Testy i Certyfikaty






Analityk ds. cyberbezpieczeństwa




Zarządzanie zagrożeniami i podatnościami

1. Olivia rozważa potencjalne źródła informacji o zagrożeniach, które mogłaby włączyć do swojego programu bezpieczeństwa. Które z poniższych źródeł najprawdopodobniej będzie dostępne bez opłaty abonamentowej?

A. Kanały podatności
B. Open source
C. Zamknięte źródło
D. Zastrzeżone

2. Na etapie rozpoznania testu penetracyjnego Cynthia musi zebrać informacje o infrastrukturze sieciowej organizacji docelowej, nie powodując, że IPS powiadomi cel o gromadzeniu przez nią informacji. Która z poniższych opcji jest jej najlepszą opcją?

A. Wykonaj atak DNS brute-force.
B. Użyj nmap ping sweep.
C. Wykonaj transfer strefy DNS.
D. Użyj nmap stealth scan.

3. Roger ocenia źródła informacji o zagrożeniach i stwierdza, że jedno źródło skutkuje kilkoma fałszywymi alarmami pozytywnymi. To obniża jego poziom zaufania do źródła. Jakie kryteria inteligencji nie spełnia to źródło?

A. Terminowość
B. Wydatki
C. Trafność
D. Dokładność

4. Jaki język znaczników zapewnia standardowy mechanizm opisywania wzorców ataków, złośliwego oprogramowania, podmiotów atakujących i narzędzi?

A. STIX
B. TAXII
C. XML
D. OpenIOC

5. Skanowanie portów zdalnego systemu pokazuje, że port 3306 jest otwarty na zdalnym serwerze bazy danych. Jaka baza danych jest najprawdopodobniej uruchomiona na serwerze?

A. Oracle
B. Postgres
C. MySQL
D. Microsoft SQL

6. Brad pracuje nad ćwiczeniem klasyfikacji zagrożeń, analizując znane zagrożenia i oceniając możliwość wystąpienia nieznanych zagrożeń. Który z poniższych podmiotów atakujących jest najprawdopodobniej powiązany z zaawansowanym trwałym zagrożeniem (APT)?

A. Haktywista
B. Państwo narodowe
C. Insider
D. Przestępczość zorganizowana

7. Podczas skanowania portów w swojej sieci, Cynthia odkrywa stację roboczą, na której są otwarte następujące porty. Jakie powinno być jej następne działanie?



A. Określ przyczynę otwarcia portów.
B. Zbadaj potencjalnie zagrożoną stację roboczą.
C. Uruchom skanowanie podatności, aby zidentyfikować podatne usługi.
D. Ponownie włącz zaporę lokalnego hosta stacji roboczej.

8. Charles współpracuje z przywódcami swojej organizacji w celu określenia typów informacji, które powinny być gromadzone w jego nowym programie wywiadu zagrożeń. W jakiej fazie cyklu inteligencji uczestniczy?

A. Rozpowszechnianie
B. Informacje zwrotne
C. Analiza
D. Wymagania

9. Gdy Charles rozwija swój program analizy zagrożeń, tworzy i udostępnia raporty o zagrożeniach odpowiednim technologom i liderom. Jaka faza cyklu inteligencji ma teraz miejsce?

A. Rozpowszechnianie
B. Informacje zwrotne
C. Kolekcja
D. Wymagania

10. Jakim terminem określa się grupy powiązanych organizacji, które łączą zasoby w celu udostępniania informacji i analiz o zagrożeniach cyberbezpieczeństwa?

A. SOC
B. ISAC
C. CERT
D. CIRT

11. Które z poniższych zagrożeń jest najbardziej rozpowszechnione w nowoczesnych środowiskach komputerowych?

A. Ataki dnia zerowego
B. Zaawansowane trwałe zagrożenia
C. Złośliwe oprogramowanie towarowe
D. Zagrożenia wewnętrzne

12. Singh włączył narzędzie Cisco Talos do programu analizy zagrożeń swojej organizacji. Używa go do automatycznego wyszukiwania informacji o przeszłej aktywności adresów IP wysyłających wiadomości e-mail na jego serwery pocztowe. Jaki termin najlepiej opisuje to źródło danych wywiadowczych?

A. Open source
B. Behawioralne
C. Reputacja
D. Wskaźnik kompromisu

13. Rozważ przedstawioną tutaj analizę modelowania zagrożeń. Jakie ramy ataku zostały użyte do opracowania tej analizy?



A. ATT&CK
B. Cyber Kill Chain
C. STRIDE
D. Diamond

14. Jamal ocenia ryzyko dla swojej organizacji wynikające z planowanego korzystania z AWS Lambda, usługi przetwarzania bezserwerowego, która umożliwia programistom pisanie kodu i wykonywanie funkcji bezpośrednio na platformie w chmurze. Jaka warstwa chmury najlepiej opisuje tę usługę?

A. SaaS
B. PaaS
C. IaaS
D. FaaS

15. Ukazany tutaj honeynet Lauren jest skonfigurowany do korzystania z segmentu nieużywanej przestrzeni sieciowej, w którym nie ma żadnych legalnych serwerów. Do wykrywania jakiego rodzaju zagrożeń ten projekt jest szczególnie przydatny?



A. Ataki dnia zerowego
B. Wstrzyknięcie SQL
C. Skanowanie sieci
D. Ataki DDoS

16. Nara jest zaniepokojona ryzykiem przeprowadzenia brutalnego ataku na jej organizację przez napastników. Który z poniższych czynników najprawdopodobniej Nara będzie w stanie kontrolować?

A. Wektor ataku
B. Zdolność przeciwnika
C. Prawdopodobieństwo
D. Całkowita powierzchnia ataku

17. Fred uważa, że śledzone przez niego złośliwe oprogramowanie wykorzystuje sieć DNS o szybkim przepływie, która łączy wiele adresów IP z jedną w pełni kwalifikowaną nazwą domeny, a także korzysta z wielu hostów pobierania. Ile różnych hostów powinien przejrzeć na podstawie pokazanego tutaj NetFlow?



A. 1
B. 3
C. 4
D. 5

18. Która z poniższych funkcji nie jest wspólnym odbiorcą informacji dotyczących zagrożeń?

A. Radca prawny
B. Zarządzanie ryzykiem
C. Inżynieria bezpieczeństwa
D. Wykrywanie i monitorowanie

19. Alfonzo jest specjalistą IT na portugalskim uniwersytecie, który tworzy środowisko chmury do użytku wyłącznie przez inne portugalskie uniwersytety. Jakiego modelu wdrożenia w chmurze używa?

A. Chmura publiczna
B. Prywatna chmura
C. Chmura hybrydowa
D. Chmura społeczności

20. Podczas ćwiczenia rozpoznania sieci Chris uzyskuje dostęp do komputera znajdującego się w bezpiecznej sieci. Jeśli Chris chce zlokalizować serwery bazodanowe i internetowe, z których korzysta firma, jakiego narzędzia wiersza poleceń może użyć do zebrania informacji o innych systemach w sieci lokalnej bez instalowania dodatkowych narzędzi lub wysyłania dodatkowego ruchu?

A. ping
B. traceroute
C. nmap
D. netstat

21. Organizacja Kaiden korzysta ze środowiska chmury publicznej AWS. Wykorzystuje CloudFormationtool do pisania skryptów, które tworzą zasoby chmurowe wykorzystywane przez jego organizację. Jakim typem usługi jest CloudFormation?

A. SaaS
B. MAK
C. FaaS
D. API

22. Jaki jest domyślny typ skanowania nmapa, gdy nmap nie jest wyposażony w flagę typu skanowania?

A. Skanowanie TCP FIN
B. Skanowanie połączenia TCP
C. Skanowanie TCP SYN
D. Skanowanie UDP

23. Isaac chce pobrać baner ze zdalnego serwera WWW za pomocą powszechnie dostępnych narzędzi. Którego z poniższych narzędzi nie można użyć do pobrania banera ze zdalnego hosta?

A. Netcat
B. Telnet
C. Wget
D. FTP

24. Lakshman chce ograniczyć to, co potencjalni napastnicy mogą zebrać podczas pasywnych lub półpasywnych działań rozpoznawczych. Które z poniższych działań zazwyczaj najbardziej zmniejszają wpływ jego organizacji?

A. Ogranicz informacje dostępne za pośrednictwem strony internetowej organizacji bez uwierzytelniania.
B. Użyj bezpiecznej rejestracji domeny.
C. Ogranicz odniesienia do technologii w ofertach pracy.
D. Usuń wszystkie metadane dokumentu przed wysłaniem.

25. Skanowanie nmap Cassandry otwartej sieci bezprzewodowej (192.168.10/24) pokazuje następujący ost pod adresem IP 192.168.1.1. Które z poniższych najprawdopodobniej jest typem systemu pod tym adresem IP na podstawie wyświetlonych wyników skanowania?



A. Maszyna wirtualna
B. Router bezprzewodowy
C. Router szerokopasmowy
D. Serwer wydruku

26. Kilka organizacji doświadczyło ostatnio incydentów bezpieczeństwa, gdy ich tajne klucze AWS zostały opublikowane w publicznych repozytoriach GitHub. Jakie jest największe zagrożenie, jakie może wyniknąć z tego niewłaściwego zarządzania kluczami?

A. Całkowita utrata poufności
B. Całkowita utrata integralności
C. Całkowita utrata dostępności
D. Całkowita utrata poufności, integralności i dostępności

27. Latisha ma lokalny dostęp do stacji roboczej Windows i chce zebrać informacje o organizacji, do której należy. Jaki rodzaj informacji może uzyskać, jeśli wykona polecenie nbtstat -c?

A. Adresy MAC i adresy IP systemów lokalnych
B. Mapowanie nazwy NetBIOS na adres IP
C. Lista wszystkich systemów NetBIOS, do których podłączony jest host
D. Mapowanie adresów MAC na IP NetBIOS

28. Tracy uważa, że historyczna wersja strony internetowej jej celu może zawierać dane, których potrzebuje do rozpoznania. Jakiego narzędzia może użyć do przeglądania migawek witryny z wielu punktów w czasie?

A. Wehikuł czasu
B. Morlok
C. Maszyna powrotna
D. Pamięć podręczna jej celu

29. Po tym, jak Kristen otrzymała kopię skanu nmap uruchomionego przez wynajętego przez jej firmę testera penetracji, wie, że tester użył flagi -O. Jakich informacji powinna się spodziewać w wynikach innych niż otwarte porty?

A. Status OCMP
B. Inne porty
C. Obiektywne dane oceny portów w trybie szczegółowym
D. Dane dotyczące systemu operacyjnego i Common Platform Enumeration (CPE)

30. Andrea chce przeprowadzić pasywne ćwiczenie odcisku stopy przeciwko firmie docelowej. Która z poniższych technik nie nadaje się do pasywnego procesu oznaczania miejsca?

A. Wyszukiwania WHOIS
B. Chwytanie banerów
C. Korzystanie ze szkła BGP
D. Kontrole rejestratora

31. Podczas zbierania danych rozpoznawczych do testu penetracyjnego Charlene używa narzędzia MXToolbox MX Lookup. Co może ustalić na podstawie przedstawionej tutaj odpowiedzi na swoje zapytanie?



A. Serwery pocztowe są na czarnej liście.
B. Serwery pocztowe nie przeszły testu SMTP.
C. Serwery pocztowe są zgrupowane.
D. W DNS są dwa hosty MX.

32. Alex chce przeskanować chronioną sieć i uzyskał dostęp do systemu, który może komunikować się zarówno z jego systemem skanowania, jak i siecią wewnętrzną, jak pokazano na obrazku tutaj. Jaki typ skanowania nmap powinien przeprowadzić Alex, aby wykorzystać ten host, jeśli nie może zainstalować nmapa w systemie A?



A. Skan odbicia
B. Skanowanie proxy
C. Losowe skanowanie hosta
D. Skanowanie ping-through

33. Jako członek niebieskiego zespołu Lukas zaobserwował następujące zachowanie podczas zewnętrznego testu penetracyjnego. Co powinien zgłosić swoim menedżerom po zakończeniu testu?



A. Znaczny wzrost opóźnień
B. Znaczny wzrost utraty pakietów
C. Zwiększone opóźnienie i utrata pakietów.
D. Nie zaobserwowano żadnych istotnych problemów.
34. W ramach ogólnoorganizacyjnego ćwiczenia czerwonego zespołu Frank jest w stanie wykorzystać znaną lukę w zabezpieczeniach do złamania zabezpieczeń serwera WWW Apache. Po uzyskaniu dostępu, jaki powinien być następny krok, jeśli chce użyć systemu do przejścia do systemów chronionych za strefą DMZ, w której znajduje się serwer sieciowy?

A. Skanowanie podatności
B. Eskalacja uprawnień
C. Łatanie
D. Instalowanie dodatkowych narzędzi

35. Maddox prowadzi inwentaryzację uprawnień dostępu do zasobników obiektów w chmurze, takich jak te zapewniane przez usługę AWS S3. Jakie zagrożenie chce złagodzić?

A. Niezabezpieczone interfejsy API
B. Niewłaściwe zarządzanie kluczami
C. Niezabezpieczone przechowywanie
D. Niewystarczające rejestrowanie i monitorowanie

36. Alex został poproszony o ocenę prawdopodobieństwa działań rozpoznawczych przeciwko jej organizacji (mała, regionalna firma). Jej pierwszym zadaniem jest określenie prawdopodobieństwa skanowania portów pod kątem systemów w strefie DMZ jej organizacji. Jak powinna ocenić prawdopodobieństwo takiego zdarzenia?

A. Niski
B. Średni
C. Wysoki
D. Nie ma wystarczających informacji, aby Alex mógł wystawić ocenę.

37. Lucy niedawno wykryła lukę cross-site scripting na serwerze sieciowym swojej organizacji. Organizacja prowadzi forum pomocy technicznej, na którym użytkownicy mogą wprowadzać tagi HTML, a wynikowy kod jest wyświetlany innym odwiedzającym witrynę. Jaki typ luki w zabezpieczeniach cross-site scripting odkryła Lucy?

A. Wytrwały
B. Odbite
C. Oparte na DOM
D. Niewidomy

38. Które z poniższych narzędzi umożliwia ręczne tworzenie pakietów TCP do użycia w ataku?

A. Arachni
B. Hping
C. Responder
D. Hashcat
39. Który z poniższych komponentów IoT zawiera sprzęty które mogą być dynamicznie przeprogramowywane przez użytkownika końcowego?

A. RTOS
B. SoC
C. FPGA
D. MODBUS

40. Florian odkrył lukę w zastrzeżonej aplikacji opracowanej przez jego organizację. Aplikacja zarządza pamięcią za pomocą funkcji malloc(), a jeden obszar pamięci przydzielony w ten sposób ma podatność na przepełnienie. Jaki termin najlepiej opisuje to przepełnienie?

A. Przepełnienie bufora
B. Przepełnienie stosu
C. Przepełnienie liczby całkowitej
D. Przepełnienie sterty

41. Firma, w której pracuje Maria, dokonuje znacznych inwestycji w hosting infrastruktury jako usługi, aby zastąpić tradycyjne centrum danych. Członkowie kierownictwa jej organizacji mają obawy Marii dotyczące przechowywania danych, gdy zespół Lauren przenosi się z jednego wirtualnego hosta na drugiego w środowisku dostawcy usług w chmurze. Co powinna poinstruować swój zespół, aby uniknąć tych obaw?

A. Zerowe czyszczenie dysków przed przeniesieniem systemów.
B. Użyj pełnego szyfrowania dysku.
C. Użyj maskowania danych.
D. Rozszerz wiele dysków wirtualnych w celu fragmentacji danych.

42. Lucca chce zapobiec wzajemnemu atakowaniu się stacji roboczych w swojej sieci. Jeśli sieć firmowa Lukki wygląda jak ta pokazana tutaj, jaką technologię powinien wybrać, aby uniemożliwić laptopowi A atakowanie stacji roboczej B?



A. IPS
B. IDS
C. HIPS
D. HIDS

43. Geoff przegląda logi i zauważa dużą liczbę prób uwierzytelnienia na swoim serwerze VPN przy użyciu wielu różnych kombinacji nazwy użytkownika i hasła. Te same nazwy użytkowników są próbowane kilkaset razy przed przejściem do następnej. Jaki rodzaj ataku ma miejsce najprawdopodobniej?

A. Nadzienie poświadczeń
B. Rozpylanie hasła
C. Brute force
D. Tęczowa tabela

44. Firma, w której pracuje Dan, niedawno przeszła na dostawcę SaaS dla swojego oprogramowania do planowania zasobów przedsiębiorstwa (ERP). W swoim tradycyjnym lokalnym środowisku ERP Dan przeprowadzał regularne skanowanie portów, aby pomóc w weryfikacji bezpieczeństwa systemów. Co Dan najprawdopodobniej będzie musiał zrobić w tym nowym środowisku?

A. Użyj innego narzędzia do skanowania.
B. Polegaj na testach i audytach dostawców.
C. Zaangażuj zewnętrznego testera.
D. Użyj VPN do skanowania wewnątrz granicy bezpieczeństwa dostawcy.

45. Lakshman używa Network Minera do przeglądania przechwyconych pakietów z jego rozpoznania docelowej organizacji. Jeden system wyświetlił pokazane tutaj informacje. Jakie informacje wykorzystał program Network Miner, aby określić, że komputer jest urządzeniem firmy Hewlett-Packard?



