, а не создавать их. В VLAN используется логическая сегментация, а не физическая сегментация.
Глава 06: Основные ЛВС
Какой из следующих терминов описывает устройство безопасности, которое обычно устанавливается на отдельное устройство, обычно в виде микросхемы на системной материнской плате? A. HSM B. TPM C. SAN D. NAS
B. TPM
В правильно. Модуль доверенной платформы (TPM) устанавливается на отдельном устройстве, обычно в виде микросхемы на системной плате.
A, C и D неверны. Аппаратный модуль безопасности (HSM) обычно представляет собой аппаратное устройство или автономное устройство, используемое для предоставления услуг аппаратного шифрования для определенных хостов. SAN - это сеть хранения данных, которая обычно не является устройством безопасности. NAS, сетевое хранилище, не является устройством безопасности.
Глава 05: Защита отдельных систем
Что из следующего является самым большим риском, связанным с облачными вычислениями? A. Отсутствие контроля В. Отсутствие подотчетности C. Отсутствие ответственности D. Отсутствие доступности
A. Отсутствие контроля
А это правильно. Отсутствие контроля над данными и инфраструктурой, вероятно, представляет собой наибольший риск для облачных вычислений.
В, С и D неверны. Подотчетность и ответственность могут быть установлены посредством эффективного контроля безопасности и хорошо написанных соглашений об уровне обслуживания. Облачные вычисления обычно повышают доступность данных для пользователей, поскольку они обычно основаны на высокодоступных избыточных инфраструктурах.
Глава 07: Помимо базовой локальной сети
Виртуальная локальная сеть (VLAN) НЕ предлагает какой из следующих элементов управления безопасностью?
A. Позволяет логическую сегментацию хостов по IP-подсети
В. Создает широковещательные домены
C. Позволяет применять разные политики безопасности к разным хостам
D. Позволяет физическую сегментацию хостов по IP-подсети
D. Позволяет физическую сегментацию хостов по IP-подсети
D правильно. VLAN не физически сегментируют хосты; они логически сегментируют их и позволяют разным сегментам получать разные политики безопасности.
A, B и C неверны. VLAN не физически сегментируют хосты; они логически сегментируют их. Сети VLAN помогают исключать широковещательные домены, а не создавать их. VLANS позволяет различным сегментам получать разные политики безопасности.
Глава 06: Основные ЛВС
Что из нижеперечисленного требует, чтобы члены команды прошли через выполнение обязанностей и выполнение действий, требуемых во время фактического инцидента или стихийного бедствия? A. Штабные учения В. Обзор документации C. Полномасштабный тест D. Прохождение теста (пошаговый тест)
D. Прохождение теста (пошаговый тест)
D правильно. В пошаговом тесте члены команды проходят через выполнение обязанностей и выполнение действий, требуемых во время фактического инцидента или стихийного бедствия.
A, B и C неверны. Настольное упражнение - это тип группового обзора. Проверка документации - это самая простая форма проверки, в которой план обеспечения непрерывности бизнеса, план аварийного восстановления и связанные с ними документы проверяются соответствующим персоналом, включая менеджеров, членов группы восстановления и всех, кто может иметь обязанности, непосредственно влияющие на планы. В полномасштабном тестировании обычно задействован весь персонал, который может фактически выполнять действия, как во время реального инцидента. Этот тип теста является более сложным и обычно требует значительных ресурсов, таких как люди и оборудование, поэтому он обычно проводится нечасто.
Глава 10: Работа с инцидентами
Что из следующего может вызвать успешную атаку на систему, когда пользователь вводит вредоносный код или символы в поле формы в веб-приложении?
A. Отсутствие ограничительных разрешений в веб-форме
B. Отсутствие проверки ввода
C. Недостаток достаточной памяти в буфере
D. Отсутствие правильно отформатированного HTML
B. Отсутствие проверки ввода
В это правильно. Отсутствие проверки ввода в поле веб-формы может привести к атакам определенных типов, когда пользователь вводит в форму злонамеренные или неправильные символы.
A, C и D неверны. Разрешения не влияют на качество или тип ввода в поле, только те, кто может получить доступ и выполнить действия в форме. Достаточная память в буфере не может выполнять функции проверки ввода. Правильно отформатированный HTML не может выполнить проверку ввода в поле формы.
Глава 08: Безопасные протоколы
Введите команду для создания записи ACL, которую вы будете использовать для создания правила доступа на маршрутизаторе, чтобы предотвратить прохождение любого трафика telnet в сеть назначения 192.168.21.0.
A. deny source all destination 192.168.21.0 tcp port 23
В. permit source 192.168.13.0 destination 192.168.21.0 tcp port 80
C. permit source all destination 192.168.21.0 tcp port 21
D. deny source 0.0.0.0 destination 192.168.21.0 udp port 123
A. deny source all destination 192.168.21.0 tcp port 23
А правильно. ACL должен запрещать весь трафик, использующий TCP-порт 23.
В, C и D неверны. Порты 80, 21 и 123 не связаны с telnet. Вы также должны отметить, что мы хотим «запретить источник всего», не разрешать трафик или запрещать источник O.O.O.O.
Глава 04: Инструменты торговли