Total Tester [Meyers Mike-183Q] RUS Flashcards
Какой из следующих методов укрепления слабых ключей включает в себя создание и обмен асимметричными ключами в рамках конкретного сеанса связи? A. Потоковая передача ключей В. Повтор ключа C. Обмен ключами D. Растяжение ключа
C. Обмен ключами
С правильно. Обмен ключами включает генерацию и обмен асимметричными ключами, используемыми для конкретного сеанса связи, обмен открытыми ключами, чтобы использовать их для криптографии с открытым ключом.
A, B и D неверны. Потоковая передача ключей включает в себя отправку отдельных символов ключа через алгоритм и использование математической функции XOR для изменения выходных данных. Повторение ключа не является действительным ответом или термином. Растяжение ключа - это метод, используемый для замены слабых ключей на более сильные путем подачи их в алгоритм для создания расширенного ключа.
Глава 02: Криптография
Marisol должна соединить несколько VLAN в своей производственной среде. Какое из следующих сетевых устройств лучше всего решит эту проблему? A. Коммутатор уровня 2 В. Коммутатор уровня 3 С. Маршрутизатор D. Брандмауэр
В. Коммутатор уровня 3
Правильный ответ - B, переключатель уровня 3. Коммутатор уровня 3 поддерживает маршрутизацию между VLAN для соединения разрозненных VLAN.
A, C и D неверны. Коммутатор уровня 2 может соединять VLAN через магистральные порты, но только для соединения с другими коммутаторами уровня 2. Маршрутизатор может соединить две сети VLAN, но это потребует значительной настройки. Брандмауэр не может соединять сети VLAN.
Глава 06: Основные ЛВС
Какой тип файла, часто отправляемый с сообщением электронной почты, может содержать вредоносный код, который можно загрузить и выполнить на компьютере клиента? A. Куки В. Локальный общий объект C. HTML вложения D. Межсайтовый скрипт
C. HTML вложения
С правильно. Любая форма привязанности является риском. HTML-вложение - это в основном HTML-файл, который прикрепляется к сообщению электронной почты. Когда пользователь щелкает это вложение, оно автоматически порождает сеанс браузера и может подключиться к вредоносному веб-сайту. Когда пользователь подключен к сайту, вредоносный код может быть загружен в браузер пользователя.
A, B и D неверны. К сообщениям электронной почты не прикрепляются файлы cookie, локальные общие объекты и межсайтовые сценарии.
Глава 08: Безопасные протоколы
Что из следующего является мошеннической точкой беспроводного доступа, настроенной так, чтобы быть почти идентичной действительной точке доступа? A. Злобный близнец В. SSID сокрытие C. Подмена MAC адресов D. Джамминг
A. Злобный близнец
А это правильно. Атака злых двойников - это мошенническая беспроводная точка доступа, настроенная практически идентично законной точке доступа.
В, С и D неверны. Скрытие SSID - это слабая мера безопасности, предназначенная для сокрытия широковещательной передачи идентификатора набора услуг беспроводной сети. Подмена MAC-адреса - это попытка олицетворения другого хоста с использованием его MAC-адреса. Глушение - это преднамеренное вмешательство в сигнал беспроводной сети. Это часто является частью DoS-атаки.
Глава 07: Помимо базовой локальной сети
Трэвис только что получил звание сетевого администратора после того, как предыдущий администратор ушел довольно резко. Есть три новых сотрудника, которые должны быть подключены к учетным записям пользователей. Когда Трэвис просматривает все существующие имена учетных записей, он замечает, что единой системы именования не существует. Куда он должен обратиться, чтобы попытаться дать новым сотрудникам учетные записи с надлежащими соглашениями об именах? A. Учетная политика компании В. Лучшие практики Майкрософт C. Регулирование Сербейнса-Оксли D. Наиболее актуальная документация FIPS
A. Учетная политика компании
Правильный ответ – А. Политика компании в отношении учетных записей.
В, C и D неверны. Лучшие практики Microsoft, а также FIPS могут дать некоторые хорошие идеи, но нет закона (например, Сарбейнса-Оксли), требующего определенного соглашения об именах для учетных записей пользователей.
Глава 03: Определение и управление рисками
Какой из следующих безопасных протоколов электронной почты передается по соединению SSL или TLS и использует TCP-порт 993? A. SMTP B. POP3 C. IMAPS D. IMAP4
C. IMAPS
С правильно. IMAPS (безопасный IMAP) - это защищенная версия протокола IMAP4, используемая по соединениям SSL или TLS для обеспечения безопасности электронной почты клиента.
A, B и D неверны. SMTP - это протокол электронной почты на стороне сервера, который не используется поверх SSL или TLS. SMTP использует TCP-порт 25. POP3 - это незащищенный протокол электронной почты на стороне клиента, который использует TCP-порт 110. IMAP4 - это незащищенный протокол электронной почты на стороне клиента, который использует TCP-порт 143.
Глава 08: Безопасные протоколы
Что из нижеперечисленного является приложением, предназначенным для создания и запуска файлов на хосте для обеспечения полнофункциональной виртуальной машины? A. Операционная система хоста В. Гипервизор C. Гостевая операционная система D. Балансировщик нагрузки
В. Гипервизор
В правильно. Гипервизор, также называемый монитором виртуальных машин, - это прикладное программное обеспечение, отвечающее за создание и управление виртуальными машинами и связанными с ними файлами на хосте.
A, C и D неверны. Операционная система хоста не создает виртуальные машины и не управляет ими; он просто делится с ними ресурсами. Гостевая операционная система - это сама виртуальная машина, управляемая гипервизором. Балансировщик нагрузки - это другое программное обеспечение или аппаратное устройство, отвечающее за балансировку пользовательских запросов и сетевого трафика между несколькими различными физическими или виртуализированными узлами.
Глава 07: Помимо базовой локальной сети
Что из нижеперечисленного является наиболее простой формой упражнения по аварийному восстановлению? A. Штабные учения В. Просмотр документации C. Полномасштабные испытания D. Прохождение теста
В. Просмотр документации
В правильно. Просмотр документации - это простейшая форма проверки. В этом типе тестирования план обеспечения непрерывности бизнеса, план аварийного восстановления и связанные документы проверяются соответствующим персоналом, включая менеджеров, членов группы восстановления и всех, кто может иметь обязанности, непосредственно влияющие на планы.
A, C и D неверны. Настольное упражнение - это разновидность группового обзора. В полномасштабном испытании обычно задействован весь персонал, который фактически может выполнять действия, как при реальном происшествии. Этот тип теста более сложен и обычно требует значительных ресурсов, таких как люди и оборудование, поэтому обычно его проводят нечасто. В пошаговом тесте члены команды проходят этапы выполнения обязанностей и действий, необходимых во время инцидента или бедствия.
Глава 10: Работа с инцидентами
Какой из следующих протоколов управления сетью использует агентов, которые отвечают на запросы, чтобы сообщить о своем состоянии центральному менеджеру программ? A. SMTP B. SNMP C. SHTTP D. SSH
B. SNMP
В это правильно. Простой протокол управления сетью (SNMP) использует агенты SNMP, которые отвечают на запросы, чтобы сообщить о своем состоянии центральному менеджеру программ.