A. Adres MAC
B. Flagi systemu operacyjnego
C. Baner systemuv D. Adres IP

46. Kaiden konfiguruje usługę SIEM w swoim środowisku chmury IaaS, która otrzyma wszystkie wpisy dziennika generowane przez inne urządzenia w tym środowisku. Które z poniższych zagrożeń jest największe przy takim podejściu w przypadku ataku DoS lub innej awarii?

A. Brak dostępu do logów
B. Niewystarczające logowanie
C. Niewystarczające monitorowanie
D. Niebezpieczny interfejs API

47. Który z poniższych języków jest najmniej podatny na atak wstrzykiwania?

A. HTML
B. SQL
C. STIX
D. XML

48. Który z poniższych typów złośliwego oprogramowania byłby najbardziej przydatny w ataku polegającym na eskalacji uprawnień?

A. Rootkit
B. Robak
C. Wirus
D. RAT

49. Ricky odkrył lukę w aplikacji, w której uprawnienia są sprawdzane na początku serii kroków, mogą zostać odwołane podczas tych kroków, a następnie nie są sprawdzane przed ponownym użyciem ich w dalszej części sekwencji. Jaki rodzaj słabości odkrył?

A. Niewłaściwa obsługa błędów
B. Stan wyścigu
C. Dereferencja
D. Ekspozycja danych wrażliwych

50. Matthew analizuje kod napisany w języku programowania C i odkrywa, że używa wymienionych tutaj funkcji. Która z tych funkcji stanowi największą lukę w zabezpieczeniach?

A. strcpy()
B. main()
C. printf()
D. scanf()

51. Abdul przeprowadza audyt bezpieczeństwa wielochmurowego środowiska obliczeniowego, które obejmuje zasoby AWS i Microsoft Azure. Które z poniższych narzędzi będzie dla niego najbardziej przydatne?

A. Scout Suite
B. Pacu
C. Prowler
D. CloudSploit

52. Jake przeprowadza ocenę podatności i natrafia na specyfikację magistrali CAN. Jaki typ środowiska najprawdopodobniej będzie zawierał magistralę CAN?

A. Fizyczny system kontroli dostępu
B. System automatyki budynkowej
C. System kontroli pojazdu
D. System automatyzacji przepływu pracy i procesów

53. Darcy przeprowadza test sieci bezprzewodowej za pomocą narzędzia Reaver. Na jaką technologię konkretnie kieruje się Reaver?

A. WPA
B. WPA2
C. WPS
D. WEP

54. Azra uważa, że jeden z jej użytkowników może podejmować złośliwe działania na systemach, do których ma dostęp. Kiedy przechodzi obok pulpitu użytkownika, widzi na ekranie następujące polecenie:

uzytkownik12@stacja robocza:/dom/uzytkownik12# ./jan -wordfile:/dom/uzytkownik12/mojalista.txt -format:lm hash.txt

Co próbuje zrobić użytkownik?

A. Próbuje zaszyfrować plik.
B. Próbuje złamać zaszyfrowane hasła.
C. Próbująe złamać zaszyfrowane hasła.
D. Próbuje przeprowadzić atak typu pass-the-hash.

55. nmap zapewnia ustandaryzowany sposób nazywania wykrywanego sprzętu i oprogramowania. Jak to się nazywa?

A. CVE
B.HardwareEnum
C. CPE
D. GearScript

56. Lakshman chce wykrywać skanowanie portów za pomocą dziennika systemowego, aby móc zbierać i raportować informacje za pomocą swojego SIEM. Jeśli używa domyślnego systemu CentOS, co powinien zrobić?

A. Wyszukać użycia uprzywilejowanych portów w kolejności sekwencyjnej.
B. Wyszukać połączenia do portów w katalogu /var/syslog.
C. Zalogować wszystkie komunikaty jądra, aby wykryć skany.
D. Zainstaluj dodatkowe narzędzia, które mogą wykrywać skany i wysyłać logi do syslog.

57. Greg jest zaniepokojony wykorzystaniem narzędzi ataku DDoS przeciwko swojej organizacji, więc zakupił usługę łagodzenia skutków od swojego dostawcy usług internetowych. Jaką część modelu zagrożeń zredukował Greg?

A. Prawdopodobieństwo
B. Całkowita powierzchnia ataku
C. Wpływ
D. Zdolność przeciwnika

58. Lucas uważa, że atakujący z powodzeniem włamał się na jego serwer sieciowy. Korzystając z poniższych danych wyjściowych ps, zidentyfikuj identyfikator procesu, na którym powinien się skupić.



A.508
B.617
C. 846
D. 714

59. Geoff jest odpowiedzialny za wzmacnianie systemów w swojej sieci i odkrywa, że wiele urządzeń sieciowych ma ujawnione usługi, w tym telnet, FTP i serwery WWW. Jaka jest jego najlepsza opcja zabezpieczenia tych systemów?

A. Włącz zapory hosta.
B. Zainstaluj poprawki dla tych usług.
C. Wyłącz usługi dla każdego urządzenia.
D. Umieść zaporę sieciową między urządzeniami a resztą sieci.

60. Podczas rekonesansu własnej organizacji Ian odkrywa, że wiele certyfikatów jest samopodpisanych. Jaki problem powinien zgłosić swojemu kierownictwu?

A. Certyfikaty z podpisem własnym nie zapewniają bezpiecznego szyfrowania dla odwiedzających witrynę.
B. Certyfikaty z podpisem własnym mogą zostać unieważnione tylko przez pierwotnego twórcę.
C. Certyfikaty z podpisem własnym będą powodować ostrzeżenia lub komunikaty o błędach.
D. Żadne z powyższych.

61. Podczas etapu rozpoznawczego testu penetracyjnego Fred dzwoni do kilku pracowników organizacji docelowej. Używając przygotowanego przez siebie skryptu, Fred przedstawia się jako członek zespołu wsparcia dla ostatnio zainstalowanego oprogramowania i prosi o informacje na temat oprogramowania i jego konfiguracji. Jak nazywa się ta technika?

A. Preteksty
B. OSINT
C. Tag-out
D. Profilowanie

62. Carrie musi zablokować stację roboczą Windows, która została ostatnio zeskanowana przy użyciu nmapa z wynikami pokazanymi tutaj. Wie, że stacja robocza musi mieć dostęp do stron internetowych i że system jest częścią domeny Windows. Na jakie porty powinna zezwolić przez zaporę systemu dla połączeń inicjowanych zewnętrznie?



A. 80, 135, 139 i 445
B. 80, 445 i 3389
C. 135, 139 i 445
D. Żadne porty nie powinny być otwarte.

63. Skanowanie portów Adama zwraca wyniki na sześciu portach TCP: 22, 80, 443, 515, 631 i 9100. Jeśli Adam musi odgadnąć, jakiego typu urządzenie jest oparte na tych portach, jakie jest jego najlepsze przypuszczenie?

A. Serwer WWW
B. Serwer FTP
C. Drukarka
D. Serwer proxy

64. Pełniąc rolę operatora SOC, Manish regularnie skanuje różne serwery w swojej organizacji. Po dwóch miesiącach zgłaszania wielu luk w zabezpieczeniach serwera plików Windows, Manish niedawno eskalował sprawę do menedżera administratora serwera. W następnym cotygodniowym oknie skanowania Manish zauważył, że wszystkie luki nie były już aktywne; jednak porty 137, 139 i 445 nadal pokazywały się jako otwarte. Co najprawdopodobniej się wydarzyło?

A. Administrator serwera zablokował skaner za pomocą zapory.
B. Serwer został załatany.
C. Wtyczki podatności zostały zaktualizowane i nie zgłaszają już fałszywych alarmów.
D. System był w trybie offline.

65. Podczas rekonesansu Piper odkrywa, co jej zdaniem jest usługą SMTP działającą na alternatywnym porcie. Jakiej techniki powinna użyć, aby ręcznie zweryfikować swoje przypuszczenia?

A. Wyślij wiadomość e-mail przez otwarty port.
B. Wyślij sondę SMTP.
C. Telnet do portu.
D. SSH do portu.

66. Jakich dwóch informacji potrzebuje nmap do oszacowania odległości ścieżki sieciowej?

A. Adres IP i TTL
B. TTL i system operacyjny
C. System operacyjny i flagi BGP
D. Flagi TCP i adres IP

67. Helen używa łańcucha cyberzabójstw Lockheed Martin do analizy ataku, który miał miejsce na jej organizację. Podczas ataku sprawca dołączył złośliwe narzędzie do wiadomości e-mail wysłanej do ofiary. Jaka faza Cyber Kill Chain obejmuje ten rodzaj aktywności?

A. Uzbrojenie
B. Dostawa
C. Wyzysk
D. Działania na rzecz celów

68. Podczas testu penetracyjnego małej firmy na miejscu Ramesh skanuje do znanego hosta, aby określić topologię sieci wychodzącej. Jakie informacje może zebrać z wyników dostarczonych przez Zenmap?



A. W sieci lokalnej są dwa węzły.
B. Pod adresem IP 96.120.24.121 znajduje się zapora.
C. Istnieje IDS pod adresem IP 96.120.24.121.
D. Powinien przeskanować sieć 10.0.2.0/24.

Skorzystaj z poniższego schematu sieci i scenariusza, aby odpowiedzieć na pytania 69-71



69. Marta jest analitykiem bezpieczeństwa, której zadaniem było wykonywanie skanów nmap sieci swojej organizacji. Jest nowym pracownikiem i otrzymała ten logiczny schemat sieci organizacji, ale nie podano jej żadnych dodatkowych szczegółów. Marta chce określić, jakie adresy IP skanować z lokalizacji A. Jak może znaleźć te informacje?

A. Przeskanuj serwer sieciowy organizacji, a następnie przeskanuj pozostałe 255 adresów IP w jej podsieci.
B. Przeszukuj DNS i WHOIS, aby znaleźć zarejestrowane hosty jej organizacji.
C. Skontaktuj się z ICANN w celu uzyskania danych.
D. Użyj traceroute, aby zidentyfikować sieć, w której znajduje się domena organizacji.

70. Jeśli Marta przeprowadzi skanowanie z lokalizacji B, które ma na celu serwery w sieci centrum danych, a następnie przeprowadzi skanowanie z lokalizacji C, jakie różnice między skanami zauważy najprawdopodobniej?

A. Skany będą pasować.
B. Skany z lokalizacji C nie pokażą otwartych portów.
C. Skany z lokalizacji C pokażą mniej otwartych portów.
D. Skany z lokalizacji C pokażą więcej otwartych portów.

71. Marta chce wykonywać regularne skany całej sieci organizacyjnej, ale ma budżet tylko na zakup sprzętu dla jednego skanera. Gdzie powinna umieścić swój skaner, aby mieć najlepszą widoczność i wpływ?

A. Lokalizacja A
B. Lokalizacja B
C. Lokalizacja C
D. Lokalizacja D

72. Andrea musi dodać regułę zapory sieciowej, która uniemożliwi zewnętrznym napastnikom przeprowadzenie rekonesansu w zakresie topologii w jej sieci. Gdzie powinna dodać regułę mającą blokować ten rodzaj ruchu?



A. Zapora sieciowa
B. Router
C. Przełącznik dystrybucji
D. Serwer Windows

73. Brandon chce wykonać zapytanie WHOIS dla systemu, który jego zdaniem znajduje się w Europie. Którą kartę sieciową powinien wybrać, aby uzyskać największe prawdopodobieństwo powodzenia zapytania?

A. AFRINIC
B. APNIC
C. RIPE
D. LACNIC

74. Przeglądając dzienniki Apache, Janet widzi następujące wpisy oraz setki innych z tego samego źródłowego adresu IP. Co powinno się zgłosić Janet?



A. Atak typu "odmowa usługi"
B. Skan podatności
C. Skanowanie portu
D. Atak z przechodzeniem katalogów

75. Chris chce zebrać jak najwięcej informacji o organizacji przy użyciu technik pozyskiwania DNS. Która z poniższych metod najłatwiej dostarczy najbardziej przydatnych informacji, jeśli wszystkie są możliwe do przeprowadzenia w sieci, na którą jest skierowany?

A. Wyliczanie rekordów DNS
B. Przeniesienie strefy
C. Wyszukiwanie wsteczne
D. Domeny brutalne forsowanie

76. Geoff chce przeprowadzić pasywny rekonesans w ramach oceny kontroli bezpieczeństwa swojej organizacji. Która z poniższych technik jest prawidłową techniką do wykonania w ramach pasywnej oceny DNS?

A. Wyszukiwanie do przodu lub do tyłu w DNS
B. Przeniesienie strefy
C. Zapytanie WHOIS
D. Używanie maltego

77. Test penetracyjny Mike′a wymaga od niego użycia pasywnych technik mapowania w celu odkrycia topologii sieci. Które z poniższych narzędzi najlepiej nadaje się do tego zadania?

A. Wireshark
B. nmap
C. netcat
D. Zły skaner IP

78. Podczas zbierania informacji DNS o organizacji, Ryan odkrył wiele rekordów AAAA. Jaki rodzaj rekonesansu oznacza to, że Ryan może chcieć rozważyć?

A. Zapytania DNS drugiego poziomu
B. Skanowanie IPv6
C. Rozwiązywanie międzydomenowe
D. Weryfikacja CNAME

79. Po tym, jak Carlos zakończy skanowanie wykrywania topologii swojej sieci lokalnej, widzi pokazaną tutaj topologię Zenmap. Co Carlos może określić z widoku topologii Zenmap?



A. Istnieje pięć hostów z włączonymi zabezpieczeniami portów.
B. DemoHost2 działa zaporą ogniową.
C. DemoHost4 działa zaporą ogniową.
D. Istnieją cztery hosty z lukami i siedem hostów, które nie mają luk.

80. Scott jest częścią białego zespołu, który nadzoruje wewnętrzne czerwone i niebieskie zespoły swojej organizacji podczas ćwiczenia, które wymaga, aby każdy zespół wykonywał tylko działania odpowiednie dla fazy testu penetracyjnego, w którym się znajduje. Podczas fazy zwiadu zauważa następujące zachowanie jako część przechwytywania Wireshark. Co powinien zgłosić?



A. Niebieski zespół odniósł sukces.
B. Drużyna czerwona łamie zasady walki.
C. Czerwona drużyna odniosła sukces.
D. Niebieska drużyna łamie zasady walki.

81. Jennifer analizuje przechwycony pakiet Wireshark z sieci, której nie zna. Odkrywa, że host o adresie IP 10.11.140.13 uruchamia usługi na portach TCP 636 i 443. Jakie usługi najprawdopodobniej uruchamia ten system?

A. LDAPS i HTTPS
B. FTPS i HTTPS
C. PROW i HTTPS
D. HTTP i bezpieczny DNS

82. Kai zidentyfikowała lukę w eskalacji uprawnień w systemie, na który była namierzona w pierwszej fazie testu penetracyjnego, i jest teraz gotowa do podjęcia kolejnego kroku. Zgodnie ze standardem NIST 800-115, jaki jest krok C, który musi wykonać Kai, jak pokazano na tym schemacie?



A. Przeglądanie systemu
B. Skanowanie
C. Zakorzenienie
D. Konsolidacja

83. Jaką zmienną zmienia, kiedy Scott wykonuje skanowanie nmap z flagą -T ustawioną na 5?

A. Jak szybko przebiega skanowanie?
B. Ustawiona flaga limitu czasu TCP
C. Ile ponownych prób wykona?
D. Ile czasu zajmie rozpoczęcie skanowania?

84. Podczas skanowania portu w systemie zdalnym Henry odkrywa, że port TCP 1433 jest otwarty. Jakiej usługi może zwykle oczekiwać na tym porcie?

A. Wyrocznia
B. VNC
C. IRC
D. Microsoft SQL

85. Podczas skanowania podatności aplikacji na jeden z serwerów internetowych swojej organizacji docelowej, Andrea zauważa, że nazwa hosta serwera odpowiada hostowi cloudflare.com. Co Andrea wie o swoim skanie?
O. Jest traktowany jak atak DDoS.
B. Skanuje kopię witryny hostowaną przez CDN.
C. Nie zwróci przydatnych informacji.
D. Na podstawie tych informacji nie może ustalić niczego na temat serwisu.

86. Śledząc potencjalne APT w swojej sieci, Cynthia odkrywa przepływ sieciowy dla centralnego serwera plików swojej firmy. Co najprawdopodobniej pokazuje ten wpis przepływu, jeśli 10.2.2.3 nie jest systemem w jej sieci?



A. Sesja przeglądania stron internetowych
B. Eksfiltracja danych
C. Infiltracja danych
D. Skan podatności

87. Częścią zadania Tracy w zakresie testów penetracyjnych jest ocena sieci bezprzewodowych chronionych przez WPA2 Enterprise w jej organizacji docelowej. Jakie główne różnice istnieją między rozpoznaniem sieci przewodowej a siecią bezprzewodową?

A. Szyfrowanie i fizyczna dostępność
B. Kontrola dostępu do sieci i szyfrowanie
C. Bezpieczeństwo portów i fizyczna dostępność
D. Uwierzytelnianie i szyfrowanie

88. Firma Iana ma wewnętrzną politykę wymagającą regularnego skanowania portów wszystkich swoich serwerów. Ian brał udział w niedawnych próbach przeniesienia serwerów swojej organizacji do dostawcy infrastruktury jako usługi (IaaS). Jaką zmianę najprawdopodobniej Ian będzie musiał wprowadzić w swoich wysiłkach związanych ze skanowaniem?

A. Zmień oprogramowanie do skanowania
B. Postępuj zgodnie z zasadami skanowania dostawcy usług
C. Podpisz umowę o bezpieczeństwie z dostawcą
D. Przerwij skanowanie portów

89. Podczas regularnie zaplanowanego skanowania pod kątem zgodności z PCI Fred odkrył otwarty port 3389 w jednym z terminali w punktach sprzedaży, za zarządzanie którymi jest odpowiedzialny. Jakiej usługi powinien się spodziewać w systemie?

A. MySQL
B. PROW
C. TOR
D. Jabbera

90. Saanvi wie, że organizacja, którą skanuje, uruchamia usługi na alternatywnych portach, aby zmniejszyć liczbę skanowań portów domyślnych. W ramach procesu zbierania danych wywiadowczych odkrywa usługi działające na portach 8080 i 8443. Jakie usługi najprawdopodobniej działają na tych portach?

A. Kontrola i kontrola botnetu
B. Nginx
C. Instancje Microsoft SQL Server
D. Serwery WWW

90. Saanvi wie, że organizacja, którą skanuje, uruchamia usługi na alternatywnych portach, aby zmniejszyć liczbę skanowań portów domyślnych. W ramach procesu zbierania danych wywiadowczych odkrywa usługi działające na portach 8080 i 8443. Jakie usługi najprawdopodobniej działają na tych portach?

A. Kontrola i kontrola botnetu
B. Nginx
C. Instancje Microsoft SQL Server
D. Serwery WWW

str. 42 91. Lauren chce zidentyfikować wszystkie drukarki w podsieciach, które skanuje za pomocą nmapa. Które z poniższych poleceń nmapa nie dostarczy jej listy prawdopodobnych drukarek?

A. nmap -sS -p 9100,515,631 10.0.10.15/22 -oX printers.txt
B. nmap -O 10.0.10.15/22 -oG - | grep drukarka >> printers.txt
C. nmap -sU -p 9100,515,631 10.0.10.15/22 -oX printers.txt
D. nmap -sS -O 10.0.10.15/22 -oG | grep >> printers.txt

92. Chris wie, że systemy połączyły się ze zdalnym hostem na portach TCP 1433 i 1434. Jeśli nie ma innych danych, jakie powinno być jego najlepsze przypuszczenie na temat tego, czym jest host?

A. Serwer wydruku
B. Serwer Microsoft SQL
C. Serwer MySQL
D. Bezpieczny serwer WWW działający na alternatywnym porcie

93. Jakie usługi będą testować następujące skanowanie nmap? nmap -sV -p 22 25,53,389 192.168.2.5/27

A. Telnet, SMTP, DHCP, MS-SQL
B. SSH, SMTP, DNS, LDAP
C. Telnet, SNMP, DNS, LDAP
D. SSH, SNMP, DNS, RDP

94. Podczas skanowania topologii zdalnego serwera WWW Susan zauważa, że adresy IP zwracane dla tego samego wpisu DNS zmieniają się w czasie. Co prawdopodobnie spotkała?

A. Zmiana trasy
B. Fast-flux DNS
C. System równoważenia obciążenia
D. Niezgodność adresu IP

95. Kwame przegląda pracę swojego zespołu w ramach rekonesansu i sprawdza przechwycone pakiety Wireshark. Jego zespół zgłosił brak otwartych portów 10.0.2.15. Jaki problem powinien zidentyfikować z ich skanem na podstawie pokazanego tutaj przechwytywania?



A. Gospodarz nie wstał.
B. Nie wszystkie porty zostały przeskanowane.
C. Skanowanie skanowało tylko porty UDP.
D. Skanowanie nie zostało uruchomione jako root.

96. Skan nmapa Allana zawiera linię zaczynającą się od cpe:/o. Jakich informacji powinien się spodziewać po wpisie?

A. Powszechna eskalacja przywilejów
B. System operacyjny
C. Ocena wydajności certyfikatu
D. Identyfikacja sprzętu

97. Podczas skanowania sieci, Frank odkrywa hosta, na którym działa usługa na portach TCP 1812 i 1813. Jaki typ serwera najprawdopodobniej wykrył Frank?

A. RADIUS
B. VNC
C. Kerberos
D. Postgres

98. Nihar chce przeprowadzić skanowanie nmapem podsieci chronionej zaporą ogniową. Która z poniższych technik nie jest techniką unikania zapory sieciowej nmap, której mógłby użyć?

A. Fragmentacja pakietów
B. Zmiana flag nagłówka pakietu
C. Podszywanie się pod źródłowy adres IP
D. Dołączanie losowych danych

99. Które z poniższych poleceń dostarczy Benowi najwięcej informacji o hoście?

A. dig -x [adres ip]
B. host [adres ip]
C. nslookup [adres ip]
D. strefa [adres ip]

100. Rekonesans Freda dotyczący organizacji obejmuje wyszukiwanie w wyszukiwarce sieciowej Censys. Tam odkrywa wiele certyfikatów z datami ważności, jak pokazano tutaj:

Valiidity
2018-07-07 00:00:00 do 2019-08-11 23:59:59 (400 dni, 23:59:59)
2017-07-08 00:00:00 do 2019-08-12 23:59:59 (400 dni, 23:59:59)
2018-07-11 00:00:00 do 2019-08-15 23:59:59 (400 dni, 23:59:59)

Co Fred powinien odnotować w swoich notatkach rozpoznawczych?

A. Certyfikaty straciły ważność zgodnie z oczekiwaniami, wykazując właściwą praktykę biznesową.
B. Certyfikaty wygasły przez CA, prawdopodobnie z powodu braku płatności.
C. System, który obsługuje certyfikaty, mógł zostać naruszony.
D. CA mógł zostać naruszony, co doprowadziło do wygaśnięcia certyfikatu.

101. Kiedy Casey przeskanowała hosta sieciowego, otrzymała wyniki pokazane tutaj. Co ona wie na podstawie wyników skanowania?



A. Urządzenie jest urządzeniem Cisco.
B. Na urządzeniu działa CentO.
C. Urządzenie zostało zbudowane przez IBM.
D. Żadne z powyższych.

102. Fred przeprowadza przegląd SNMP w organizacji docelowej i otrzymuje odpowiedzi bez odpowiedzi z wielu adresów, które jego zdaniem należą do aktywnych hostów. Co to znaczy?

A. Maszyny są nieosiągalne.
B. Maszyny nie obsługują serwerów SNMP.
C. Użyty przez niego łańcuch społeczności jest nieprawidłowy.
D. Dowolne lub wszystkie powyższe mogą być prawdziwe.

103. Angela chce pasywnie zbierać szczegółowe informacje o hostach w sieci. Jeśli ma dostęp do pliku Wireshark PCAP z sieci, którego z poniższych narzędzi może użyć do automatycznej analizy pliku?

A. Ettercap
B. NetworkMiner
C. Przynęta na rekiny
D. Dradis

104. Podczas rekonesansu sieci organizacji Angela odkrywa, że web.organization.com, www.organization.com i documents.organization.com wskazują na tego samego hosta. Jaki typ rekordu DNS na to pozwala?

A. CNAME
B. Rekord MX
C. Rekord SPF
D. Rekord SOA

105. Aidan obsługuje sieć punktów sprzedaży dla firmy, która akceptuje karty kredytowe, a zatem jest zobowiązana do przestrzegania PCI DSS. Podczas swojej regularnej oceny terminali w punktach sprzedaży odkrywa, że na każdym z nich istnieje luka w zabezpieczeniach systemu operacyjnego Windows. Ponieważ wszystkie są systemami wbudowanymi, które wymagają aktualizacji producenta, wie, że nie może zainstalować dostępnej poprawki. Jaka jest najlepsza opcja Aidana, aby zachować zgodność z PCI DSS i chronić jego wrażliwe systemy?

A. Zastąp wbudowane terminale POS z systemem Windows standardowymi systemami Windows.
B. Utwórz niestandardowy obraz systemu operacyjnego, który zawiera poprawkę.
C. Identyfikować, wdrażać i dokumentować kontrole kompensacyjne.
D. Usuń terminale POS z sieci, dopóki sprzedawca nie wyda poprawki.

106. Co się dzieje, gdy Mia używa następującego polecenia, aby wykonać skanowanie sieci za pomocą nmap?

nmap -sP 192.168.2.0/24

A. Bezpieczne skanowanie portów wszystkich hostów w zakresie sieci od 192.168.0.0 do 192.168.2.255
B. Skanowanie wszystkich hostów, które odpowiadają na ping w zakresie sieci od 192.168.0.0 do 192.168.255.255
C. Skanowanie wszystkich hostów, które odpowiadają na ping w zakresie sieci od 192.168.2.0 do 192.168.2.255
D. Skanowanie portów w oparciu o SYN wszystkich hostów w zakresie sieci od 192.168.2.0 do 192.168.2.255

107. Zdalne skany Amira bloku sieciowego klasy C docelowej organizacji przy użyciu nmap (nmap -sS 10.0.10.1/24) pokazują tylko jeden serwer WWW. Jeśli Amir musi zebrać dodatkowe informacje rozpoznawcze dotyczące sieci organizacji, która z poniższych technik skanowania najprawdopodobniej dostarczy dodatkowych szczegółów?

A. Użyj skanowania UDP.
B. Wykonaj skanowanie na miejscu.
C. Skanuj przy użyciu flagi -p 1-65535.
D. Użyj technik unikania IPS nmap.

108. Damian chce ograniczyć zdolność atakujących do prowadzenia pasywnych ćwiczeń daktyloskopijnych w swojej sieci. Która z poniższych praktyk pomoże zmniejszyć to ryzyko?

A. Wdrożenie IPS.
B. Zaimplementuj zaporę.
C. Wyłącz tryb promiscuous dla kart sieciowych.
D. Włącz tryb promiscuous dla kart sieciowych.

109. Wang przesyła podejrzany plik złośliwego oprogramowania do malwr.com i otrzymuje następujące informacje o jego zachowaniu. Jakim rodzajem narzędzia jest malwr.com?



A. Narzędzie do inżynierii odwrotnej
B. Piaskownica analizy statycznej
C. Piaskownica analizy dynamicznej
D. Piaskownica dekompilatora

110. W ramach swojej aktywnej działalności rozpoznawczej Frank posiada konto typu shell dostępne przez SSH. Jeśli Frank chce uruchomić domyślny skan nmap w sieci za zaporą pokazaną tutaj, jak może to osiągnąć?



A. ssh -t 192.168.34.11 nmap 192.168.34.0/24
B. ssh -R 8080:192.168.34.11:8080 [zdalne konto:zdalne hasło]
C. ssh -proxy 192.168.11 [zdalne konto:zdalne hasło]
D. Frank nie może skanować wielu portów jednym poleceniem ssh.

111. Angela przechwyciła następujące pakiety podczas rekonesansu prowadzonego przez czerwony zespół jej organizacji. Jakiego rodzaju informacji szukają?



A. Podatne aplikacje internetowe
B. Wstrzyknięcie SQL
C. Ataki przechodzenia przez katalog
D. Hasła

112. Jakie źródła są najczęściej wykorzystywane do zbierania informacji o technologiach, z których korzysta organizacja docelowa podczas zbierania danych wywiadowczych?

A. Wyszukiwanie OSINT forów wsparcia i socjotechniki
B. Skanowanie portów i inżynieria społeczna
C. Przegląd mediów społecznościowych i metadane dokumentów
D. Socjotechnika i metadane dokumentów

113. Sarah została poproszona o ocenę technicznego wpływu podejrzenia rekonesansu przeprowadzonego przeciwko jej organizacji. Poinformowano ją, że wiarygodne źródło odkryło, że osoba trzecia przeprowadza rekonesans, odpytując dane WHOIS. Jak Sarah powinna sklasyfikować techniczny wpływ tego typu rekonesansu?

A. Wysokość
B. Średni
C. Niski
D. Nie może tego ustalić na podstawie podanych informacji.

114. Rick przegląda przepływy systemu w swojej sieci i odkrywa następujące logi przepływów. Co robi system?



A. Skanowanie portu
B. Nieudane uzgadnianie trójstronne
C. Przemiatanie ping
D. Trasa

115. Pasywne wysiłki rozpoznawcze Ryana zaowocowały następującym przechwyceniem pakietu. Którego z poniższych stwierdzeń nie można zweryfikować na podstawie przechwyconego pakietu pokazanego dla hosta o adresie IP 10.0.2.4?



A. Host nie ma wpisu DNS.
B. Działa usługa na porcie 139.
C. Uruchamia usługę na porcie 445.
D. Jest to system Windows.

116. Stacey napotkała system, który pokazuje się jako "filtrowany" i "zaporą ogniową" podczas skanowania nmapa. Którą z poniższych technik nie powinna wziąć pod uwagę, gdy planuje kolejne badanie?

A. Fragmentacja pakietów
B. Podszywanie się pod adres źródłowy
C. Korzystanie ze skanów wabików
D. Podszywanie się pod adres docelowy

117. Kim przygotowuje się do wdrożenia nowego skanera luk w zabezpieczeniach i chce mieć pewność, że będzie mogła uzyskać jak najdokładniejszy obraz problemów z konfiguracją laptopów należących do podróżujących sprzedawców. Jaka technologia sprawdzi się najlepiej w tej sytuacji?

A. Skanowanie agentowe
B. Skanowanie na serwerze
C. Pasywne monitorowanie sieci
D. Skanowanie bez poświadczeń

118. Carla przeprowadza skanowanie podatności nowego urządzenia, które inżynierowie planują umieścić w sieci jej organizacji, i znajduje tutaj pokazane wyniki. Które z wymienionych działań naprawiłoby lukę o najwyższej krytyczności?



A. Zablokuj korzystanie z TLS v1.0.
B. Wymień wygasły certyfikat SSL.
C. Usuń system równoważenia obciążenia.
D. Poprawić podatność na wyciek informacji.
119. W jakim typie ataku przeciwnik wykorzystuje pozycję w systemie operacyjnym gościa, aby uzyskać dostęp do zasobów sprzętowych przypisanych do innych systemów operacyjnych działających w tym samym środowisku sprzętowym?

A. Przepełnienie bufora
B. Przeglądanie katalogów
C. Ucieczka VM
D. Cross-site scripting

120. Sadiq odpowiada za bezpieczeństwo sieci wykorzystywanej do kontroli systemów w zakładzie produkcyjnym jego organizacji. Sieć łączy urządzenia produkcyjne, czujniki i sterowniki. Przeprowadza skanowanie pod kątem luk w tej sieci i odkrywa, że na kilku kontrolerach działa bardzo nieaktualne oprogramowanie układowe, które powoduje problemy z bezpieczeństwem. Producent kontrolerów nie działa. Jakie działania może podjąć Sadiq, aby skutecznie naprawić tę lukę?

A. Opracuj wewnętrznie aktualizację oprogramowania układowego i zastosuj ją do kontrolerów.
B. Opublikuj na internetowej tablicy ogłoszeń, szukając innych organizacji, które opracowały łatkę.
C. Upewnij się, że udostępnianie połączenia internetowego znajduje się w izolowanej sieci.
D. Użyj systemu zapobiegania włamaniom w sieci ICS.

121. Vic zeskanował serwer Windows używany w swojej organizacji i znalazł wynik pokazany tutaj. Serwer znajduje się w sieci wewnętrznej z dostępem ograniczonym do personelu IT i nie jest częścią domeny. Jak pilnie Vic powinien naprawić tę lukę?



A. Vic powinien porzucić wszystko i natychmiast naprawić tę lukę.
B. Chociaż Vic nie musi porzucać wszystkiego, ta luka wymaga pilnej uwagi i powinna być szybko rozwiązana.
C. Jest to umiarkowana luka w zabezpieczeniach, którą można zaplanować w dogodnym czasie.
D. Ta luka ma charakter informacyjny i może pozostać na swoim miejscu.

122. Kierownik Roba poprosił go niedawno o przegląd wszelkich krytycznych problemów związanych z bezpieczeństwem, które istnieją w jego sieci. Spogląda na konsolę raportowania swojego skanera luk w zabezpieczeniach i widzi pokazane tutaj opcje. Który z poniższych typów raportów byłby dla niego najbardziej prawdopodobnym punktem wyjścia?



A. Raport techniczny
B. Raport o wysokiej dotkliwości
C. Raport poprawek Qualys
D. Raport o nieznanym urządzeniu

123. Wendy jest administratorem bezpieczeństwa stowarzyszenia członkowskiego, które planuje uruchomić sklep internetowy. W ramach tego uruchomienia będzie ona odpowiedzialna za zapewnienie, że strona internetowa i powiązane systemy są zgodne ze wszystkimi odpowiednimi normami. Jaki system regulacyjny konkretnie obejmuje informacje o kartach kredytowych?

A. PCI DSS
B. FERPA
C. HIPAA
D. SOX

124. Podczas skanowania portów serwera Miguel odkrył, że następujące porty są otwarte w sieci wewnętrznej:

•  Port TCP 25
•  Port TCP 80
•  Port TCP 110
•  Port TCP 443
•  Port TCP 1433
•  Port TCP 3389

Wyniki skanowania dostarczają dowodów na to, że na tym serwerze działają różne usługi. Która z poniższych usług nie jest wskazywana w wynikach skanowania?

A. Sieć
B. Baza danych
C. SSH
D. PROW

125. Nina jest programistką i otrzymuje raport od zespołu cyberbezpieczeństwa swojej firmy, że skanowanie podatności wykryło podatność na wstrzyknięcie SQL w jednej z jej aplikacji. Sprawdza swój kod i dokonuje modyfikacji w środowisku testowym, które jej zdaniem rozwiązuje problem. Co powinna zrobić dalej?