A, C и D неверны. Эти протоколы не используются для управления сетевыми устройствами.
Глава 08: Безопасные протоколы
Какой из следующих терминов представляет собой лучшее предположение производителя (на основе исторических данных) относительно того, сколько времени пройдет между серьезными отказами компонента, произведенного этим производителем? A. Средняя наработка на отказ B. Среднее время восстановления C. Среднее время до отказа D. Среднее время замены
A. Среднее время наработки на отказ
А правильно. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента. Это предполагает, что произойдет более одного отказа, а это означает, что компонент будет отремонтирован, а не заменен.
В, C и D неверны. Среднее время восстановления (MTTR) - это время, необходимое аппаратному компоненту для восстановления после сбоя. Среднее время до отказа (MTTF) - это время, в течение которого устройство должно работать. В MTTF произойдет только один окончательный отказ, который потребует замены устройства, а не ремонта. Среднее время замены не является допустимым термином.
Глава 07:: Помимо базовой локальной сети
Какой размер WEP-ключа использовался в оригинальной спецификации IEEE 802.11b? A. 512-bit B. 256-bit C. 128-bit D. 64-bit
D. 64-bit
D правильно. Размеры ключа WEP - 64-битные (40-битный ключ и 24-битный вектор инициализации) или 128-битные (104-битный ключ и 24-битный вектор инициализации). Стандарт 802.11b требовал 64-битного ключа.
A, B и C неверны. Ни 512-бит, ни 256-бит не являются допустимыми размерами ключа WEP. Исходный стандарт 802.11b требовал 64-битного ключа; 128-битный ключ был разработан после выпуска этого стандарта.
Глава 07: Помимо базовой локальной сети
Каков второй шаг в жизненном цикле реагирования на инциденты?
A. Сдерживание, искоренение и восстановление
В. Подготовка
С. Деятельность после инцидента
D. Обнаружение и анализ
D. Обнаружение и анализ
D правильно. Обнаружение и анализ - это второй этап жизненного цикла реагирования на инциденты.
A, B и C неверны. По порядку этапы жизненного цикла реагирования на инциденты являются подготовительными; обнаружение и анализ; локализация, искоренение и восстановление; и деятельность после инцидента.
Глава 10: Работа с инцидентами
Что из следующего относится к использованию нескольких различных факторов для аутентификации в системе? A. Многофакторная аутентификация В. Однофакторная аутентификация С. Единая точка входа D. Сквозная аутентификация
A. Многофакторная аутентификация
А правильно. Многофакторная аутентификация относится к использованию нескольких различных факторов для аутентификации в системе, таких как то, что вы знаете, что вы есть и что у вас есть. Многофакторная аутентификация может использоваться в среде единой регистрации, но не обязательно.
В, C и D неверны. Однофакторная аутентификация использует только один фактор, например то, что вы знаете, для аутентификации в системе. Его также можно использовать в среде единого входа, но это не обязательно. Единый вход - это метод аутентификации, который позволяет пользователю предоставить один набор учетных данных и использовать их во всей взаимосвязанной сети. Протоколы Kerberos и SESAME допускают единый вход. Сквозная аутентификация может показаться похожей на единый вход, но требует, чтобы все отдельные системы принимали учетные данные, переданные из другой системы, без единого подхода.
Глава 03: Определение и управление рисками
Все перечисленные ниже методы могут использоваться для обнаружения неавторизованных (мошеннических) хостов, подключенных к сети, за исключением: A. Журналы DHCP B. MAC-фильтрация журналов C. Журналы устройства NAC D. Журналы коммутатора
B. MAC-фильтрация журналов
В правильно. MAC-адреса могут быть подделаны, поэтому проверка MAC-адреса в журналах фильтрации может не дать никаких указаний на то, авторизован ли хост или нет.
A, C и D неверны. Все это действительные методы обнаружения мошеннических хостов, которые подключаются к сети.
Глава 05: Защита отдельных систем
Все перечисленное является вспомогательными элементами авторизации, кроме: A. Проверка учетных данных (полномочий) В. Принцип наименьших привилегий C. Разделение обязанностей D. Права, разрешения и привилегии
A. Проверка учетных данных (полномочий)
А это правильно. Проверка учетных данных является важным аспектом аутентификации, а не авторизации.
В, С и D неверны. Все эти элементы напрямую поддерживают авторизацию.
Глава 03: Определение и управление рисками
Какие из следующих мер были бы разумными для сотрудника, покидающего вашу компанию?
A. Отключить учетную запись пользователя
В. Удалить все разрешения из учетной записи пользователя
C. Отключить все группы, с которыми связан пользователь
D. Понизьте права пользователя до уровня гостя
A. Отключить учетную запись пользователя
Правильный ответ A, отключить учетную запись пользователя.
В, С и D неверны. Каждый параметр разрешения может быть быстро изменен, предоставляя доступ к потенциально конфиденциальной информации.
Глава 03: Определение и управление рисками
Какое из следующих утверждений лучше всего описывает атаку переполнения буфера?
A. Атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее аварийному завершению
В. Атака, которая использует неожиданные числовые результаты математической операции для переполнения буфера
C. Атака на базу данных с помощью уязвимостей в веб-приложении, обычно в полях ввода пользователя
D. Атака, которая включает в себя отправку вредоносного XML-контента в веб-приложение с использованием любого недостатка проверки входных данных и анализа XML.
A. Атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее аварийному завершению
А правильно. Атака переполнения буфера - это атака, которая превышает объем памяти, выделенной приложению для определенной функции, что приводит к ее сбою.
В, C и D неверны. Подобно атаке переполнения буфера, ответ В описывает атаку целочисленного переполнения, которая использует неожиданные числовые результаты математической операции для переполнения буфера. Атака с использованием SQL-инъекции - это атака на базу данных через уязвимости в веб-приложении, обычно в полях ввода пользователя. Атака с использованием XML-инъекции заключается в отправке вредоносного XML-содержимого в веб-приложение, используя любое отсутствие проверки ввода и синтаксического анализа XML.
Глава 07: Помимо базовой локальной сети
Виртуальная локальная сеть (VLAN) предлагает какое из следующих преимуществ в безопасности сети? (Выберите два)
A. Разрешает логическую сегментацию хостов по IP-подсети
B. Создает широковещательные домены
C. Позволяет применять различные политики безопасности к разным хостам
D. Разрешает физическую сегментацию хостов по IP-подсети
A. Разрешает логическую сегментацию хостов по IP-подсети
C. Позволяет применять различные политики безопасности к разным хостам
А и С верны. Виртуальные локальные сети обеспечивают преимущество в безопасности логического сегментирования хостов и позволяют различным сегментам получать разные политики безопасности.
В и D неверны. Сети VLAN помогают исключать широковещательные домены, а не создавать их. В VLAN используется логическая сегментация, а не физическая сегментация.