A. Natychmiast wdróż kod w środowisku produkcyjnym, aby usunąć usterkę.
B. Poproś o skanowanie środowiska testowego, aby potwierdzić, że problem został rozwiązany.
C. Oznacz usterkę jako rozwiązaną i zamknij zgłoszenie.
D. Zatrudnij konsultanta, który wykona test penetracyjny w celu potwierdzenia, że usterka została usunięta.

126. George niedawno przeprowadził skanowanie portów na urządzeniu sieciowym używanym przez jego organizację. Który z poniższych otwartych portów stanowi najpoważniejszą możliwą lukę w zabezpieczeniach?

A. 22
B. 23
C. 161
D. 443

Użyj poniższego scenariusza, aby odpowiedzieć na pytania 127-129.

Harold przeprowadza skanowanie pod kątem luk w zabezpieczeniach serwera, który planuje przenieść do produkcji, i znajduje pokazaną tutaj lukę.



127. Jaki system operacyjny najprawdopodobniej działa na serwerze w tym raporcie skanowania narażenia na atak?

A. macOS
B. Okna
C. CentOS
D. RHEL

128. Harold przygotowuje się do naprawienia luki. Jaką usługę powinien sprawdzić, aby zidentyfikować problem?

A. SSH
B. HTTPS
C. PROW
D. SFTP

129. Harold chciałby zabezpieczyć usługę, której dotyczy ta luka. Który z poniższych protokołów/wersji byłby akceptowalnym sposobem rozwiązania problemu?

A. SSL v2.0
B. SSL v3.0
C. TLS v1.0
D. Żadne z powyższych

130. Seth znalazł wskazaną tutaj lukę w jednym z systemów w swojej sieci. Który komponent wymaga poprawki, aby rozwiązać ten problem?



A. System operacyjny
B. Koncentrator VPN
C. Router lub przełącznik sieciowy
D. Hypervisor

131. Quentin przeprowadził skanowanie pod kątem luk w zabezpieczeniach serwera w swojej organizacji i odkrył przedstawione tutaj wyniki. Która z poniższych czynności nie jest wymagana do usunięcia jednej z luk w zabezpieczeniach tego serwera?



A. Zmień konfigurację obsługi szyfrowania.
B. Zastosuj poprawki bezpieczeństwa Windows.
C. Uzyskaj nowy certyfikat SSL.
D. Popraw zasady bezpieczeństwa konta.

132. Obecność ____________ uruchamia określone wymagania dotyczące skanowania podatności na podstawie prawa lub regulacji.

A. Informacje o karcie kredytowej
B. Chronione informacje zdrowotne
C. Informacje umożliwiające identyfikację osoby
D. Informacje o tajemnicy handlowej

Użyj scenariusza, aby odpowiedzieć na pytania 133-135.

Stella analizuje wyniki skanowania luk w zabezpieczeniach i natrafia na pokazaną tutaj lukę na serwerze w swojej organizacji. Usługa SharePoint, o której mowa, przetwarza wszystkie zlecenia pracy organizacji i jest krytyczną częścią rutynowego przepływu pracy biznesowej.



133. Jaki priorytet Stella powinna postawić na naprawę tej luki?

A. Stella powinna uczynić tę słabość jednym ze swoich najwyższych priorytetów.
B. Stella powinna naprawić tę lukę w ciągu najbliższych kilku tygodni.
C. Stella powinna naprawić tę lukę w ciągu najbliższych kilku miesięcy.
D. Stella nie musi nadawać żadnego priorytetu naprawie tej luki.

134. Jaki system operacyjny jest najprawdopodobniej uruchomiony na serwerze w tym raporcie skanowania narażenia na atak?

A. macOS
B. Windws
C. CentOS
D. RHELv
135. W jaki sposób Stella może najlepiej naprawić tę lukę?

A. Wdróż system zapobiegania włamaniom.
B. Zastosuj jedną lub więcej łatek aplikacyjnych.
C. Zastosuj jedną lub więcej poprawek systemu operacyjnego.
D. Wyłącz usługę.

136. Harry opracowuje program do skanowania podatności dla dużej sieci czujników wykorzystywanych przez jego organizację do monitorowania gazociągu transkontynentalnego. Jaki termin jest powszechnie używany do opisania tego typu sieci czujników?

A. WLAN
B. VPN
C. P2P
D. SCADA

137. Dziś rano Eric przeprowadził skanowanie podatności, próbując wykryć podatność ogłoszoną przez producenta oprogramowania wczoraj po południu. Skaner nie wykrył luki, chociaż Eric wie, że co najmniej dwa z jego serwerów powinny mieć problem. Eric skontaktował się z dostawcą skanowania podatności, który zapewnił go, że z dnia na dzień udostępnił sygnaturę luki. Co powinien zrobić Eric jako następny krok?

A. Sprawdź serwery, których dotyczy problem, aby zweryfikować fałszywy alarm.
B. Sprawdź serwery, których dotyczy problem, aby zweryfikować fałszywie negatywny wynik.
C. Zgłoś błąd sprzedawcy.
D. Zaktualizuj sygnatury luk w zabezpieczeniach.

138. Natalie przeprowadziła skanowanie pod kątem luk w zabezpieczeniach aplikacji internetowej wdrożonej niedawno przez jej organizację, a wynik skanowania wskazał na ślepy wstrzyknięcie SQL. Zgłosiła lukę programistom, którzy przeszukali aplikację i wprowadzili kilka modyfikacji, ale nie widzieli żadnych dowodów na to, że ten atak był możliwy. Natalie ponownie sprawdziła skan i otrzymała ten sam wynik. Deweloperzy nalegają teraz, aby ich kod był bezpieczny. Jaki jest najbardziej prawdopodobny scenariusz?

A. Wynik jest fałszywie pozytywny.
B. Kod jest wadliwy i wymaga korekty.
C. Luka występuje w innej aplikacji internetowej działającej na tym samym serwerze.
D. Natalie błędnie odczytuje raport ze skanowania.

139. Kasun odkrywa brakującą łatę bezpieczeństwa systemu Windows podczas skanowania luk w zabezpieczeniach serwera w centrum danych swojej organizacji. Po dalszych badaniach odkrywa, że system jest zwirtualizowany. Gdzie powinien nakleić plaster?

A. Do systemu zwirtualizowanego
B. Łatka nie jest konieczna
C. Do kontrolera domeny
D. Do platformy wirtualizacji

140. Joaquin jest sfrustrowany wysokim poziomem fałszywych pozytywnych raportów generowanych przez jego skany podatności i rozważa serię działań mających na celu zmniejszenie odsetka fałszywych alarmów. Które z poniższych działań z najmniejszym prawdopodobieństwem przyniesie pożądany efekt?

A. Przejście na skanowanie z uwierzytelnieniem
B. Przejście na skanowanie oparte na agentach
C. Integracja informacji o zasobach ze skanem
D. Zwiększenie czułości skanów

141. Joe przeprowadza skanowanie podatności sieci w swoim centrum danych i otrzymuje raporty od administratorów systemu, że skanowania spowalniają ich systemy. Nie ma problemów z łącznością sieciową, tylko problemy z wydajnością na poszczególnych hostach. Patrzy na pokazane tutaj ustawienia skanowania. Które ustawienie najprawdopodobniej rozwiąże problem?



A. Skanuj adresy IP w losowej kolejności
B. Limit czasu sieci (w sekundach)
C. Maksymalna liczba jednoczesnych kontroli na host
D. Maks. jednoczesnych hostów na skanowanie

142. Isidora przeprowadza skanowanie podatności interfejsu zarządzania usługą DNS swojej organizacji. Otrzymuje pokazany tutaj raport o luce. Jakie powinno być następne działanie Isidory?



A. Wyłącz korzystanie z plików cookie w tym serwisie.
B. Poproś dostawcę o przepisanie interfejsu, aby uniknąć tej luki.
C. Zbadaj zawartość pliku cookie.
D. Zamknij usługę DNS.

143. Zara priorytetowo traktuje skanowanie luk w zabezpieczeniach i chciałaby oprzeć częstotliwość skanowania na wartości zasobu informacyjnego. Które z poniższych kryteriów byłoby dla niej najodpowiedniejsze do zastosowania w tej analizie?

A. Koszt zakupu sprzętu
B. Koszt wymiany sprzętu
C. Rodzaje przetwarzanych informacji
D. Amortyzowany koszt sprzętu

144. Laura pracuje nad uaktualnieniem programu zarządzania podatnościami swojej organizacji. Chciałaby dodać technologię, która jest w stanie odzyskać konfiguracje systemów, nawet jeśli są one wysoce zabezpieczone. Wiele systemów korzysta z uwierzytelniania lokalnego i chce uniknąć obciążenia związanego z utrzymywaniem kont we wszystkich tych systemach. Jaką technologię powinna rozważyć Laura, aby spełnić jej wymagania?

A. Skanowanie uwierzytelnione
B. Skanowanie bez poświadczeń
C. Skanowanie na serwerze
D. Skanowanie agentowe

145. Javier odkrył przedstawioną tutaj lukę w systemie w swojej sieci. Nie jest pewien, którego elementu systemu dotyczy. Jaki rodzaj usługi powoduje tę lukę?



A. Usługa kopii zapasowej
B. Usługa bazy danych
C. Udostępnianie plików
D. Usługa internetowa

146. Alicia przeprowadza skanowanie podatności serwera przygotowywanego do produkcji i znajduje pokazaną tutaj usterkę. Które z poniższych działań z najmniejszym prawdopodobieństwem zmniejszy to ryzyko?



A. Zablokuj wszystkie połączenia na porcie 22.
B. Uaktualnij OpenSSH.
C. Wyłącz AES-GCM w konfiguracji serwera.
D. Zainstaluj sieciowy IPS przed serwerem.

147. Po przeskanowaniu serwera poczty e-mail swojej organizacji Singh odkrył przedstawioną tutaj lukę. Jaka jest najskuteczniejsza reakcja, jaką Singh może podjąć w tej sytuacji?



A. Uaktualnij do najnowszej wersji Microsoft Exchange.
B. Uaktualnij do najnowszej wersji systemu Microsoft Windows.
C. Zaimplementuj użycie silnego szyfrowania.
D. Nie jest wymagane żadne działanie.

148. Exploit typu SQL injection zazwyczaj uzyskuje dostęp do bazy danych poprzez wykorzystanie luki w a(n)__________.

A. System operacyjny
B. Aplikacja internetowa
C. Serwer bazy danych
D. Zapora sieciowa

Skorzystaj z poniższego scenariusza, aby odpowiedzieć na pytania 149-151. Ryan przeprowadził skanowanie podatności jednego z systemów produkcyjnych swojej organizacji i otrzymał raport pokazany tutaj. Chciałby lepiej zrozumieć tę lukę, a następnie naprawić problem.



149. Ryan nie będzie w stanie naprawić luki przez kilka dni. W międzyczasie chciałby skonfigurować swój system zapobiegania włamaniom, aby obserwował problemy związane z tą luką. Którego z poniższych protokołów użyłaby osoba atakująca, aby wykorzystać tę lukę?

A. SSH
B. HTTPS
C. FTP
D. PROW

150. Które z poniższych działań Ryan może podjąć, aby naprawić podstawowy problem bez zakłócania działalności biznesowej?

A. Wyłącz usługę IIS.
B. Zastosuj poprawkę bezpieczeństwa.
C. Zmodyfikuj aplikację internetową.
D. Zastosuj zasady IPS.

151. Jeśli atakujący jest w stanie wykorzystać tę lukę, jaki jest prawdopodobny wynik, który będzie miał największy wpływ na organizację?

A. Kontrola administracyjna serwera
B. Pełna kontrola nad domeną
C. Dostęp do informacji konfiguracyjnych
D. Dostęp do dzienników aplikacji webowych

152. Ted konfiguruje skanowanie luk w zabezpieczeniach serwera plików w sieci wewnętrznej swojej firmy. Serwer jest umieszczony w sieci, jak pokazano tutaj. Jakie typy skanowań podatności powinien wykonać Ted, aby zrównoważyć wydajność skanowania z oczekiwanymi wynikami?



A. Ted nie powinien skanować serwerów w sieci wewnętrznej.
B. Ted powinien wykonywać tylko wewnętrzne skanowanie podatności.
C. Ted powinien wykonywać tylko zewnętrzne skanowanie podatności.
D. Ted powinien wykonywać zarówno wewnętrzne, jak i zewnętrzne skanowanie podatności.

153. Zahra próbuje określić następne zadanie, które powinna podjąć z listy priorytetów bezpieczeństwa. Jej szef powiedział jej, że powinna skoncentrować się na działaniach, które są najbardziej "opłacalne". Które z przedstawionych tutaj zadań powinna zająć się najpierw?



A. Zadanie 1
B. Zadanie 2
C. Zadanie 3
D. Zadanie 4

154. Kyong zarządza skanami podatności swojej organizacji. Starszy dyrektor, który nadzoruje grupę Kyonga, co miesiąc przedstawia dyrektorowi ds. informatyki raport z działalności operacyjnej, w którym podaje liczbę otwartych krytycznych luk w zabezpieczeniach. Chciałby przekazywać te informacje swojemu dyrektorowi w możliwie najprostszy sposób co miesiąc. Co powinien zrobić Kyong?

A. Zapewnij dyrektorowi dostęp do systemu skanowania.
B. Co miesiąc sprawdzaj system pod kątem prawidłowego numeru i wysyłaj go e-mailem do dyrektora.
C. Skonfiguruj raport zawierający informacje, które będą automatycznie wysyłane na e-mail dyrektora we właściwym czasie każdego miesiąca.
D. Poproś asystenta administracyjnego o sprawdzenie systemu i przekazanie dyrektorowi informacji.

155. Morgan interpretuje skan podatności z sieci swojej organizacji, pokazany tutaj. Chciałaby ustalić, którą podatność należy najpierw zaradzić. Morgan chciałaby skupić się na lukach, które najłatwiej wykorzystać ktoś spoza jej organizacji. Zakładając, że zapora jest poprawnie skonfigurowana, którą z poniższych luk w zabezpieczeniach Morgan powinien nadać najwyższy priorytet?



A. Luka o poziomie ważności 5 w stacji roboczej
B. Luka o poziomie ważności 1 w serwerze plików
C. Podatność serwera WWW o poziomie ważności 5
D. Luka o poziomie ważności 1 w serwerze pocztowym

156. Mike przeprowadza skanowanie pod kątem luk w środowisku wirtualizacji swojej firmy i znajduje wskazaną tutaj lukę na kilku wirtualnych hostach. Jakie działanie powinien podjąć Mike?



A. Żadne działanie nie jest konieczne, ponieważ jest to raport informacyjny.
B. Mike powinien wyłączyć protokół HTTP na urządzeniach, których dotyczy problem.
C. Mike powinien zaktualizować wersję OpenSSL na urządzeniach, których dotyczy problem.
D. Mike powinien natychmiast zaktualizować hiperwizor.

157. Juan niedawno przeskanował system i odkrył, że uruchamia on usługi na portach 139 i 445. Jaki system operacyjny jest najprawdopodobniej uruchomiony w tym systemie?

A. Ubuntu
B. MacOS
C. CentOS
D. Windows

158. Gene jest zaniepokojony kradzieżą poufnych informacji przechowywanych w bazie danych. Która z poniższych luk stanowiłaby największe zagrożenie dla tych informacji?

A. Wstrzyknięcie SQL
B. Skrypty między witrynami
C. Przepełnienie bufora
D. Odmowa usługi

159. Który z poniższych protokołów prawdopodobnie nie wywoła alertu skanowania luk w zabezpieczeniach, gdy jest używany do obsługi wirtualnej sieci prywatnej (VPN)?

A. IPsec
B. SSL v2
C. PPTP
D. SSL v3

160. Rahul przeprowadził skan podatności serwera, który będzie używany do przetwarzania kart kredytowych w jego środowisku i otrzymał raport zawierający pokazaną tutaj podatność. Jakie działania musi podjąć Rahul?



A. Jeśli to możliwe, usuń lukę w zabezpieczeniach.
B. Usuń lukę przed przeniesieniem systemu do środowiska produkcyjnego i ponownie uruchom skanowanie, aby uzyskać czysty wynik.
C. Usuń usterkę w ciągu 90 dni od przeniesienia systemu do produkcji.
D. Nie jest wymagane żadne działanie.

Skorzystaj z poniższego scenariusza, aby odpowiedzieć na pytania 161-162. Aaron skanuje serwer w centrum danych swojej organizacji i otrzymuje przedstawiony tutaj raport o luce w zabezpieczeniach. Usługa jest udostępniana tylko hostom wewnętrznym.



161. Jaka jest normalna funkcja usługi z tą usterką?

A. Transfer plików
B. Hosting WWW
C. Synchronizacja czasu
D. Adresowanie sieci

162. Jaki priorytet powinien położyć Aaron na naprawę tej luki?
v A. Aaron powinien uczynić tę lukę swoim najwyższym priorytetem.
B. Aaron powinien pilnie naprawić tę lukę, ale nie musi porzucać wszystkiego.
C. Aaron powinien naprawić tę lukę w ciągu najbliższego miesiąca.
D. Aaron nie musi nadawać żadnego priorytetu naprawie tej luki.

163. Bez dostępu do dodatkowych informacji, która z poniższych luk w zabezpieczeniach zostałaby uznana za najpoważniejszą, gdyby została wykryta na produkcyjnym serwerze WWW?

A. Ogólne wstrzyknięcie SQL CGI
B. Ujawnianie informacji o aplikacji internetowej
C. Serwer WWW używa podstawowego uwierzytelniania bez HTTPS
D. Wyliczanie katalogów serwera WWW

164. Gina przeprowadziła skanowanie pod kątem luk w zabezpieczeniach trzech systemów, które jej organizacja planuje przenieść do produkcji, i otrzymała przedstawione tutaj wyniki. Ile z tych problemów powinna rozwiązać Gina przed przejściem do produkcji?



A. 0
B. 1
C. 3
D. Wszystkie te problemy powinny zostać rozwiązane

165. Ji-won niedawno ponownie uruchomił stary skaner podatności, który nie był używany od ponad roku. Uruchomiła skaner, zalogowała się i skonfigurowała skanowanie do uruchomienia. Po przeczytaniu wyników skanowania stwierdziła, że skaner nie wykrywa znanych luk w zabezpieczeniach, które zostały wykryte przez inne skanery. Jaka jest najbardziej prawdopodobna przyczyna tego problemu?

A. Skaner działa w przestarzałym systemie operacyjnym.
B. Subskrypcja serwisowa skanera wygasła.
C. Ji-won ma nieprawidłowe dane uwierzytelniające w skanerze.
D. Skaner nie ma aktualnego, prawidłowego adresu IP.

166. Isabella przeprowadza zarówno wewnętrzne, jak i zewnętrzne skanowanie podatności serwera WWW i wykrywa możliwą podatność na wstrzyknięcie SQL. Luka pojawia się tylko w skanowaniu wewnętrznym i nie pojawia się w skanowaniu zewnętrznym. Kiedy Izabela sprawdza dzienniki serwera, widzi żądania pochodzące ze skanowania wewnętrznego i widzi kilka żądań ze skanera zewnętrznego, ale nie ma dowodów na to, że skaner zewnętrzny próbował wykorzystać wstrzyknięcie SQL. Jakie jest najbardziej prawdopodobne wyjaśnienie tych wyników?

A. Zapora hosta blokuje zewnętrzne połączenia sieciowe z serwerem sieciowym.
B. Zapora sieciowa blokuje zewnętrzne połączenia sieciowe z serwerem WWW.
C. Host IPS blokuje niektóre żądania do serwera WWW.
D. Sieciowy IPS blokuje niektóre żądania do serwera WWW.

167. Rick odkrywa przedstawioną tutaj lukę na serwerze działającym w jego centrum danych. Jaka cecha tej podatności powinna go najbardziej dotyczyć?



A. Jest to temat ostatniego biuletynu bezpieczeństwa.
B. Ma wynik CVSS 7,6.
C. Istnieje wiele identyfikatorów Bugtraq i CVE.
D. Wpływa na sterowniki trybu jądra.

168. Carla projektuje przepływ pracy skanowania podatności i ma za zadanie wybrać osobę odpowiedzialną za naprawę podatności. Która z poniższych osób byłaby zwykle w najlepszej sytuacji, aby naprawić lukę w zabezpieczeniach serwera?

A. Analityk cyberbezpieczeństwa
B. Administrator systemu
C. Inżynier sieci
D. Kierownik IT

169. Podczas niedawnego skanowania podatności Ed odkrył, że serwer sieciowy działający w jego sieci ma dostęp do serwera bazy danych, który powinien być ograniczony. Oba serwery działają na platformie wirtualizacji VMware jego organizacji. Gdzie Ed powinien najpierw zajrzeć, aby skonfigurować kontrolę bezpieczeństwa, aby ograniczyć ten dostęp?

A. VMware
B. Zapora centrum danych
C. Zapora obwodowa (Internet)
D. System zapobiegania włamaniom

170. Carl przeprowadza skanowanie pod kątem luk w zabezpieczeniach serwera pocztowego używanego przez jego organizację i otrzymuje przedstawiony tutaj raport o luce w zabezpieczeniach. Jakie działania powinien podjąć Carl, aby rozwiązać ten problem?



A. Carl nie musi podejmować żadnych działań, ponieważ jest to raport informacyjny.
B. Carl powinien zamienić SSL na TLS na tym serwerze.
C. Carl powinien wyłączyć słabe szyfry.
D. Carl powinien zaktualizować OpenSSL.

171. Renee konfiguruje skaner luk w zabezpieczeniach, który będzie skanował jej sieć. Polityka korporacyjna wymaga stosowania codziennych skanów podatności. Jaki byłby najlepszy czas na konfigurację skanera?

A. W ciągu dnia, gdy operacje osiągają szczyt, do systemów testów warunków skrajnych
B. Wieczorem, gdy operacje są minimalne, aby zmniejszyć wpływ na systemy
C. W porze lunchu, gdy ludzie odsunęli się od swoich systemów, ale nadal występuje znaczne obciążenie
D. W weekendy, kiedy skanowanie może przebiegać bez przeszkód

172. Ahmed przegląda raport skanowania luk w zabezpieczeniach z centralnej usługi przechowywania swojej organizacji i znajduje tutaj pokazane wyniki. Jakie działanie może podjąć Ahmed, aby skutecznie rozwiązać problem o najwyższej możliwej wadze?



A. Uaktualnij do SNMP v3.
B. Wyłącz korzystanie z RC4.
C. Zastąp użycie SSL TLS.
D. Wyłącz zdalne wyliczanie udziałów.

Użyj poniższego scenariusza, aby odpowiedzieć na pytania 173-174.

Glenda przeprowadziła skanowanie podatności stacji roboczych w swojej organizacji. Zauważyła, że wiele stacji roboczych zgłosiło pokazaną tutaj lukę. Chciałaby nie tylko naprawić ten problem, ale także zapobiec prawdopodobieństwu wystąpienia podobnych problemów w przyszłości.



173. Jakie działania powinna podjąć Glenda, aby osiągnąć swoje cele?

A. Glenda powinna odinstalować Chrome ze wszystkich stacji roboczych i zastąpić go Internet Explorerem.
B. Glenda powinna ręcznie zaktualizować Chrome na wszystkich stacjach roboczych.
C. Glenda powinna skonfigurować wszystkie stacje robocze tak, aby automatycznie aktualizowały Chrome.
D. Glenda nie musi podejmować żadnych działań.

174. Jaki priorytet Glenda powinna postawić na naprawę tej luki?

A. Glenda powinna uczynić tę lukę swoim najwyższym priorytetem.
B. Glenda powinna pilnie naprawić tę lukę, ale nie musi porzucać wszystkiego.
C. Glenda powinna naprawić tę lukę w ciągu najbliższych kilku miesięcy.
D. Glenda nie musi nadawać żadnego priorytetu naprawie tej luki.

175. Po przejrzeniu wyników skanowania luk w zabezpieczeniach Gabriella odkryła lukę w swoim serwerze bazy danych Oracle, która może umożliwić atakującemu próbę bezpośredniego połączenia z serwerem. Chciałaby przejrzeć dzienniki NetFlow, aby określić, jakie systemy ostatnio łączyły się z serwerem. Jakiego portu TCP Gabriella spodziewa się użyć do tej komunikacji?

A. 443
B. 1433
C. 1521
D. 8080

176. Greg przeprowadza skanowanie pod kątem luk w zabezpieczeniach serwera w swojej organizacji i znajduje tutaj pokazane wyniki. Jakie jest najbardziej prawdopodobne wyjaśnienie tych wyników?



A. Organizacja uruchamia usługi sieciowe na niestandardowych portach.
B. Skaner dostarcza fałszywie pozytywny raport o błędzie.
C. Serwer sieciowy ma dostępne porty lustrzane.
D. Serwer został skompromitowany przez atakującego.

177. Binh przegląda skanowanie luk w zabezpieczeniach urządzenia VPN swojej organizacji. Chce usunąć z urządzenia obsługę wszelkich niezabezpieczonych szyfrów. Który z poniższych szyfrów powinien usunąć?

A. ECDHE-RSA-AES128-SHA256
B. AES256-SHA256
C. DHE-RSA-AES256-GCM-SHA384
D. EDH-RSA-DES-CBC3-SHA

178. Terry niedawno przeprowadził skanowanie podatności środowiska przetwarzania kart kredytowych swojej organizacji, które wykryło szereg podatności. Jakie luki musi naprawić, aby uzyskać "czysty" skan zgodnie ze standardami PCI DSS?

A. Krytyczne podatności
B. Krytyczne i wysokie podatności
C. Podatności krytyczne, wysokie i umiarkowane
D. Podatności krytyczne, wysokie, umiarkowane i niskie
179. Himari odkrywa przedstawioną tutaj lukę w kilku systemach Windows w swojej organizacji. Dostępna jest poprawka, ale wymaga ona testów zgodności, które potrwają kilka dni. Na jaki typ pliku należy uważać Himari, ponieważ może bezpośrednio wykorzystać tę lukę?



A. Pliki klucza prywatnego
B. Dokumenty Word
C. Pliki obrazów
D. Zaszyfrowane pliki

180. Podczas skanowania luk w zabezpieczeniach Patrick odkrył, że agent zarządzania konfiguracją zainstalowany na wszystkich serwerach Windows jego organizacji zawiera poważną lukę. Producent jest świadomy tego problemu i dostępna jest poprawka. Jaki proces powinien wykonać Patrick, aby rozwiązać ten problem?

A. Natychmiast wdróż poprawkę we wszystkich systemach, których dotyczy problem.
B. Wdróż poprawkę na jednym serwerze produkcyjnym w celu przetestowania, a następnie wdroż na wszystkich serwerach, jeśli test zakończy się pomyślnie.
C. Wdróż poprawkę w środowisku testowym, a następnie przeprowadź etapowe wdrażanie w środowisku produkcyjnym.
D. Wyłącz wszelki dostęp z zewnątrz do systemów do czasu wdrożenia poprawki.

181. Aaron konfiguruje skanowanie luk w zabezpieczeniach sieci klasy C i próbuje wybrać ustawienie portu z pokazanej tutaj listy. Chciałby wybrać opcję skanowania, która skutecznie przeskanuje jego sieć, ale również zakończy się w rozsądnym czasie. Które ustawienie byłoby najbardziej odpowiednie?



A. Brak
B. Pełny
C. Skanowanie standardowe
D. Skanowanie świetlne
182. Haruto przegląda wyniki skanowania podatności, pokazanego tutaj, z serwera sieciowego w swojej organizacji. Dostęp do tego serwera jest ograniczony przez firewall, więc nie można uzyskać do niego dostępu na porcie 80 lub 443. Którą z poniższych luk powinien nadal zająć się Haruto?



A. Wersja OpenSSL
B. Ujawnianie informacji o plikach cookie
C. Metody TRACK/TRACE
D. Haruto nie musi zajmować się żadną z tych luk, ponieważ nie są one narażone na świat zewnętrzny

183. Brian rozważa użycie kilku różnych kategorii wtyczek podatności. Spośród wymienionych tutaj typów, który jest najbardziej prawdopodobnym wynikiem fałszywych pozytywnych raportów?

A. Inspekcja rejestru
B. Chwytanie banerów
C. Zapytanie serwisowe
D. Fuzzing

184. Binh przeprowadza skanowanie podatności i znajduje trzy różne podatności, z przedstawionymi tutaj wynikami CVSS. Która podatność powinna być jego najwyższym priorytetem do naprawienia, zakładając, że wszystkie trzy poprawki są równie trudne?



A. Podatność 1
B. Podatność 2
C. Podatność 3
D. Podatności 1 i 3 mają równy priorytet

185. Które z poniższych kryteriów nie jest odpowiednim kryterium do zastosowania przy ustalaniu priorytetów naprawiania luk w zabezpieczeniach?

A. Ekspozycja sieciowa systemu, którego dotyczy problem
B. Trudność remediacji
C. Waga podatności
D. Wszystko to jest właściwe.

186. Landon przygotowuje się do uruchomienia skanowania podatności dedykowanego serwera Apache, który jego organizacja planuje przenieść do strefy DMZ. Które z poniższych skanowań luk w zabezpieczeniach z najmniejszym prawdopodobieństwem zapewni wyniki informacyjne?

A. Skanowanie podatności aplikacji internetowych
B. Skanowanie podatności bazy danych
C. Skanowanie portów
D. Skanowanie podatności sieci

187. Ken niedawno otrzymał pokazany tutaj raport o luce, która dotyczy serwera plików używanego przez jego organizację. Jaki jest główny charakter zagrożenia związanego z tą luką?



A. Poufność
B. Uczciwość
C. Dostępność
D. Niezaprzeczalność

188. Aadesh tworzy program zarządzania podatnościami dla swojej firmy. Ma ograniczone zasoby skanowania i chciałby zastosować je w różnych systemach w oparciu o czułość i krytyczność informacji, którymi się zajmują. Jakich kryteriów powinien użyć Aadesh, aby określić częstotliwość skanowania luk w zabezpieczeniach?

A. Przechowywanie danych
B. Prywatność danych
C. Klasyfikacja danych
D. Prywatność danych

189. Tom niedawno przeczytał doniesienia medialne o epidemii oprogramowania ransomware, która szybko rozprzestrzeniła się w Internecie, wykorzystując lukę dnia zerowego w systemie Microsoft Windows. W ramach kompleksowej odpowiedzi chciałby dołączyć kontrolę, która pozwoliłaby jego organizacji na skuteczne odzyskanie sprawności po infekcji ransomware. Który z poniższych elementów sterujących najlepiej spełni cel Toma?

A. Poprawki bezpieczeństwa
B. Zapory hosta
C. Kopie zapasowe
D. Systemy zapobiegania włamaniom

190. Kaitlyn odkryła pokazaną tutaj lukę na stacji roboczej w swojej organizacji. Która z poniższych metod nie jest dopuszczalną metodą naprawienia tej luki?



A. Uaktualnij WinRAR
B. Uaktualnij system Windows
C. Usuń WinRAR
D. Zastąp WinRAR innym narzędziem do kompresji

191. Brent przeprowadził skanowanie podatności kilku urządzeń infrastruktury sieciowej w swojej sieci i uzyskał wynik pokazany tutaj. Jaki jest wpływ, jaki może mieć osoba atakująca, wykorzystując tę lukę bezpośrednio?



A. Odmowa usługi
B. Kradzież poufnych informacji
C. Podsłuchiwanie sieci
D. Rekonesans

192. Yashvir prowadzi w swojej organizacji program zarządzania podatnościami na cyberbezpieczeństwo. Wysyła do administratora bazy danych raport o brakującej poprawce bazy danych, która rozwiązuje problem bezpieczeństwa o wysokim poziomie ważności. DBA odpisuje Yashvirowi, że zastosował łatkę. Yashvir ponownie uruchamia skanowanie i nadal zgłasza tę samą lukę. Co powinien zrobić dalej?

A. Oznacz lukę jako fałszywie pozytywny.
B. Poproś administratora baz danych o ponowne sprawdzenie bazy danych.
C. Oznacz lukę jako wyjątek.
D. Przekaż sprawę kierownikowi DBA.

193. Manya przegląda wyniki skanowania podatności i identyfikuje problem pokazany tutaj w jednym z jej systemów. Konsultuje się z programistami, którzy sprawdzają kod i zapewniają, że nie jest on podatny na ataki typu SQL injection. Dla Manyi potwierdza to niezależny audytor. Jaki jest najbardziej prawdopodobny scenariusz?



O. To jest fałszywie pozytywny raport.
B. Twórcy się mylą i istnieje luka.
C. Skaner działa nieprawidłowo.
D. Serwer bazy danych jest źle skonfigurowany.

194. Erik przegląda wyniki skanowania luk w zabezpieczeniach i natrafia na przedstawiony tutaj raport o luce. Która z poniższych usług jest najmniej zagrożona tą usterką?



A. HTTPS
B. HTTP
C. SSH
D. VPN

Użyj poniższego scenariusza, aby odpowiedzieć na pytania 195-196. Larry niedawno odkrył krytyczną lukę w jednym z serwerów baz danych swojej organizacji podczas rutynowego skanowania luk. Kiedy pokazał raport administratorowi bazy danych, administrator odpowiedział, że naprawił usterkę, stosując dostarczone przez dostawcę obejście, ponieważ uaktualnienie bazy danych zakłóciłoby ważny proces. Larry sprawdził, czy obejście jest na miejscu, i naprawia lukę.

195. Jak Larry powinien zareagować na tę sytuację?

A. Oznacz raport jako fałszywie pozytywny.
B. Nalegaj, aby administrator zastosował poprawkę dostawcy.
C. Oznacz raport jako wyjątek.
D. Wymagaj, aby administrator przesyłał raport opisujący obejście po każdym skanowaniu luk w zabezpieczeniach.

196. Jaka jest najbardziej prawdopodobna przyczyna tego raportu?

A. Skaner luk w zabezpieczeniach wymaga aktualizacji.
B. Skaner podatności zależy od wykrycia wersji.
C. Administrator bazy danych niepoprawnie zastosował obejście.
D. Larry źle skonfigurował skanowanie.

197. Mila przeprowadziła skanowanie pod kątem luk w zabezpieczeniach serwera w swojej organizacji i znalazła pokazaną tutaj lukę. Do czego służy usługa, której dotyczy ta luka?



A. Serwer WWW
B. Serwer bazy danych
C. Serwer e-mail
D. Serwer katalogów

198. Margot odkryła, że serwer w jej organizacji ma podatność na wstrzyknięcie SQL. Chciałaby zbadać, czy osoby atakujące próbowały wykorzystać tę lukę. Które z poniższych źródeł danych z najmniejszym prawdopodobieństwem dostarczy przydatnych informacji?