Глава 06: Основные ЛВС
Какой из следующих терминов описывает устройство безопасности, которое обычно устанавливается на отдельное устройство, обычно в виде микросхемы на системной материнской плате? A. HSM B. TPM C. SAN D. NAS
B. TPM
В правильно. Модуль доверенной платформы (TPM) устанавливается на отдельном устройстве, обычно в виде микросхемы на системной плате.
A, C и D неверны. Аппаратный модуль безопасности (HSM) обычно представляет собой аппаратное устройство или автономное устройство, используемое для предоставления услуг аппаратного шифрования для определенных хостов. SAN - это сеть хранения данных, которая обычно не является устройством безопасности. NAS, сетевое хранилище, не является устройством безопасности.
Глава 05: Защита отдельных систем
Что из следующего является самым большим риском, связанным с облачными вычислениями? A. Отсутствие контроля В. Отсутствие подотчетности C. Отсутствие ответственности D. Отсутствие доступности
A. Отсутствие контроля
А это правильно. Отсутствие контроля над данными и инфраструктурой, вероятно, представляет собой наибольший риск для облачных вычислений.
В, С и D неверны. Подотчетность и ответственность могут быть установлены посредством эффективного контроля безопасности и хорошо написанных соглашений об уровне обслуживания. Облачные вычисления обычно повышают доступность данных для пользователей, поскольку они обычно основаны на высокодоступных избыточных инфраструктурах.
Глава 07: Помимо базовой локальной сети
Виртуальная локальная сеть (VLAN) НЕ предлагает какой из следующих элементов управления безопасностью?
A. Позволяет логическую сегментацию хостов по IP-подсети
В. Создает широковещательные домены
C. Позволяет применять разные политики безопасности к разным хостам
D. Позволяет физическую сегментацию хостов по IP-подсети
D. Позволяет физическую сегментацию хостов по IP-подсети
D правильно. VLAN не физически сегментируют хосты; они логически сегментируют их и позволяют разным сегментам получать разные политики безопасности.
A, B и C неверны. VLAN не физически сегментируют хосты; они логически сегментируют их. Сети VLAN помогают исключать широковещательные домены, а не создавать их. VLANS позволяет различным сегментам получать разные политики безопасности.
Глава 06: Основные ЛВС
Что из нижеперечисленного требует, чтобы члены команды прошли через выполнение обязанностей и выполнение действий, требуемых во время фактического инцидента или стихийного бедствия? A. Штабные учения В. Обзор документации C. Полномасштабный тест D. Прохождение теста (пошаговый тест)
D. Прохождение теста (пошаговый тест)
D правильно. В пошаговом тесте члены команды проходят через выполнение обязанностей и выполнение действий, требуемых во время фактического инцидента или стихийного бедствия.
A, B и C неверны. Настольное упражнение - это тип группового обзора. Проверка документации - это самая простая форма проверки, в которой план обеспечения непрерывности бизнеса, план аварийного восстановления и связанные с ними документы проверяются соответствующим персоналом, включая менеджеров, членов группы восстановления и всех, кто может иметь обязанности, непосредственно влияющие на планы. В полномасштабном тестировании обычно задействован весь персонал, который может фактически выполнять действия, как во время реального инцидента. Этот тип теста является более сложным и обычно требует значительных ресурсов, таких как люди и оборудование, поэтому он обычно проводится нечасто.
Глава 10: Работа с инцидентами
Что из следующего может вызвать успешную атаку на систему, когда пользователь вводит вредоносный код или символы в поле формы в веб-приложении?
A. Отсутствие ограничительных разрешений в веб-форме
B. Отсутствие проверки ввода
C. Недостаток достаточной памяти в буфере
D. Отсутствие правильно отформатированного HTML
B. Отсутствие проверки ввода
В это правильно. Отсутствие проверки ввода в поле веб-формы может привести к атакам определенных типов, когда пользователь вводит в форму злонамеренные или неправильные символы.
A, C и D неверны. Разрешения не влияют на качество или тип ввода в поле, только те, кто может получить доступ и выполнить действия в форме. Достаточная память в буфере не может выполнять функции проверки ввода. Правильно отформатированный HTML не может выполнить проверку ввода в поле формы.
Глава 08: Безопасные протоколы
Введите команду для создания записи ACL, которую вы будете использовать для создания правила доступа на маршрутизаторе, чтобы предотвратить прохождение любого трафика telnet в сеть назначения 192.168.21.0.
A. deny source all destination 192.168.21.0 tcp port 23
В. permit source 192.168.13.0 destination 192.168.21.0 tcp port 80
C. permit source all destination 192.168.21.0 tcp port 21
D. deny source 0.0.0.0 destination 192.168.21.0 udp port 123
A. deny source all destination 192.168.21.0 tcp port 23
А правильно. ACL должен запрещать весь трафик, использующий TCP-порт 23.
В, C и D неверны. Порты 80, 21 и 123 не связаны с telnet. Вы также должны отметить, что мы хотим «запретить источник всего», не разрешать трафик или запрещать источник O.O.O.O.
Глава 04: Инструменты торговли
Какие из следующих мер безопасности позволяют подключаться к сети на основе аппаратного адреса системы? A. WEP-шифрование В. Фильтрация MAC-адресов C. Отключение трансляции SSID D. WPA2 шифрование
В. Фильтрация MAC-адресов
В это правильно. Фильтрация по MAC-адресу гарантирует, что только определенные системы могут получить доступ к беспроводной сети на основе MAC-адреса, обычно представляемого сетевой картой. Этот адрес добавляется в список систем, которые могут подключаться (или нет).
A и D неверны, потому что технологии шифрования не могут помешать отдельным системам войти в сеть самостоятельно. C неверен, потому что отключение широковещательной рассылки SSID не может остановить соединение систем, если они определяют SSID другими способами.
Глава 06: Основные ЛВС
Что из нижеперечисленного является вариантом фишинг-атаки, когда фишинговая электронная почта отправляется ценной цели, а не в массовом порядке всем сотрудникам? A. Китобойный промысел B. Фишинг с копьем C. Вишинг D. Фарминг
A. Китобойный промысел
А это правильно. Китобойный промысел - это атака социальной инженерии, нацеленная на людей, занимающих высокие должности, таких как старшие руководители. Это форма фишинг-атаки.
В, С и D неверны. Подразделение фишинга включает в себя нацеливание на конкретного типа пользователя, независимо от ранга в организации, и основание атаки на более подробной и углубленной информации, чтобы убедить цель в том, что фишинговая электронная почта действительно действительна. Vishing - это форма фишинг-атаки, которая происходит по телефонным системам Voice-over-IP (VoIP). Фарминг - это форма DNS-атаки.
Глава 09: Тестирование инфраструктуры
Какой из следующих протоколов используется для получения статуса цифровых сертификатов в открытых ключах? A. DHE B. RSA C. OCSP D. ECC
C. OCSP
С правильно. Онлайновый протокол статуса сертификата (OCSP- Online Certificate Status Protocol) используется для получения статуса отзыва цифровых сертификатов. Он используется в качестве альтернативы спискам отзыва сертификатов и позволяет клиентам запрашивать и получать электронный статус цифровых сертификатов автоматически и в режиме реального времени.