A. Dzienniki NetFlow
B. Logi serwera WWW
C. Dzienniki bazy danych
D. Dzienniki IDS

199. Krista przegląda raport ze skanowania luk w zabezpieczeniach i natrafia na pokazaną tutaj lukę. Pochodzi z Linuksa i nie jest zaznajomiona z administracją Windows. Nie jest zaznajomiona z poleceniem runas wymienionym w tej luce. Jaki jest najbliższy odpowiednik polecenia w Linuksie?



A. sudo
B. grep
C. su
D. ps

200. Po przeskanowaniu aplikacji internetowej w poszukiwaniu możliwych luk Barry otrzymał pokazany tutaj wynik. Która z poniższych odpowiedzi najlepiej opisuje zagrożenie stwarzane przez tę lukę?



A. Atakujący może podsłuchiwać wymiany uwierzytelniania.
B. Osoba atakująca może spowodować atak typu "odmowa usługi" na aplikację internetową.
C. Atakujący może zakłócić mechanizm szyfrowania używany przez ten serwer.
D. Atakujący może edytować kod aplikacji działającej na tym serwerze.

201. Javier przeprowadził skanowanie pod kątem luk w zabezpieczeniach urządzenia sieciowego używanego przez jego organizację i odkrył przedstawioną tutaj lukę. Jaki typ ataku umożliwi ta luka?



A. Odmowa usługi
B. Kradzież informacji
C. Zmiana informacji
D. Rekonesans

202. Akari skanuje serwer Windows w swojej organizacji i odkrywa, że ma on wiele krytycznych luk w zabezpieczeniach, szczegółowo opisanych w przedstawionym tutaj raporcie. Jakie działania może podjąć Akari, które będą miały największy wpływ na te problemy bez powodowania długotrwałej awarii?



A. Skonfiguruj zaporę hosta tak, aby blokowała połączenia przychodzące.
B. Zastosuj poprawki bezpieczeństwa.
C. Wyłącz konto gościa na serwerze.
D. Skonfiguruj serwer tak, aby używał tylko bezpiecznych szyfrów.

203. Ben przygotowuje się do przeprowadzenia skanowania podatności dla nowego klienta swojej organizacji zajmującej się doradztwem w zakresie bezpieczeństwa. Którą z poniższych czynności Ben powinien wykonać jako pierwszy?

A. Przeprowadź testy penetracyjne.
B. Uruchom skanowanie oceniające luki w zabezpieczeniach.
C. Uruchom skanowanie wykrywania.
D. Uzyskaj zgodę na skanowanie.

204. Katherine koordynuje usuwanie luk w zabezpieczeniach w swojej organizacji i próbuje współpracować z inżynierem systemowym nad łataniem serwera, aby naprawić lukę o umiarkowanym wpływie. Inżynier odmawia wprowadzenia poprawek do serwera z powodu potencjalnej przerwy w krytycznym procesie biznesowym, który działa na serwerze. Jaki byłby najrozsądniejszy sposób działania Katherine?

A. Zaplanuj wprowadzanie poprawek podczas regularnego cyklu konserwacji.
B. Zwolnij serwer z konieczności instalowania poprawek ze względu na krytyczny wpływ na biznes.
C. Żądaj natychmiastowej aktualizacji serwera w celu usunięcia luki w zabezpieczeniach.
D. Poinformuj inżyniera, że jeśli nie zastosuje łaty w ciągu tygodnia, Katherine złoży skargę swojemu przełożonemu.

205. Podczas niedawnego skanowania podatności stacji roboczych w swojej sieci, Andrea odkryła pokazaną tutaj podatność. Które z poniższych działań z najmniejszym prawdopodobieństwem naprawi tę lukę?



A. Usuń środowisko JRE ze stacji roboczych.
B. Uaktualnij JRE do najnowszej wersji.
C. Zablokuj połączenia przychodzące na porcie 80 za pomocą zapory hosta.
D. Użyj systemu filtrowania treści internetowych do skanowania w poszukiwaniu złośliwego ruchu.

206. Grace przeprowadziła skanowanie luk w zabezpieczeniach i wykryła pilną lukę w publicznym serwerze sieciowym. Ta luka jest łatwa do wykorzystania i może spowodować całkowite złamanie zabezpieczeń serwera. Grace chce postępować zgodnie z najlepszymi praktykami w zakresie kontroli zmian, jednocześnie łagodząc to zagrożenie tak szybko, jak to możliwe. Jaki byłby najlepszy sposób działania Grace?

A. Zainicjuj zmianę o wysokim priorytecie w procesie zarządzania zmianą w swojej organizacji i poczekaj na zatwierdzenie zmiany.
B. Natychmiast zaimplementuj poprawkę i udokumentuj zmianę po fakcie.
C. Zaplanuj zmianę na następny kwartalny cykl poprawek.
D. Zainicjuj standardową zmianę poprzez proces zarządzania zmianą w swojej organizacji.

207. Doug przygotowuje zapytanie ofertowe dotyczące skanera podatności dla swojej organizacji. Musi znać liczbę systemów w swojej sieci, aby określić wymagania dotyczące skanera. Która z poniższych nie byłaby łatwym sposobem uzyskania tych informacji?

A. Stoły ARP
B. Narzędzie do zarządzania aktywami
C. Skanowanie wykrywania
D. Wyniki skanów ostatnio przeprowadzonych przez konsultanta
208. Mary przeprowadza skanowanie podatności całej swojej organizacji i udostępnia raport innemu analitykowi ze swojego zespołu. Fragment tego raportu pojawia się tutaj. Jej kolega zwraca uwagę, że raport zawiera tylko luki o poziomie ważności 3, 4 lub 5. Jaka jest najbardziej prawdopodobna przyczyna tego wyniku?



A. Czułość skanowania jest ustawiona tak, aby wykluczyć mało istotne luki.
B. Mary nie skonfigurowała poprawnie skanowania.
C. Systemy w centrum danych nie zawierają żadnych luk 1 ani 2 poziomu.
D. Czułość skanowania jest ustawiona tak, aby wykluczyć luki o dużym wpływie.

209. Michaił przegląda pokazaną tutaj lukę, która została wykryta na kilku serwerach w jego środowisku. Jakie działania powinien podjąć Michaił?



A. Zablokuj dostęp TCP/IP do tych serwerów ze źródeł zewnętrznych.
B. Zaktualizuj system operacyjny na tych serwerach.
C. Zaszyfruj cały dostęp do tych serwerów.
D. Żadne działanie nie jest konieczne.

210. Które z poniższych podejść dostarcza najbardziej aktualnych i dokładnych informacji o lukach w systemie spowodowanych błędną konfiguracją ustawień systemu operacyjnego?

A. Skanowanie podatności na żądanie
B. Ciągłe skanowanie podatności
C. Zaplanowane skanowanie podatności
D. Monitorowanie agentowe

Użyj poniższego scenariusza, aby odpowiedzieć na pytania 211-213. Pete przeprowadził ostatnio szeroko zakrojone skanowanie podatności wszystkich serwerów i stacji roboczych w swoim środowisku. Przeskanował następujące trzy sieci:

•  Sieć DMZ zawierająca serwery publicznie dostępne
•  Sieć stacji roboczych zawierająca stacje robocze z dozwolonym tylko dostępem wychodzącym
•  Wewnętrzna sieć serwerów zawierająca serwery narażone tylko na systemy wewnętrzne

Wykrył następujące luki:

•  Luka 1: wstrzyknięta luka SQL na serwerze DMZ, która umożliwiłaby dostęp do serwera bazy danych w sieci wewnętrznej (ważność 5/5)
•  Luka 2: luka przepełnienia bufora na kontrolerze domeny w wewnętrznej sieci serwerów (ważność 3/5)
•  Luka 3: brak poprawki zabezpieczeń na kilkuset stacjach roboczych z systemem Windows w sieci stacji roboczej (ważność 2/5)
•  Luka 4: luka typu "odmowa usługi" na serwerze DMZ, która umożliwia atakującemu zakłócenie działania witryny internetowej dostępnej publicznie (ważność 2/5)
• Luka 5: luka typu "odmowa usługi" na serwerze wewnętrznym, która umożliwia atakującemu zakłócenie działania wewnętrznej witryny internetowej (ważność 4/5)
Należy zauważyć, że oceny ważności przypisane do tych luk pochodzą bezpośrednio ze skanera luk w zabezpieczeniach i nie zostały przypisane przez Pete′a.

211. W przypadku braku innych informacji, którą z luk w raporcie Pete powinien naprawić jako pierwszy?

A. Podatność 1
B. Podatność 2
C. Podatność 3
D. Podatność 4

212. Pete współpracuje z menedżerem pomocy technicznej w celu usunięcia luki 3. Jaki byłby najskuteczniejszy sposób naprawienia tego problemu?

A. Osobiście odwiedź każdą stację roboczą, aby usunąć usterkę.
B. Zdalnie połącz się z każdą stacją roboczą, aby usunąć lukę.
C. Wykonaj aktualizacje rejestru za pomocą narzędzia do zdalnej konfiguracji.
D. Nałożyć łatkę za pomocą GPO.

213. Pete niedawno naradzał się z CISO organizacji, a zespół rozpoczyna inicjatywę mającą na celu zwalczanie zagrożenia wewnętrznego. Są szczególnie zaniepokojeni kradzieżą informacji przez pracowników, którzy chcą przekroczyć swój autoryzowany dostęp. Która z luk w tym raporcie jest najbardziej niepokojąca, biorąc pod uwagę ten priorytet?

A. Podatność 2
B. Podatność 3
C. Podatność 4
D. Podatność 5

214. Wanda niedawno odkryła pokazaną tutaj lukę na serwerze Windows w swojej organizacji. Przez sześć tygodni nie może zastosować łatki na serwerze z powodu problemów operacyjnych. Jakie obejście byłoby najskuteczniejsze w ograniczaniu prawdopodobieństwa wykorzystania tej luki?



A. Ogranicz interaktywne logowanie do systemu.
B. Usuń pakiet Microsoft Office z serwera.
C. Usuń Internet Explorer z serwera.
D. Zastosuj poprawkę bezpieczeństwa.

215. Garrett konfiguruje skanowanie luk w zabezpieczeniach dla nowego serwera WWW, który jego organizacja wdraża w swojej sieci DMZ. Serwer obsługuje publiczną stronę internetową firmy. Jaki typ skanowania powinien skonfigurować Garrett, aby uzyskać najlepsze wyniki?

A. Garrett nie powinien wykonywać skanowania systemów DMZ.
B. Garrett powinien wykonywać tylko skanowanie zewnętrzne.
C. Garrett powinien wykonywać wyłącznie skanowanie wewnętrzne.
D. Garrett powinien wykonać zarówno skanowanie wewnętrzne, jak i zewnętrzne.

216. Frank niedawno przeprowadził skanowanie luk w zabezpieczeniach i zidentyfikował terminal POS, który zawiera lukę, której nie można naprawić, z powodu uruchomienia nieobsługiwanego systemu operacyjnego. Frank konsultuje się ze swoim menedżerem i dowiaduje się, że POS jest używany z pełną wiedzą na temat zarządzania i jako kontrola kompensacyjna został umieszczony w odizolowanej sieci bez dostępu do innych systemów. Menedżer Franka mówi mu, że bank handlowy jest świadomy problemu. Jak Frank powinien poradzić sobie z tą sytuacją?

A. Udokumentuj lukę jako zatwierdzony wyjątek.
B. Wyjaśnij swojemu przełożonemu, że PCI DSS nie zezwala na korzystanie z nieobsługiwanych systemów operacyjnych.
C. Natychmiast zlikwiduj system POS, aby uniknąć odpowiedzialności osobistej.
D. Natychmiast zaktualizuj system operacyjny.

217. James konfiguruje skanowanie podatności sieci dedykowanej, której jego organizacja używa do przetwarzania transakcji kartami kredytowymi. Jakie rodzaje skanów są najmniej ważne dla Jamesa do włączenia do swojego programu skanującego?

A. Skanuje z dedykowanego skanera w sieci przetwarzania kart
B. Skanuje z zewnętrznego skanera w sieci jego organizacji
C. Skany z zewnętrznego skanera obsługiwanego przez zatwierdzonego dostawcę skanowania
D. Wszystkie trzy rodzaje skanów są równie ważne.

218. Helen wykonuje skanowanie podatności jednej z wewnętrznych sieci LAN w swojej organizacji i znajduje raport o podatności aplikacji internetowej na urządzeniu. Po zbadaniu odkrywa, że urządzenie, o którym mowa, to drukarka. Jaki jest najbardziej prawdopodobny scenariusz w tym przypadku?

A. Drukarka pracuje na wbudowanym serwerze internetowym.
B. Raport jest wynikiem fałszywie pozytywnym.
C. Drukarka ostatnio zmieniła adresy IP.
D. Helen przypadkowo zeskanowała niewłaściwą sieć.

219. Joe odkrył krytyczną lukę w zabezpieczeniach serwera bazy danych swojej organizacji i otrzymał pozwolenie od swojego przełożonego na wdrożenie awaryjnej zmiany po zamknięciu działalności. Ma osiem godzin do planowanej przesiadki. Co jeszcze powinien zrobić Joe, oprócz planowania technicznych aspektów zmiany, aby przygotować się na zmianę?

A. Upewnij się, że wszyscy interesariusze zostali poinformowani o planowanej przerwie.
B. Udokumentuj zmianę w systemie zarządzania zmianą swojej organizacji.
C. Zidentyfikuj wszelkie potencjalne zagrożenia związane ze zmianą.
D. Wszystkie powyższe.

220. Julian niedawno wykrył pokazaną tutaj lukę na kilku serwerach w swoim środowisku. Ze względu na krytyczny charakter luki chciałby zablokować wszelki dostęp do usługi, której dotyczy luka, do czasu jej rozwiązania przy użyciu reguły zapory. Sprawdza, czy następujące porty TCP są otwarte na zaporze hosta. Którego z poniższych elementów Julian nie musi blokować, aby ograniczyć dostęp do tej usługi?



A. 137
B. 139
C. 389
D. 445

221. Ted niedawno przeprowadził skan podatności swojej sieci i był przytłoczony wynikami. Chciałby skupić się na najważniejszych podatnościach. Jak Ted powinien przekonfigurować swój skaner podatności?

A. Zwiększ czułość skanowania.
B. Zmniejsz czułość skanowania.
C. Zwiększ częstotliwość skanowania.
D. Zmniejsz częstotliwość skanowania.

222. Po przeprowadzeniu skanowania podatności Janet odkryła, że na kilku komputerach w jej sieci działa Internet Explorer 8 i zgłosiła pokazaną tutaj usterkę. Która z poniższych nie byłaby odpowiednią przeglądarką zastępczą dla tych systemów?



A. Internet Explorer 11
B. Google Chrome
C. Mozilla Firefox
D. Microsoft Edge

223. Sunitha odkryła pokazaną tutaj lukę w aplikacji opracowanej przez jej organizację. Jaka technika zabezpieczania aplikacji najprawdopodobniej rozwiąże ten problem?



A. Sprawdzanie granic
B. Segmentacja sieci
C. Obsługa parametrów
D. Usuwanie tagów

224. Sherry przeprowadza skanowanie luk w zabezpieczeniach i otrzymuje wyniki wysokiego poziomu pokazane tutaj. Jej priorytetem jest usunięcie w pierwszej kolejności najważniejszych luk w zabezpieczeniach. Który system powinien być jej najwyższym priorytetem?



A. A
B. B
C. C
D. D

225. Victor konfiguruje nowy skaner podatności. Ustawił skaner tak, aby każdego wieczoru skanował całe jego centrum danych. Kiedy pod koniec tygodnia poszedł sprawdzić raporty ze skanów, stwierdził, że wszystkie były niekompletne. Raporty skanowania odnotowały błąd "Skanowanie zostało zakończone z powodu rozpoczęcia zadania wywłaszczania". Victor nie ma środków na zainwestowanie w system skanowania podatności. Chce objąć całe centrum danych. Co powinien zrobić, aby skany były kompletne?

A. Zmniejsz liczbę skanowanych systemów.
B. Zwiększ liczbę skanerów.
C. Zaktualizuj sprzęt skanera.
D. Zmniejsz częstotliwość skanowania.

226. Vanessa przeprowadziła skanowanie podatności serwera i otrzymała wyniki pokazane tutaj. Jej szef poinstruował ją, aby priorytetowo traktowała środki zaradcze w oparciu o krytyczność. Którym problemem powinna się najpierw zająć?



A. Usuń serwer POP.
B. Usuń serwer FTP.
C. Zaktualizuj serwer WWW.
D. Usuń niezabezpieczone protokoły kryptograficzne.

227. Gil konfiguruje zaplanowane skanowanie podatności dla swojej organizacji za pomocą skanera Qualys-Guard. Jeśli wybierze opcję harmonogramu Uruchom ponownie po zakończeniu pokazaną tutaj, jaki będzie wynik?



A. Skanowanie zostanie uruchomione raz za każdym razem, gdy wystąpi harmonogram.
B. Skanowanie zostanie uruchomione dwukrotnie za każdym razem, gdy wystąpi harmonogram.
C. Skanowanie zostanie uruchomione dwukrotnie przy następnym wystąpieniu harmonogramu i raz w każdym kolejnym przedziale harmonogramu.
D. Skanowanie będzie trwało nieprzerwanie aż do zatrzymania.

228. Terry przegląda skan podatności serwera Windows i natrafił na pokazaną tutaj usterkę. Jakie ryzyko stwarza ta luka?



A. Atakujący może być w stanie wykonać przepełnienie bufora i wykonać dowolny kod na serwerze.
B. Osoba atakująca może być w stanie przeprowadzić atak typu "odmowa usługi" na ten serwer.
C. Atakujący może być w stanie określić wersję systemu operacyjnego na tym serwerze.
D. Nie ma bezpośredniej luki, ale ta informacja wskazuje na inne możliwe luki na serwerze.

229. Andrea niedawno odkryła pokazaną tutaj lukę na stacji roboczej należącej do administratora systemu w jej organizacji. Jakie jest główne zagrożenie, które powinno dotyczyć Andrei?



A. Osoba atakująca może wykorzystać tę lukę, aby przejąć kontrolę nad stacją roboczą administratora.
B. Osoba atakująca może wykorzystać tę lukę, aby uzyskać dostęp do serwerów zarządzanych przez administratora.
C. Osoba atakująca może wykorzystać tę lukę, aby uniemożliwić administratorowi korzystanie ze stacji roboczej.
D. Osoba atakująca może wykorzystać tę lukę do odszyfrowania poufnych informacji przechowywanych na stacji roboczej administratora.

230. Mateo zakończył skanowanie podatności serwera w swojej organizacji i odkrył przedstawione tutaj wyniki. Które z poniższych nie jest krytycznym działaniem naprawczym podyktowanym tymi wynikami?



A. Usuń przestarzałe oprogramowanie.
B. Ponownie skonfiguruj zaporę hosta.
C. Zastosuj poprawki systemu operacyjnego.
D. Zastosuj poprawki do aplikacji.

231. Firma Toma planuje wprowadzić politykę przynoszenia własnego urządzenia (BYOD) dla urządzeń mobilnych. Która z poniższych technologii umożliwia bezpieczne korzystanie z poufnych informacji na urządzeniach należących do osoby, w tym umożliwia administratorom usuwanie informacji firmowych z urządzenia bez wpływu na dane osobowe?

A. Zdalne czyszczenie
B. Silne hasła
C. Uwierzytelnianie biometryczne
D. Konteneryzacja

232. Sally odkryła podczas skanowania podatności, że zarządzany przez nią system ma podatność o wysokim priorytecie, która wymaga poprawki. System jest za firewallem i nie ma bezpośredniego zagrożenia, ale Sally chce jak najszybciej rozwiązać sytuację. Jaki byłby jej najlepszy sposób działania?

A. Zainicjuj zmianę o wysokim priorytecie poprzez proces zarządzania zmianą w swojej organizacji.
B. Natychmiast zaimplementuj poprawkę, a następnie udokumentuj zmianę po fakcie.
C. Natychmiast zaimplementuj poprawkę, a następnie poinformuj swojego przełożonego o swoim działaniu i uzasadnieniu.
D. Zaplanuj zmianę na następny kwartalny cykl poprawek.

233. Gene przeprowadza skanowanie podatności centrum danych swojej organizacji i tworzy raport podsumowujący, który można udostępnić zespołowi zarządzającemu. Raport zawiera przedstawiony tutaj wykres. Kiedy kierownik Gene′a czyta raport, zwraca uwagę, że raport zakopuje ważne szczegóły, ponieważ podkreśla zbyt wiele nieistotnych kwestii. Co powinien zrobić Gene, aby rozwiązać ten problem?



A. Powiedz swojemu przełożonemu, że wszystkie luki w zabezpieczeniach są ważne i powinny pojawić się w raporcie.
B. Utwórz poprawioną wersję wykresu za pomocą programu Excel.
C. Zmodyfikuj poziom czułości skanowania.
D. Przestań dzielić się raportami z zespołem zarządzającym.

234. Avik niedawno przeprowadził skanowanie podatności serwera WWW na PCI DSS i zauważył krytyczną lukę PHP, która wymagała aktualizacji, aby naprawić. Zastosowała aktualizację. Jak szybko Avik musi powtórzyć skanowanie?

A. W ciągu 30 dni!
B. Przy następnym zaplanowanym skanowaniu kwartalnymv C. Przy następnym zaplanowanym corocznym skanowaniu
D. Natychmiast

235. Organizacja Chandry niedawno zaktualizowała zaporę sieciową chroniącą sieć, w której przetwarzają informacje o kartach kredytowych. Ta sieć podlega postanowieniom PCI DSS. Kiedy Chandra jest wymagana do zaplanowania kolejnego skanowania luk w tej sieci?

A. Natychmiast
B. W ciągu miesiąca
C. Przed początkiem następnego miesiąca
D. Przed końcem kwartału następującego po aktualizacji

236. Fahad jest zaniepokojony bezpieczeństwem przemysłowego systemu sterowania, którego jego organizacja używa do monitorowania i zarządzania systemami w swoich fabrykach. Chciałby zmniejszyć ryzyko penetracji tego systemu przez atakującego. Która z poniższych kontroli bezpieczeństwa najlepiej złagodzi luki w tego typu systemie?

A. Segmentacja sieci
B. Walidacja danych wejściowych
C. Ochrona pamięci
D. Redundancja

237. Glenda rutynowo przeprowadza skanowanie podatności serwerów w swojej organizacji. Ma trudności z jednym administratorem systemu, który odmawia usunięcia luk w zabezpieczeniach serwera używanego jako skrzynka przeskokowa przez innych pracowników IT. Serwer od tygodni miał dziesiątki luk w zabezpieczeniach i wymagałby przestoju w celu naprawy. Pewnego ranka jej skanowanie wykazało, że wszystkie luki nagle zniknęły z dnia na dzień, podczas gdy inne systemy w tym samym skanie zgłaszają problemy. Sprawdza panel stanu usługi i wygląda na to, że usługa działa prawidłowo, bez zgłoszonych w zeszłym tygodniu przestojów. Jaka jest najbardziej prawdopodobna przyczyna tego wyniku?

A. Administrator systemu poprawił luki.
B. Serwer nie działa.
C. Administrator systemu zablokował skaner.
D. Skanowanie nie zostało uruchomione.

238. Raphael odkrył podczas skanowania luk w zabezpieczeniach, że interfejs administracyjny jednego z jego systemów pamięci masowej został przypadkowo ujawniony w Internecie. Przegląda logi zapory sieciowej i chciałby ustalić, czy jakiekolwiek próby dostępu pochodziły ze źródeł zewnętrznych. Który z poniższych adresów IP odzwierciedla źródło zewnętrzne?

A. 10.15.1.100
B. 12.8.1.100
C. 172.16.1.100
D. 192.168.1.100

239. Nick konfiguruje skanowanie podatności dla swojej sieci za pomocą usługi skanowania podatności innej firmy. Próbuje przeskanować serwer sieciowy, o którym wie, że ujawnia udział plików CIFS i zawiera kilka istotnych luk w zabezpieczeniach. Jednak wyniki skanowania pokazują tylko porty 80 i 443 jako otwarte. Jaka jest najbardziej prawdopodobna przyczyna tych wyników skanowania?

A. Udział plików CIFS działa na porcie 443.
B. Konfiguracja zapory uniemożliwia pomyślne skanowanie.
C. Konfiguracja skanera uniemożliwia pomyślne skanowanie.
D. Udział plików CIFS działa na porcie 80.

240. Thomas dowiedział się dziś rano o krytycznej luce bezpieczeństwa, która wpływa na główną usługę używaną przez jego organizację i wymaga natychmiastowej aktualizacji. Ta usterka była przedmiotem doniesień prasowych i jest aktywnie wykorzystywana. Thomas ma poprawkę i poinformował interesariuszy o problemie oraz otrzymał pozwolenie na zastosowanie poprawki w godzinach pracy. Jak powinien poradzić sobie z procesem zarządzania zmianą?

A. Thomas powinien zastosować łatkę, a po zakończeniu pracy złożyć wniosek o awaryjną zmianę.
B. Thomas powinien zainicjować standardowe żądanie zmiany, ale zastosować poprawkę przed oczekiwaniem na zatwierdzenie.
C. Thomas powinien przejść przez standardowy proces zatwierdzania zmian i poczekać, aż zostanie zakończony, aby zastosować poprawkę.
D. Thomas powinien złożyć wniosek o awaryjną zmianę i poczekać, aż zostanie zatwierdzony do zastosowania poprawki.

241. Po przeprowadzeniu skanowania podatności systemów w sklepie deweloperskim swojej organizacji, Mike odkrywa problem pokazany tutaj w kilku systemach. Jakie jest najlepsze rozwiązanie tej luki?



A. Zastosuj wymagane poprawki bezpieczeństwa do tego frameworka.
B. Usuń tę strukturę z systemów, których dotyczy problem.
C. Uaktualnij system operacyjny systemów, których dotyczy problem.
D. Żadne działanie nie jest konieczne.

242. Tran przygotowuje się do przeprowadzenia skanów podatności na zestaw stacji roboczych w swojej organizacji. Jest szczególnie zaniepokojony ustawieniami konfiguracji systemu. Który z poniższych typów skanowania da mu najlepsze wyniki?

A. Skanowanie nieuwierzytelnione
B. Skanowanie uwierzytelnione
C. Skanowanie zewnętrzne
D. Skanowanie wewnętrzne

243. Brian konfiguruje skanowanie podatności wszystkich serwerów w centrum danych swojej organizacji. Konfiguruje skanowanie tak, aby wykrywało tylko luki o najwyższym stopniu ważności. Chciałby umożliwić administratorom systemu naprawianie problemów na swoich serwerach, ale także mieć pewien wgląd w stan tych napraw. Które podejście najlepiej służyłoby interesom Briana?

A. Daj administratorom dostęp do przeglądania skanów w systemie skanowania luk w zabezpieczeniach.
B. Wysyłaj administratorom alerty e-mail, gdy skanowanie wykryje nową lukę w zabezpieczeniach ich serwerów.
C. Skonfiguruj skaner podatności tak, aby otwierał zgłoszenie problemu po wykryciu nowej podatności na serwerze.
D. Skonfiguruj skaner tak, aby wysyłał raporty do Briana, który może powiadamiać administratorów i śledzić je w arkuszu kalkulacyjnym.

244. Xiu Ying konfiguruje nowy skaner podatności do użytku w centrum danych swojej organizacji. Która z poniższych wartości jest uważana za najlepszą praktykę dotyczącą częstotliwości aktualizacji skanera?

A. Codziennie
B. Co tydzień
C. Miesięcznie
D. Kwartalne

245. Ben został niedawno wyznaczony przez swojego menedżera do rozpoczęcia prac naprawczych na najbardziej wrażliwym serwerze w jego organizacji. Tutaj pojawia się część raportu skanowania. Jakie działania naprawcze powinien podjąć Ben?

A. Zainstaluj poprawki dla Adobe Flash.
B. Zainstaluj poprawki dla Firefoksa.
C. Uruchom Windows Update.
D. Usuń przestarzałe oprogramowanie.



246. Tom planuje serię skanów podatności i chce mieć pewność, że organizacja spełnia zobowiązania klientów w odniesieniu do wpływu skanów na wydajność. Z jakimi dwoma dokumentami Tomek powinien się zapoznać, aby znaleźć te zobowiązania?

A. Umowy SLA i MOU
B. Umowy SLA i DRP
C. DRP i BIA
D. BIA i MOU

247. Zhang Wei ocenia powodzenie swojego programu zarządzania podatnościami i chciałby dołączyć kilka wskaźników. Która z poniższych wartości byłaby najmniej przydatna?

A. Czas na rozwiązanie krytycznych luk
B. Liczba otwartych luk krytycznych w czasie
C. Całkowita liczba zgłoszonych podatności
D. Liczba systemów zawierających krytyczne podatności

248. Zhang Wei przeprowadził skanowanie luk w zabezpieczeniach platformy wirtualizacji swojej organizacji z zewnętrznego hosta i odkrył przedstawioną tutaj lukę. Jak powinien zareagować?



A. Jest to krytyczny problem, który wymaga natychmiastowego dostosowania zasad zapory.
B. Ten problem ma bardzo niską wagę i nie wymaga działań naprawczych.
C. Ten problem powinien zostać rozwiązany, gdy pozwoli na to czas.
D. To krytyczny problem i Zhang Wei powinien wyłączyć platformę, dopóki nie zostanie naprawiony.

249. Elliott przeprowadza skanowanie podatności jednego z serwerów należących do jego organizacji i znajduje tutaj pokazane wyniki. Które z tych stwierdzeń jest nieprawidłowe?



A. Ten serwer wymaga co najmniej jednej poprawki systemu Linux.
B. Ten serwer wymaga co najmniej jednej poprawki bazy danych Oracle.
C. Ten serwer wymaga co najmniej jednej poprawki Firefox.
D. Ten serwer wymaga co najmniej jednej poprawki MySQL.

250. Donna pracuje z inżynierem systemowym, który chce naprawić luki w zarządzanym przez siebie serwerze. Który z przedstawionych tutaj szablonów raportów byłby najbardziej przydatny dla inżyniera?



A. Raport Qualys Top 20
B. Raport techniczny PCI
C. Raport Wykonawczy
D. Raport techniczny

251. Abdul otrzymał pokazany tutaj raport o luce dla serwera w jego organizacji. Na serwerze działa starsza aplikacja, której nie można łatwo zaktualizować. Jakie zagrożenia niesie ze sobą ta luka?



A. Nieautoryzowany dostęp do plików przechowywanych na serwerze
B. Kradzież poświadczeń
C. Podsłuchiwanie komunikacji
D. Wszystkie powyższe

252. Tom przeprowadza skanowanie pod kątem luk w pokazanym tutaj serwerze plików.



Otrzymuje raport o luce pokazany obok. Zakładając, że zapora jest poprawnie skonfigurowana, jakie działanie powinien natychmiast podjąć Tom?



A. Zablokuj dostęp RDP do tego serwera ze wszystkich hostów.
B. Przejrzyj i zabezpiecz konta na serwerach.
C. Uaktualnij szyfrowanie na serwerze.
D. Nie jest wymagane żadne działanie.

253. Dave po raz pierwszy przeprowadza skanowanie podatności sieci klienta. Klient nigdy nie przeprowadzał takiego skanowania i oczekuje wielu wyników. Jaka kontrola bezpieczeństwa prawdopodobnie naprawi największą część luk wykrytych w skanowaniu Dave′a?

A. Walidacja danych wejściowych
B. Łatanie
C. Systemy zapobiegania włamaniom
D. Szyfrowanie

254. Kai planuje załatanie systemu produkcyjnego, aby naprawić usterkę wykrytą podczas skanowania. Jaki proces powinna wykonać, aby naprawić lukę, ale zminimalizować ryzyko awarii systemu?

O. Kai powinien natychmiast wdrożyć poprawkę w systemie produkcyjnym.
B. Kai powinien poczekać 60 dni na wdrożenie łatki, aby ustalić, czy zgłaszane są błędy.
C. Kai powinien wdrożyć poprawkę w środowisku piaskownicy, aby przetestować ją przed zastosowaniem jej w środowisku produkcyjnym.
D. Kai powinien skontaktować się ze sprzedawcą, aby określić bezpieczne ramy czasowe wdrożenia poprawki w środowisku produkcyjnym.

255. William przygotowuje umowę prawną dla swojej organizacji na zakup usług od dostawcy. Chciałby udokumentować wymagania dotyczące dostępności systemu, w tym dopuszczalny czas przestoju dostawcy na łatanie. Jakiego rodzaju umowy powinien użyć William, aby uwzględnić ten wymóg?

A. MOU
B. SLA
C. BPA
D. BIA

256. Przy braku innych informacji, którą z poniższych luk w zabezpieczeniach uznaliby Państwo za największe zagrożenie dla poufności informacji?

A. Włączone metody HTTP TRACE/TRACK
B. Serwer SSL z podatnością na SSL v3
C. podatność na ujawnienie informacji phpinfo
D. Podatność na wstrzyknięcie SQL aplikacji internetowej

257. Która z poniższych strategii dotyczących urządzeń mobilnych najprawdopodobniej spowoduje wprowadzenie do sieci podatnych urządzeń?

A. COPE
B. TLS
C. BYOD
D. MDM

258. Sophia odkryła pokazaną tutaj lukę na jednym z serwerów działających w jej organizacji. Jakie działania powinna podjąć?



A. Zlikwiduj ten serwer.
B. Uruchom Windows Update, aby zastosować poprawki bezpieczeństwa.
C. Wymagaj silnego szyfrowania dostępu do tego serwera.
D. Nie jest wymagane żadne działanie.

259. Ling niedawno zakończyła analizę bezpieczeństwa przeglądarki internetowej wdrożonej w systemach w swojej organizacji i odkryła, że jest ona podatna na atak zerowego przepełnienia liczby całkowitej. Kto jest w najlepszej sytuacji, aby naprawić tę lukę w sposób umożliwiający dalsze korzystanie z przeglądarki?

A. Ling
B. Twórca przeglądarki
C. Administrator sieci
D. Administrator domeny

260. Zespół Jeffa przygotowuje się do wdrożenia nowej usługi bazy danych i przeprowadza skanowanie podatności środowiska testowego. Wynikiem tego skanowania są przedstawione tutaj cztery raporty o luce w zabezpieczeniach. Jeff zajmuje się przede wszystkim rozwiązywaniem problemów, które mogą prowadzić do naruszenia poufności. Którą lukę powinien najpierw naprawić Jeff?