A, B и D неверны. Diffie-Hellman Exchange (DHE) - это протокол согласования и согласования ключей, используемый в криптографии с открытым ключом. RSA является стандартом де-факто, используемым для генерации пар открытого и закрытого ключей в PKI. Криптография с эллиптической кривой (ECC) - это криптографический протокол с открытым ключом, используемый на небольших мобильных устройствах из-за его низкой мощности и вычислительных требований
Глава 08: Безопасные протоколы
Какие организации являются основными пользователями соглашения об услугах присоединения (ISA)? A. Телекоммуникационные компании В. Конечные пользователи С. Государственные органы D. Спутниковые провайдеры
A. Телекоммуникационные компании
А правильно. Телекоммуникационные компании будут использовать соглашение об оказании услуг межсетевого взаимодействия (ISA) при подключении к сетям друг друга для обработки важных деталей о технологиях и персонале.
В, C и D неверны. ISA предназначены исключительно для телекоммуникационных компаний, выступающих в качестве интернет-провайдеров.
Глава 01: Риск и управление рисками
Каким типом облачной службы обычно управляет сторонний поставщик, который продает или сдает в аренду «куски» облака различным организациям, таким как малые предприятия или крупные корпорации, для использования по мере необходимости? A. Внешнее В. Частное C. Сообщества D. Общественное (публичное)
D. Общественное (публичное)
D правильно. Публичное облако управляется сторонним провайдером, который сдает пространство в облаке любому, кто в этом нуждается.
A, B и C неверны. Внешнее облако не является допустимым типом облака и может быть публичным, частным или общим облаком. Частное облако предназначено для использования только одной организацией и обычно размещается в инфраструктуре этой организации. Облако сообщества предназначено для использования аналогичными организациями или сообществами, такими как университеты или больницы, которым необходимо обмениваться общими данными.
Глава 07: Помимо базовой локальной сети
Все перечисленные ниже характеристики протокола аутентификации RADIUS, КРОМЕ:
A. RADIUS шифрует пароли пользователей в процессе аутентификации
В. RADIUS принимает более ранние формы протоколов аутентификации, такие как PAP
C. RADIUS использует порт UDP 1812
D. RADIUS использует TCP-порт 1812
D. RADIUS использует TCP-порт 1812
D правильно. RADIUS не использует TCP.
A, B и C неверны. Все это характеристики протокола RADIUS.
Глава 03: Определение и управление рисками
Какие из следующих процессов использует аудит, чтобы гарантировать, что их действия отслеживаются и несут ответственность за них? A. Авторизация B. Аутентификация C. Аудит D. Учет (Подотчетность)
D. Учет (Подотчетность)
D правильно. Подотчетность использует аудит, чтобы гарантировать, что пользователи отслеживаются и несут ответственность за свои действия.
A, B и C неверны. Авторизация - это процесс управления доступом к ресурсам с помощью методов, которые включают разрешения, права и привилегии.
Аутентификация - это процесс проверки подлинности учетных данных пользователя после того, как они были представлены в процессе идентификации. Аудит - это процесс просмотра журналов и других журналов аудита, чтобы определить, какие действия были выполнены над системами и данными.
Глава 01: Риск и управление рисками
Какой из следующих протоколов шифрования использует RC4 с небольшими размерами вектора инициализации? A. WPA2 B. WEP C. WPA D. 802.1X
B. WEP
В правильно. WEP - это устаревший протокол беспроводного шифрования, который был признан очень слабым и легко взломанным. Он использует протокол потоковой передачи RC4 и слабые векторы инициализации (24 бита) для шифрования данных в беспроводных сетях.
A, C и D неверны. WPA2 - это расширенный протокол шифрования, использующий AES. WPA был временным протоколом, который использовался для исправления некоторых недостатков WEP. Он использует протокол TKIP. 802.1X - это метод аутентификации на основе порта, а не протокол беспроводного шифрования.
Глава 02: Криптография
Что из перечисленного использует функции геолокации, чтобы гарантировать, что мобильное устройство не покидает определенные области корпоративной собственности? A. Удаленное управление В. Геолокации C. Геозоны D. Геотаггинг
C. Геозоны
С правильно. Геозона - это использование функций геолокации, чтобы гарантировать, что мобильное устройство не покидает определенные области корпоративной собственности.
A, B и D неверны. Удаленное управление - это общий процесс удаленного управления и мониторинга мобильных устройств, которые используются для подключения к корпоративной инфраструктуре. Геолокация - это использование функций GPS устройства для определения местоположения устройства, определения местоположения достопримечательностей и поиска другой полезной информации. Geotagging (Географические метки) - это практика маркировки медиафайлов, таких как изображения и видео, соответствующей информацией, такой как географическое местоположение (с использованием функций GPS мобильного устройства) и времени. Эта информация может использоваться специалистами по безопасности для отслеживания того, где и как использовалось мобильное устройство.
Глава 07: Помимо базовой локальной сети
Какая из следующих технологий обеспечивает связь между устройствами с помощью луча света? A. 802.11 беспроводной B. Блютуз C. Коммуникации ближнего поля (NFC) D. Инфракрасный
D. Инфракрасный
D правильно. Инфракрасный порт обеспечивает связь между устройствами с использованием луча света.
A, B и C неверны. Ни беспроводные технологии 802.11, ни технологии Bluetooth не работают таким образом. Near Field Communication - это более новая технология, в которой устройства посылают друг другу радиосигналы очень малой мощности, используя специальный чип, встроенный в устройство. Требуется, чтобы устройства находились очень близко или касались друг друга, и используется для различных приложений, включая платежи через смартфоны с поддержкой NFC.
Глава 06: Основные ЛВС
Какое из следующих нормативных актов поможет организации здравоохранения надлежащим образом защитить конфиденциальность хранимых данных пациента? A. RMF В. Sarbanes-Oxley C. PCI D. HIPAA
D. HIPAA
D правильно. HIPAA регулирует защиту данных пациентов в сфере здравоохранения и медицинского страхования.
A, B и C неверны, потому что RMF охватывает управление рисками в системах Министерства обороны США; Сарбейнс-Оксли и PCI занимаются финансовыми данными.
Глава 01: Риск и управление рисками
Министерство обороны США использует специальную форму удостоверения личности (PIV), которая называется? A. RSA card B. HOTP card C. CAC card D. РАС card
C. CAC card
Правильный ответ - карта С, CAC (общий контроль доступа).
A, B и D неверны. RSA - популярное асимметричное шифрование. HOTP (одноразовый пароль на основе HMAC) - это алгоритм, используемый для генерации одноразовых паролей, а контроль физического доступа (РАС) описывает механизмы для допуска и запрещения доступа пользователей к вашему пространству.
Глава 03: Определение и управление рисками
Какие из следующих химических средств пожаротушения были запрещены в 1987 году и больше не могут использоваться в центрах обработки данных? A. Вода В. Хладон (галон) C. Углекислый газ D. FM-200
В. Хладон (галон)
В это правильно. Галон является опасным химическим веществом, которое ранее использовалось в центрах обработки данных для подавления пожаров. Тем не менее, он был запрещен в 1987 году, потому что это также опасно для людей.
A, C и D неверны. Вода все еще используется для борьбы с определенными классами пожаров.
Углекислый газ используется для борьбы как с жидкими, так и с электрическими пожарами. FM-200 обычно заменяет галон в системах пожаротушения ЦОД.
Глава 07: Помимо базовой локальной сети
Какие из следующих типов факторов можно использовать для описания основанного на отпечатках пальцев метода входа в систему или аутентификации на устройстве с сенсорным экраном? A. Что-то, что вы знаете В. То, что у вас есть C. Что то, чем вы являетесь D. Что-то, что вы делаете
C. Что то, чем вы являетесь
C правильно: это пример того, «что вы есть», например, любого биометрического фактора, такого как отпечаток пальца или рисунок сетчатки глаза.
A, B и D неверны. Примером того, что вы знаете, может быть пароль или PIN-код. «Что-то, что у вас есть» будет включать токен или смарт-карту. «Что-то, что вы делаете» будет считаться считыванием рисунка, например, разблокировки рисунка на сотовом телефоне.
Глава 03: Определение и управление рисками
Оценка риска означает оценку, какого из следующих элементов? (Выберите два) A. Вероятность В. Угроза C. Уязвимость D. Воздействие
A. Вероятность
D. Воздействие
A и D являются правильными. Вероятность (Probability) и значения Воздействия (Impact) оцениваются и анализируются во время оценки риска.
В и С неверны. Угрозы и уязвимости не имеют определенных значений.
Глава 01: Риск и управление рисками
Какое из следующих решений позволяет приложениям, которые пользователи могут загружать, устанавливать и выполнять, добавляться в безопасный список? A. Белый список В. Черный список С. Серый список D. Фильтрация
A. Белый список
А это правильно. Приложения, которые пользователям разрешено загружать, устанавливать и выполнять, добавляются администратором в белый список; Белый список является противоположностью черного списка.
В, С и D неверны. В черный список входит добавление нежелательного или запрещенного программного обеспечения или приложений в список на устройствах фильтрации контента, в групповой политике или с помощью некоторых других типов механизмов. Это гарантирует, что пользователям не разрешено загружать, устанавливать или выполнять эти конкретные приложения. Нет такого термина, как грейлистинг. Фильтрация обычно включает проверку трафика на сетевом устройстве на основе определенных характеристик. Термин обычно не распространяется на программное обеспечение или приложения.
Глава 05: Защита отдельных систем
Какие из следующих химикатов пожаротушения широко заменили галон в системах пожаротушения ЦОД? A. Вода В. Шалон C. Углекислый газ D. FM-200
D. FM-200
D правильно. FM-200 обычно заменял галон в системах пожаротушения ЦОД.
A, B и C неверны. Вода все еще используется для борьбы с определенными классами пожаров, но она не заменила галон. Шалон не существует. Углекислый газ используется для борьбы как с жидкими, так и с электрическими пожарами, но он не заменил галон.
Глава 10: Работа с инцидентами
Какая из следующих атак нацелена на реляционные базы данных, которые находятся за веб-приложениями? A. Атака SQL-инъекции В. Атака LDAP C. Обратный путь в каталогах D. Целочисленная атака переполнения
A. Атака SQL-инъекции
А правильно. Атака с использованием SQL-инъекции нацелена на реляционные базы данных, которые находятся за веб-приложениями.
В, C и D неверны. Атака посредством внедрения LDAP нацелена на базы данных служб каталогов, такие как те, которые используются в реализациях X.500. Атака с обходом каталогов нацелена на незащищенные структуры каталогов на хосте, такие как структуры папок. Атака целочисленного переполнения похожа на атаку переполнения буфера и приводит к математическим операциям, которые хост или приложение не может обработать, что приводит к их сбою.
Глава 05: Защита отдельных систем
По какому из следующих категорий работнику следует пройти подготовку, с тем, чтобы определить, как обрабатывать данные по окончании срока службы и ненужные данные?
A. Чистая политика
В. Защита личной информации в социальных сетях
C. Информационная классификация
D. Утилизация данных
D. Утилизация данных
D правильно. В рекомендациях по удалению данных объясняется, как следует правильно избавляться от различных классификаций данных, чтобы гарантировать, что данные впоследствии не будут собраны вместе, восстановлены и использованы.
A, B и C неверны. Политика «чистого стола» часто диктует, как следует хранить конфиденциальную информацию в нерабочее время и в то время, когда непроверенные посетители находятся поблизости. Защита личной информации в социальных сетях будет частью политики организации в отношении социальных сетей. Политика классификации информации организации не только определяет, какой уровень защиты получают определенные данные, но также служит инструктажем для сотрудников о том, как обращаться с конфиденциальными данными.
Глава 01: Риск и управление рисками
Какой тип контроля помогает и смягчает риск, который существующий контроль не может смягчить? A. Профилактический контроль В. Корректирующий контроль C. Сдерживающий контроль D. Компенсационный контроль
D. Компенсационный контроль
D правильно. Компенсирующий контроль помогает и снижает риск, который существующий контроль не может снизить.
A, B и C неверны. Разница между сдерживающим контролем и превентивным контролем заключается в том, что необходимо знать о сдерживающем контроле, чтобы он работал. Пользователям не нужно знать профилактический контроль, чтобы он функционировал. Корректирующий контроль используется для исправления состояния, когда либо нет контроля вообще, либо существующий контроль неэффективен. Обычно корректирующий контроль носит временный характер, пока не будет принято более постоянное решение. Сдерживающий контроль удерживает кого-либо от совершения злонамеренного действия при условии, что они знают, что контроль существует, и осведомлены о последствиях его нарушения.
Глава 01: Риск и управление рисками
Во многих случаях балансировщик нагрузки использует что-либо из следующего в браузере клиента для поддержания сессионной привязки? A. Кукисы B. TLS C. Сессия блокировки D. Клиентский код
A. Кукисы
А правильно. Файлы cookie сохраняются и используются балансировщиками нагрузки для поддержания соединения между конкретным клиентом и определенным сервером, то есть привязки сеанса.
В, C и D неверны. TLS - это метод шифрования, а блокировка сеанса - это воображаемый термин. Можно использовать клиентский код, но он встречается нечасто.
Глава 05: Защита отдельных систем
Вы получили сообщения о том, что ряд хостов во внутренней сети вашей компании медлительный и не отвечает. После устранения неполадок других элементов вы решаете использовать анализатор для проверки сетевого трафика, поступающего на хост. Вы видите, что в сети отправляется огромное количество ICMP-трансляций. Коммутатору не удается обработать весь этот трафик из-за неоднократных ответов ICMP, что приводит к его замедлению. Что из следующего является наиболее вероятным объяснением этого? A. Флуд атака В. Вредоносная атака C. Атака "человек посередине" D. Фишинговая атака
A. Флуд атака
А это правильно. Флуд - тип сетевой атаки, основанный на путанице коммутатора с трафиком ICMP.
В, С и D неверны. Вредоносное ПО не приводит к отправке большого объема сегментов ICMP на хост. Атака «человек посередине» пытается взломать существующий сеанс связи и не является атакой отказа в обслуживании. Фишинговая атака - это форма атаки социальной инженерии с использованием электронной почты.
Глава 06: Основные ЛВС
Какие из следующих понятий должны быть наиболее важными при определении того, как правильно составить бюджет для контроля безопасности? A. Идентификация активов В. Угроза стихийных бедствий С. Вероятность и влияние риска D. Качественные затраты
С. Вероятность и влияние риска
C правильно. Вероятность и влияние риска должны напрямую определять, сколько вы планируете контролировать, чтобы предотвратить возникновение риска.
А неверно, потому что идентификация актива не требует анализа стоимости. В и D неверны, потому что вероятность риска и влияние более точно определяют, сколько на самом деле будет стоить решение.
Глава 01: Риск и управление рисками
Во время какого типа оценки пентестеры не будут иметь никаких знаний о сети, в то время как защитники знают об их присутствии? (Выберите два) A. Тест черного ящика B. Слепой тест C. Двойной слепой тест D. Серый ящик тест
A. Тест черного ящика
B. Слепой тест
А правильно. В тесте «черный ящик» тестировщики ничего не знают о конфигурации сети, но защитники системы знают об их присутствии. Этот тип теста также называется слепым тестом.
C и D неверны. В двойном слепом тесте тестировщики не имеют предварительных знаний о сети, которую они тестируют, а защитники сети также ничего не знают о тесте и не знают ни о каких атаках, если они не могут обнаружить их и защититься от них. Этот тест предназначен для проверки способности защитников обнаруживать атаки и реагировать на них, а также проверять и использовать уязвимости в сети. В тесте серого ящика тестер на проникновение может иметь некоторые ограниченные знания о сети или системах, полученные от организации, которая хочет пройти тест.
Глава 10: Работа с инцидентами
Что из следующего является криптографическим представлением текста, но не самого текста? (Выберите два) A. Plaintext - Открытый текст B. Ciphertext - Шифротекст C. Hash - Хэш D. Message digest - Дайджест сообщения
C. Hash - Хэш
D. Message digest - Дайджест сообщения
C и D верны. Хеш или дайджест сообщения - это криптографическое представление текста переменной длины, но это не сам текст.
А и В неверны. Открытый текст - это незашифрованный текст. Зашифрованный текст является результатом процесса шифрования и представляет собой зашифрованный текст.
Глава 02: Криптография
Какой из следующих инструментов поможет вам отследить потенциальную бэкдор-программу, позволяющую получить доступ к хосту в вашей сети?
A. Мониторинг трафика с этого конкретного компьютера с помощью анализатора протокола
В. Запустите базовый тест производительности в системе
C. Проверьте журналы защиты от вредоносных программ
D. Запустите сканирование портов на вашем брандмауэре
A. Мониторинг трафика с этого конкретного компьютера с помощью анализатора протокола
А правильно. Анализатор протокола может перехватывать, регистрировать и разрешать проведение анализа сетевого трафика, включая источник и место назначения трафика.
В, C и D неверны. Ни один из этих вариантов не поможет отследить информацию, которую может передать бэкдор.
Глава 03: Определение и управление рисками
Каков последний шаг в жизненном цикле реагирования на инциденты?
A. Сдерживание, искоренение и восстановление
В. Подготовка
C. Деятельность после инцидента
D. Обнаружение и анализ
C. Деятельность после инцидента
С правильно. Действия после инцидента - это последний этап жизненного цикла реагирования на инцидент.
A, B и D неверны. По порядку этапы жизненного цикла реагирования на инциденты являются подготовительными; обнаружение и анализ; локализация, искоренение и восстановление; и деятельность после инцидента.
Глава 10: Работа с инцидентами
Какие из следующих типов сетевых систем могут управлять системами отопления, вентиляции и кондиционирования? A. Миникомпьютеры В. Встроенные хосты C. Надзорный контроль и сбор данных D. Мейнфреймы
C. Надзорный контроль и сбор данных
C правильно. Системы диспетчерского контроля и сбора данных (SCADA) используются для контроля и управления системами отопления, вентиляции, кондиционирования и других типов промышленных и экологических систем.
A, B и D неверны. Миникомпьютеры - это устаревшие компьютеры, которые выполняли сложные задачи вместо мэйнфреймов и больше не используются широко. Хотя некоторые системы SCADA могут быть встроенными, встроенные хосты обычно относятся к системам, операционные системы которых встроены в их компьютерные микросхемы. Системы мэйнфреймов обычно не контролируют промышленные типы систем, такие как отопление, вентиляция и кондиционирование воздуха.
Глава 07: Помимо базовой локальной сети
Какие доказательства в компьютерном криминалистическом расследовании прямо подтверждают конкретное утверждение? A. Оправдательные доказательства В. Обвинительное доказательство C. Показательное свидетельство D. Документальные доказательства
D. Документальные доказательства
D правильно. Документальные свидетельства напрямую поддерживают или доказывают окончательное утверждение.
A, B и C неверны. Невиновные доказательства доказывают невиновность. Доказательства невиновности доказывают вину. Демонстрационные доказательства, которые могут быть в форме диаграмм, графиков, рисунков и т. Д., Используются, чтобы помочь людям, не имеющим технических навыков, например членам жюри, понять событие.
Глава 10: Работа с инцидентами
Какая концепция криптографии относится к требованию к доверенной третьей стороне, которая может хранить специальный ключ (в дополнение к вашей паре личного и открытого ключа), который используется для расшифровки сохраненной резервной копии закрытого ключа в случае потери оригинала? A. CRL В. Депонирование ключей C. Центр сертификации D. Регистратор
В. Депонирование ключей
В правильно. В депонировании ключей участвует третья сторона, у которой есть специальный третий ключ в дополнение к вашей паре закрытого и открытого ключей.
A, C и D неверны. CRL (список отзыва сертификатов) недействителен в этом сценарии, поскольку центры сертификации и регистраторы используются в течение жизненного цикла сертификата для публикации цифровых сертификатов.
Глава 02: Криптография
Что из следующего является протоколом согласования и соглашения ключей, используемым в криптографии с открытым ключом? A. DHE B. RSA C. OCSP D. ECC
A. DHE
А это правильно. Diffie-Hellman Exchange (DHE) - это протокол согласования и согласования ключей, используемый в криптографии с открытым ключом.
В, С и D неверны. RSA является стандартом де-факто, используемым для генерации пар открытого и закрытого ключей в PKI. Протокол статуса сертификата в сети (OCSP) используется для получения статуса отзыва цифровых сертификатов. Он используется в качестве альтернативы спискам отзыва сертификатов, позволяя клиентам автоматически запрашивать и получать электронный статус цифровых сертификатов в режиме реального времени. Криптография с эллиптической кривой (ECC) - это криптографический протокол с открытым ключом, используемый на небольших мобильных устройствах из-за его низкой мощности и вычислительных требований.
Глава 02: Криптография
Какое из следующих утверждений лучше всего описывает связь между элементами риска?
A. Злоумышленники инициируют уязвимости
В. Угрозы используют уязвимости
C. Угрозы вызывают воздействие на уязвимости
D. Злоумышленники создают уязвимости в активах
В. Угрозы используют уязвимости
В правильно. Угрозы используют уязвимости.
A, C и D неверны. Взаимосвязь между элементами риска следующая: субъекты угроз инициируют угрозы, которые, в свою очередь, используют уязвимости.
Глава 01: Риск и управление рисками
Что из перечисленного является небезопасным протоколом, используемым для копирования файлов на хосты из Интернета и с них? A. FTPS B. FTP C. SCP D. SFTP
B. FTP
В это правильно. FTP - это небезопасный протокол, используемый для копирования файлов на хосты из Интернета и с них.
A, C и D неверны. FTPS является защищенной версией незащищенного протокола FTP, который используется через соединения SSL или TLS для обеспечения безопасности при передаче файлов на хост с Интернет или с него. SCP - это протокол защищенного копирования, используемый для безопасного копирования файлов на сетевой хост и с него, и он использует SSH. SFTP - это безопасный протокол передачи файлов, используемый для копирования файлов на хост с Интернет и обратно, и он использует SSH.
Глава 08: Безопасные протоколы
Все перечисленные ниже характеристики хеширования, кроме:
A. Хеши - это криптографические представления открытого текста
В. Хеши производят дайджесты фиксированной длины для текста переменной длины
C. Хеширование может быть использовано для защиты целостности данных
D. Хеши расшифровываются с использованием того же алгоритма и ключа, который их зашифровал
D. Хеши расшифровываются с использованием того же алгоритма и ключа, который их зашифровал
D правильно. Хэши создаются из односторонних математических функций и не могут быть расшифрованы.
A, B и C неверны. Все это характеристики хеширования.
Глава 02: Криптография
Что из нижеперечисленного является наиболее подходящим, если у вас есть ограниченные внешние общедоступные IP-адреса, но требуется предоставить доступ к этим IP-адресам внутренним хостам, которые должны подключаться к общедоступному Интернету? A. NAT с брандмауэром В. Маршрутизатор С. ДМЗ D. DHCP-сервер
A. NAT с брандмауэром
А правильно. Использование трансляции сетевых адресов (NAT) в сочетании с брандмауэром позволяет использовать один внешний адрес совместно с несколькими внутренними хостами, которым требуются внешние адреса для их подключения.
В, C и D неверны. DMZ может содержать серверы за брандмауэром, разрешая общий доступ, но по своей сути не предлагает услуги NAT. DHCP используется для выделения внутренних IP-адресов, и маршрутизатору по-прежнему требуется NAT для выполнения трансляции адресов.
Глава 06: Основные ЛВС
Если человек знает, что элемент управления существует, и этот элемент управления удерживает его или ее от совершения злонамеренного действия, к какому типу контроля это относится?
A. Профилактический контроль (превентивный)
В. Корректирующий контроль
C. Сдерживающий контроль
D. Компенсационный контроль
C. Сдерживающий контроль
С правильно. Сдерживающий контроль удерживает кого-либо от совершения злонамеренного действия, при условии, что он или она знает, что контроль существует, и знает о последствиях его нарушения.
A, B и D неверны. Разница между сдерживающим контролем и предупреждающим контролем заключается в том, что потенциальному злоумышленнику необходимо знать о сдерживающем управлении, чтобы оно было эффективным. Пользователи не должны знать о профилактическом контроле, чтобы он функционировал. Корректирующий элемент управления используется для исправления состояния, когда элемент управления либо вообще отсутствует, либо когда существующий элемент управления неэффективен. Обычно корректирующий контроль является временным до тех пор, пока не будет введено более постоянное решение. Компенсирующий контроль помогает и снижает риск, когда существующий контроль не в состоянии это сделать.
Глава 01: Риск и управление рисками
Что из перечисленного является незащищенным протоколом электронной почты на стороне клиента, использующим TCP-порт 110? A. SMTP B. POP3 C. IMAPS D. IMAP4
B. POP3
В правильно. POP3 - это незащищенный протокол электронной почты на стороне клиента, использующий TCP-порт 110.
A, C и D неверны. SMTP - это протокол электронной почты на стороне сервера, который не используется через SSL или TLS. SMTP использует TCP-порт 25. IMAPS - это безопасная версия протокола IMAP4, которая используется через SSL или TLS-соединения через TCP-порт 993. IMAP4 - это незащищенный клиентский протокол электронной почты, использующий TCP-порт 143.
Глава 08: Безопасные протоколы
Какого размера вектор инициализации (IV) для протокола целостности временного ключа (TKIP), используемый в стандарте WPA? A. 24-bit B. 48-bit C. 64-bit D. 128-bit
B. 48-bit
В это правильно. Размер IV для TKIP составляет 48 бит.
A, C и D неверны. Единственный действительный размер IV для TKIP - 48-битный.
Глава 07: Помимо базовой локальной сети
Новый балансировщик нагрузки Фабиана имеет несколько вариантов планирования, и он пытается решить, какой из них использовать. Он хочет запланировать балансировку нагрузки так, чтобы балансировщик нагрузки назначал каждому серверу по порядку, а затем возвращался к первому серверу. Что это за форма планирования? A. «Циклический» тип системы B. Привязка C. По требованию D. Первый пришел
A. «Циклический» тип системы
А это правильно. Round Roin - это пошаговый метод планирования, при котором задания назначаются серверам в последовательном порядке.
В, С и D неверны. Планирование соответствия означает, что балансировщик нагрузки поддерживает сеансы клиента, подключенные к серверу, который поддерживает сеанс. «По требованию» и «Первое пришествие» - это бессмысленные термины, созданные из глубины мысли вашего автора.
Глава 06: Основные ЛВС
Какой из следующих алгоритмов является наиболее распространенным алгоритмом генерации открытого и закрытого ключа, используемым в криптографии с открытым ключом? A. ECDH B. RSA C. AES D. SHA-2
B. RSA
В это правильно. RSA (Rivest-Shamir-Adleman) - это наиболее распространенный алгоритм генерации открытого и закрытого ключей, используемый в криптографии с открытым ключом. Он используется для генерации пары открытого и закрытого ключей.
A, C и D неверны. Эллиптическая кривая Диффи-Хеллмана (ECDH) - это протокол обмена ключами, используемый в криптографии с открытым ключом. Он используется для переговоров, согласования и установления безопасного сеанса между двумя сторонами. AES - это расширенный стандарт шифрования, который не используется в криптографии с открытым ключом; это алгоритм шифрования с симметричным ключом. SHA-2 является второй итерацией алгоритма безопасного хеширования и используется для генерации дайджестов сообщений для открытого текста. Он не используется в криптографии с открытым ключом для обмена ключами или установления безопасных сеансов.
Глава 02: Криптография
Что из нижеперечисленного является вариантом фишинг-атаки, нацеленной на определенный тип пользователей и содержащей конкретную информацию? A. Китобойный промысел В. Фишинг с копьём С. Вишинг D. Фарминг
В. Фишинг с копьём
В это правильно. Под фишингом с копьём подразумевается отправка электронной почты определенному типу пользователей, независимо от ранга в организации, и основание атаки на более подробной и углубленной информации, чтобы убедить цель в том, что фишинговая электронная почта действительно действительна.
A, C и D неверны. Китобойный промысел - это атака социальной инженерии, нацеленная на людей, занимающих высокие должности, таких как старшие руководители. Это форма фишинг-атаки. Vishing - это форма фишинг-атаки, которая происходит по телефонным системам Voice-over-IP (VoIP). Фарминг - это форма DNS-атаки.
Глава 06: Основные ЛВС
Какой из следующих безопасных протоколов защищает трафик во время передачи и использует TCP-порт 443? (Выберите два) A. SCP B. SSH C. TLS D. SSL
C. TLS
D. SSL
C и D верны. Протоколы Transport Layer Security (TLS) и Secure Sockets Layer (SSL) используются для шифрования трафика, передаваемого по ненадежным сетям, таким как Интернет. Оба используют TCP-порт 443.
А и В неверны. SCP является частью набора протоколов SSH и используется для безопасного копирования файлов с одного хоста на другой. SSH - это протокол, используемый для удаленного подключения и администрирования хостов. И SCP, и SSH используют TCP-порт 22.
Глава 08: Безопасные протоколы
Какой из следующих протоколов вы бы использовали для шифрования трафика VPN? A. S/MIME B. SSH C. MD5 D. Ipsec
D. Ipsec
D правильно. IPsec обеспечивает шифрование, целостность и аутентификацию для данных, передаваемых по VPN через общедоступные сети.
A, B и C неверны. S / MIME используется для шифрования электронной почты, SSH обеспечивает безопасный удаленный доступ, а MD5 облегчает хеширование, обеспечивая целостность.
Глава 06: Основные ЛВС
Какой из следующих протоколов шифрования 802.11 вы бы внедрили, чтобы обеспечить самое надежное шифрование для связи через вашу беспроводную сеть? A. WPA B. HTTPS C. WEP D. WPA2
D. WPA2
D правильно. WPA2 (Wi-Fi Protected Access версии 2) в настоящее время обеспечивает самое надежное шифрование для беспроводных сетей.
A и C неверны, потому что WPA и WEP - более слабые протоколы. В неверно, потому что HTTPS - это безопасный протокол для подключения к Интернету, но не в вашей собственной сети.
Глава 07: Помимо базовой локальной сети
Какой из следующих терминов указывает продолжительность времени, в течение которого устройство рассчитано на длительную работу, и произойдет только один окончательный сбой, и для этого потребуется заменить, а не отремонтировать устройство? A. Среднее время наработки на отказ B. Среднее время восстановления C. Среднее время до отказа D. Среднее время замены
C. Среднее время до отказа
C правильно. Среднее время наработки на отказ (MTTF) - это время, в течение которого устройство должно работать. В MTTF произойдет только один окончательный отказ, который потребует замены устройства, а не ремонта.
A, B и D неверны. Среднее время наработки на отказ (MTBF) представляет собой наилучшее предположение производителя (основанное на исторических данных) относительно того, сколько времени пройдет между основными отказами этого компонента. Это предполагает, что произойдет более одного отказа, а это означает, что компонент будет отремонтирован, а не заменен. Среднее время восстановления (MTTR) - это время, необходимое аппаратному компоненту для восстановления после сбоя. Среднее время замены не является допустимым сроком
Глава 01: Риск и управление рисками
Три организации требуют доступа к общим ресурсам друг друга. Чтобы разрешить доступ, эти три группы решают использовать базу данных с единым входом, которую все три согласны обрабатывать для аутентификации. Что это за форма доверительных отношений? A. Переходное доверие (транзитивное) B. Сеть доверия C. Одностороннее доверие D. Федеративное доверие
D. Федеративное доверие
Правильный ответ - D, Федеративное доверие. Система объединения включает в себя использование общей системы аутентификации и базы данных учетных данных, которые используют и совместно используют несколько объектов.
A, B и C неверны. Сеть доверия - это не доверительные отношения, это метод обработки доверия для сертификатов. Одностороннее доверие показывает, что одна сторона доверяет другой, но не наоборот. Транзитивное доверие - это когда объект В доверяет объекту А, а объект С доверяет объекту В, чем объект С доверяет объекту А.
Глава 03: Определение и управление рисками
Пароль является примером, какого из следующих факторов аутентификации? A. Что-то, что вы делаете В. То, что-то у вас есть C. То, что вы знаете D. Что-то, чем вы являетесь
C. То, что вы знаете
Правильный ответ: C, кое-что, что вы знаете. Пароль запоминается, значит, вы его знаете.
A, B и D неверны. То, что вы делаете, будет действием, уникальным для вас, как письменная подпись. То, что у вас есть, - это личная вещь, например, удостоверение личности. То, чем вы являетесь, - это особенность вашего физического лица, уникальная для вас, как отпечаток пальца.
Глава 03: Определение и управление рисками
Какая из следующих форм аутентификации использует хеши паролей и методы вызова для аутентификации в системе? A. PAP B. CHAP C. MS-CHAP D. EAP
B. CHAP
В правильно. Протокол аутентификации Challenge-Handshake (CHAP) использует хэши паролей и методы запроса для аутентификации в системе.
A, C и D неверны. Протокол аутентификации паролей (PAP) - это более старый метод аутентификации, который передает имена пользователей и пароли в открытом виде. По этой причине он больше не используется. В этом протоколе пароли не передаются в виде открытого текста. MS-CHAP (Microsoft CHAP) - это собственная версия протокола CHAP от Microsoft, встроенная в системы Windows. Extensible Authentication Protocol (EAP) - это современная структура аутентификации, которая может использовать различные методы аутентификации. Он также не передает информацию об имени пользователя и пароле в открытом виде.
Глава 03: Определение и управление рисками
Какой из следующих желаемых атрибутов сделает организацию наиболее вероятной для перехода к облачному провайдеру? A. Контроль B. Подотчетность C. Ответственность D. Доступность
D. Доступность
D правильно. Доступность - это наиболее вероятный атрибут, достигаемый за счет потенциальной избыточности и непрерывности планирования операций, которая (будем надеяться) присуща облачной среде. Облачные вычисления обычно повышают доступность данных для пользователей, поскольку они обычно построены на высокодоступных, избыточных инфраструктурах.
A, B и C неверны. Подотчетность и ответственность могут быть установлены с помощью эффективных мер безопасности и хорошо составленных соглашений об уровне обслуживания. Пользователи теряют значительную часть контроля, переходя в облако.
Глава 07: Помимо базовой локальной сети