A. Podatność na atak typu Denial of Service w produkcie Rational ClearCase Portscan
B. Niezerowe bajty wypełniające obserwowane w pakietach Ethernet
C. Luka w zabezpieczeniach Oracle Database TNS Listener Poison Attack
D. Ukryte usługi RPC

261. Eric jest konsultantem ds. bezpieczeństwa i próbuje sprzedać swoje usługi nowemu klientowi. Chciałby przeprowadzić skanowanie ich sieci przed pierwszym spotkaniem, aby pokazać klientowi potrzebę zwiększenia bezpieczeństwa. Jaki jest największy problem związany z tym podejściem?

O. Eric nie zna projektu infrastruktury klienta.
B. Eric nie ma uprawnień do wykonania skanowania.
C. Eric nie wie, jakie systemy operacyjne i aplikacje są w użyciu.
D. Eric nie zna zakresu adresów IP systemów klienta.

262. Renee ocenia narażenie swojej organizacji na podatność na atak typu "odmowa usługi" w przedstawionym tutaj raporcie skanowania. Jest szczególnie zainteresowana ustaleniem, czy osoba atakująca z zewnątrz byłaby w stanie wykorzystać lukę typu "odmowa usługi". Które z poniższych źródeł informacji dostarczyłoby jej najlepszych informacji do ukończenia tej oceny?



A. Dzienniki serwera
B. Zasady zapory
C. Konfiguracja IDS
D. Konfiguracja DLP

263. Mary próbuje określić, które systemy w jej organizacji powinny zostać poddane skanowaniu podatności. Chciałaby oprzeć tę decyzję na krytyczności systemu dla działalności biznesowej. Gdzie Mary powinna się zwrócić, aby najlepiej znaleźć te informacje?

A. Dyrektor Generalny
B. Nazwy systemów
C. Adresy IP
D. Inwentaryzacja aktywów

264. Paul przeprowadził skanowanie podatności swojego skanera podatności i otrzymał wynik pokazany tutaj. Jakie jest najprostsze rozwiązanie tego problemu?



A. Ulepsz Nessusa.
B. Usuń konta gości.
C. Implementuj szyfrowanie TLS.
D. Odnów certyfikat serwera.

265. Kamea projektuje system zarządzania podatnościami dla swojej organizacji. Jej najwyższym priorytetem jest ochrona przepustowości sieci. Nie ma możliwości zmiany konfiguracji ani aplikacji zainstalowanych na systemach docelowych. Jakie rozwiązanie najlepiej sprawdziłoby się w środowisku Kamea, aby dostarczać raporty o podatnościach?

A. Skanowanie agentowe
B. Skanowanie na serwerze
C. Pasywne monitorowanie sieci
D. Skanowanie portów

266. Aki przeprowadza skanowanie podatności, gdy otrzymuje raport, że skanowanie spowalnia sieć dla innych użytkowników. Przegląda pokazane tutaj ustawienia konfiguracji wydajności. Które ustawienie najprawdopodobniej rozwiąże problem?



A. Włącz bezpieczne kontrole.
B. Zatrzymaj skanowanie hostów, które przestają odpowiadać podczas skanowania.
C. Skanuj adresy IP w losowej kolejności.
D. Maksymalna liczba jednoczesnych hostów na skanowanie.

267. Laura otrzymała biuletyn bezpieczeństwa dostawcy, który opisuje lukę dnia zerowego w głównym serwerze bazy danych jej organizacji. Ten serwer znajduje się w sieci prywatnej, ale jest używany przez publicznie dostępne aplikacje internetowe. Luka umożliwia odszyfrowanie połączeń administracyjnych z serwerem. Jakie rozsądne działania może podjąć Laura, aby jak najszybciej rozwiązać ten problem?

A Zastosuj poprawkę dostawcy, która rozwiązuje problem.
B. Wyłącz wszelki dostęp administracyjny do serwera bazy danych.
C. Wymagaj dostępu VPN dla połączeń zdalnych z serwerem bazy danych.
D. Sprawdź, czy aplikacje internetowe używają silnego szyfrowania.

268. Emily odkryła pokazaną tutaj lukę na serwerze działającym w jej organizacji. Jaka jest najbardziej prawdopodobna przyczyna tej luki?



A. Niewykonanie walidacji danych wejściowych
B. Niestosowanie silnych haseł
C. Brak szyfrowania komunikacji
D. Brak instalacji oprogramowania antymalware

269. Raul zastępuje dotychczasowy skaner podatności swojej organizacji na nowy produkt, który będzie spełniał tę funkcję w przyszłości. Gdy Raul zaczyna budować politykę, zauważa pewne konflikty w ustawieniach skanowania między różnymi dokumentami. Które z poniższych źródeł dokumentów powinien nadać Raulowi najwyższy priorytet podczas rozwiązywania tych konfliktów?

A. Wytyczne NIST
B. Najlepsze praktyki dostawców
C. Polityka korporacyjna
D. Ustawienia konfiguracyjne z poprzedniego systemu

270. Rex niedawno przeprowadził skanowanie podatności sieci swojej organizacji i otrzymał wyniki pokazane tutaj. Chciałby najpierw naprawić serwer z największą liczbą najpoważniejszych luk w zabezpieczeniach. Który z poniższych serwerów powinien znajdować się na jego liście o najwyższym priorytecie?



10.0.102.58
10.0.16.58
C. 10.0.46.116
D. 10.0.69.232

271. Abella konfiguruje narzędzie do skanowania podatności. Niedawno dowiedziała się o luce w eskalacji uprawnień, która wymaga, aby użytkownik miał już lokalny dostęp do systemu. Chciałaby się upewnić, że jej skanery są w stanie wykryć tę lukę, a także przyszłe podobne luki. Jakie działania może podjąć, aby najlepiej poprawić zdolność skanera do wykrywania tego typu problemów?

A. Włącz skanowanie z uwierzytelnianiem.
B. Uruchom ręczną aktualizację kanału podatności.
C. Zwiększ częstotliwość skanowania.
D. Zmień apetyt organizacji na ryzyko.

272. Kylie przejrzała raport dotyczący skanowania pod kątem luk w zabezpieczeniach serwera WWW i stwierdziła, że ma on wiele luk typu SQL injection i cross-site scripting. Jaki byłby dla Kylie najłatwiejszy sposób rozwiązania tych problemów?

A. Zainstaluj zaporę aplikacji sieciowej.
B. Przekoduj aplikację internetową, aby uwzględnić walidację danych wejściowych.
C. Zastosuj poprawki zabezpieczeń do systemu operacyjnego serwera.
D. Zastosuj poprawki bezpieczeństwa do usługi serwera WWW.

273. Pietro jest odpowiedzialny za dystrybucję raportów ze skanowania luk w zabezpieczeniach inżynierom systemowym, którzy naprawią luki. Jaki byłby najskuteczniejszy i najbezpieczniejszy sposób dystrybucji raportów przez Pietro?

A. Pietro powinien skonfigurować raporty tak, aby generowały się automatycznie i zapewniały natychmiastowe, zautomatyzowane powiadamianie administratorów o wynikach.
B. Pietro powinien uruchamiać raporty ręcznie i wysyłać automatyczne powiadomienia po ich przejrzeniu pod kątem bezpieczeństwa.
C. Pietro powinien uruchamiać raporty automatycznie, a następnie ręcznie powiadamiać administratorów o wynikach po ich przejrzeniu.
D. Pietro powinien uruchamiać raporty ręcznie, a następnie ręcznie powiadamiać administratorów o wynikach po ich przejrzeniu.

274. Karen przeprowadziła skanowanie podatności serwera WWW używanego w sieci wewnętrznej jej organizacji. Otrzymała pokazany tutaj raport. Jakie okoliczności skłoniłyby Karen do odrzucenia tej luki jako fałszywie pozytywnej?



A. Na serwerze działa SSL v2.
B. Na serwerze działa SSL v3.
C. Serwer jest przeznaczony wyłącznie do użytku wewnętrznego.
D. Serwer nie zawiera wrażliwych informacji.

275. Która z poniższych luk jest najtrudniejsza do potwierdzenia za pomocą zewnętrznego skanowania luk?

A. Skrypty między witrynami
B. Fałszerstwo żądań między witrynami
C. Ślepy wstrzyknięcie SQL
D. Niezałatany serwer WWW

276. Ann chciałaby poprawić zdolność swojej organizacji do wykrywania i naprawiania luk w zabezpieczeniach poprzez przyjęcie podejścia ciągłego monitorowania. Która z poniższych cech nie jest cechą programu ciągłego monitorowania?

A. Analiza i raportowanie ustaleń
B. Prowadzenie dochodzeń kryminalistycznych w przypadku wykorzystania luki
C. Ograniczanie ryzyka związanego z ustaleniami
D. Przeniesienie ryzyka związanego z ustaleniem na osobę trzecią

277. Holly przeprowadziła skanowanie serwera w swoim centrum danych i najpoważniejszym wynikiem była pokazana tutaj luka. Jakie działania są najczęściej podejmowane w celu usunięcia tej luki?



A. Usuń plik z serwera.
B. Edytuj plik, aby ograniczyć ujawnianie informacji.
C. Zabezpiecz plik hasłem.
D. Ogranicz dostęp do plików do określonego zakresu adresów IP.

278. Nitesh chciałby zidentyfikować wszelkie systemy w swojej sieci, które nie są zarejestrowane w jego systemie zarządzania aktywami, ponieważ obawia się, że mogą nie zostać naprawione do aktualnej linii bazowej konfiguracji bezpieczeństwa jego organizacji. Spogląda na konsolę raportowania swojego skanera luk w zabezpieczeniach i widzi pokazane tutaj opcje. Który z poniższych typów raportów byłby dla niego najbardziej prawdopodobnym punktem wyjścia?



A. Raport techniczny
B. Raport o wysokiej dotkliwości
C. Raport poprawek Qualys
D. Raport o nieznanym urządzeniu

279. Jakiej strategii można użyć do natychmiastowego zgłaszania zmian konfiguracji do skanera luk w zabezpieczeniach?

A. Skany zaplanowane
B. Ciągłe monitorowanie
C. Zautomatyzowana remediacja
D. Automatyczne aktualizacje

280. Podczas niedawnego skanowania luk w zabezpieczeniach Mark odkrył lukę w wewnętrznej aplikacji internetowej, która umożliwia ataki typu cross-site scripting. Rozmawiał z kierownikiem zespołu odpowiedzialnego za tę aplikację i został poinformowany, że odkrył znaną lukę, a kierownik współpracował z innymi liderami i ustalił, że ryzyko jest akceptowalne i nie wymaga naprawy. Co powinien zrobić Marek?

A. Sprzeciw wobec podejścia kierownika i nalegaj na naprawę.
B. Oznacz lukę jako fałszywie pozytywny.
C. Zaplanuj naprawę luki w zabezpieczeniach za sześć miesięcy.
D. Oznacz lukę jako wyjątek.

281. Jacquelyn niedawno przeczytała o nowej luce w serwerach Apache, która umożliwia atakującym wykonanie dowolnego kodu ze zdalnej lokalizacji. Zweryfikowała, że jej serwery mają tę lukę, ale dzisiejszy poranny raport ze skanowania luk pokazuje, że serwery są bezpieczne. Skontaktowała się z dostawcą i ustaliła, że opublikowali sygnaturę dla tej luki i działa ona poprawnie u innych klientów. Jakie działania może podjąć Jacquelyn, które najprawdopodobniej skutecznie rozwiążą problem?

A. Dodaj serwery internetowe do skanowania.
B. Uruchom ponownie skaner luk w zabezpieczeniach.
C. Zaktualizuj kanał dotyczący luk w zabezpieczeniach.
D. Poczekaj do jutrzejszego skanu.

282. Vincent jest kierownikiem ds. bezpieczeństwa w agencji rządu federalnego USA podlegającej FISMA. Które z poniższych nie jest wymogiem, którego musi przestrzegać, aby skanować luki w zabezpieczeniach, aby zachować zgodność z FISMA?

A. Wykonuj pełne skanowanie co najmniej raz w miesiącu.
B. Korzystaj z narzędzi ułatwiających interoperacyjność i automatyzację.
C. Usuwanie uzasadnionych luk w zabezpieczeniach.
D. Udostępniaj informacje z procesu skanowania luk w zabezpieczeniach.

283. Sharon projektuje nowy system skanowania podatności dla swojej organizacji. Musi przeskanować sieć zawierającą setki niezarządzanych hostów. Która z poniższych technik byłaby najskuteczniejsza w wykrywaniu problemów z konfiguracją systemu w jej środowisku?

A. Skanowanie agentowe
B. Skanowanie uwierzytelnione
C. Skanowanie na serwerze
D. Monitorowanie sieci pasywnej

Użyj poniższego scenariusza, aby odpowiedzieć na pytania 284-286. Arlene przeprowadziła skanowanie pod kątem luk w zabezpieczeniach serwera VPN używanego przez wykonawców i pracowników w celu uzyskania dostępu do sieci jej organizacji. Zewnętrzne skanowanie serwera wykryło pokazaną tutaj lukę.



284. Który z poniższych algorytmów mieszających nie wyzwoli tej luki?

A. MD4
B. MD5
C. SHA-1
D. SHA-256

285. Jaki jest najbardziej prawdopodobny skutek braku usunięcia tej luki?

A. Wszyscy użytkownicy będą mogli uzyskać dostęp do witryny.
B. Wszyscy użytkownicy będą mogli uzyskać dostęp do witryny, ale niektórzy mogą zobaczyć komunikat o błędzie.
C. Niektórzy użytkownicy nie będą mogli uzyskać dostępu do witryny.
D. Wszyscy użytkownicy nie będą mogli uzyskać dostępu do witryny.

286. Jak Arlene może naprawić tę lukę?

A. Zmień konfigurację serwera VPN, aby używał tylko bezpiecznych funkcji skrótu.
B. Poproś o nowy certyfikat.
C. Zmień nazwę domeny serwera.
D. Wdrożyć system zapobiegania włamaniom.

287. Po przejrzeniu wyników skanowania podatności Bruce odkrył, że wiele serwerów w jego organizacji jest podatnych na atak brute-force SSH. Chciałby ustalić, które hosty zewnętrzne próbowały nawiązać połączenia SSH z jego serwerami i przegląda logi zapory. Którego portu TCP najprawdopodobniej użyje odpowiedni ruch?

A. 22
B. 636
C. 1433
D. 1521

288. Joaquin przeprowadza skanowanie pod kątem podatności urządzeń sieciowych w swojej organizacji i widzi raport podatności pokazany tutaj dla jednego z tych urządzeń. Jakie działanie powinien podjąć?



A. Żadne działanie nie jest konieczne, ponieważ jest to raport informacyjny.
B. Uaktualnij wersję certyfikatu.
C. Wymień certyfikat.
D. Sprawdź, czy używane są prawidłowe szyfry.

289. Lori studiuje skanowanie podatności, przygotowując się do egzaminu CySA+. Która z poniższych zasad nie jest jedną z zasad, których powinna przestrzegać przygotowując się do egzaminu, aby uniknąć problemów w swojej organizacji?

AO. Uruchamiaj tylko bezpieczne skanowanie w systemach produkcyjnych, aby uniknąć zakłóceń usługi produkcyjnej.
B. Skanuj w sposób cichy, nie informując innych pracowników IT o skanach lub ich wynikach, aby zminimalizować wpływ fałszywych informacji.
C. Ogranicz przepustowość zużywaną przez skanowanie, aby uniknąć przeciążenia aktywnego łącza sieciowego.
D. Skanuj poza okresami krytycznej aktywności, aby uniknąć zakłóceń działalności.

290. Meredith konfiguruje skanowanie luk w zabezpieczeniach i chciałby skonfigurować skaner do wykonywania skanowań z uwierzytelnieniem. Spośród pokazanych tutaj opcji menu, które pozwolą jej bezpośrednio skonfigurować tę funkcję?



A. Zarządzaj skanami wykrywania
B. Skonfiguruj ustawienia skanowania
C. Skonfiguruj listy wyszukiwania
D. Skonfiguruj uwierzytelnianie hosta

291. Norman współpracuje ze swoim menedżerem nad wdrożeniem programu zarządzania podatnościami w swojej firmie. Jego przełożony mówi mu, że powinien skupić się na eliminowaniu krytycznych i poważnych zagrożeń oraz że organizacja nie chce tracić czasu na martwienie się o ryzyko ocenione na poziomie średnim lub niższym. Jakich kryteriów kieruje się kierownik Normana, aby podjąć tę decyzję?

A. Apetyt na ryzyko
B. Fałszywe pozytywne
C. Fałszywy negatyw
D. Klasyfikacja danych

292. Po przeprowadzeniu skanowania luk w zabezpieczeniach serwera VPN swojej organizacji, Luis odkrył przedstawioną tutaj lukę. Jaki rodzaj sytuacji kryptograficznej wykorzystuje atak urodzinowy?



A. Niezabezpieczony klucz
B. Meet-in-the-middle
C. Man-in-the-middle
D. Kolizja

293. Meredith przeprowadziła niedawno skanowanie podatności w segmencie sieci księgowej swojej organizacji i znalazła wskazaną tutaj lukę na kilku stacjach roboczych. Jaki byłby najskuteczniejszy sposób rozwiązania tej luki przez Meredith?



A. Usuń Flash Player ze stacji roboczych.
B. Zastosuj poprawki zabezpieczeń opisane w biuletynie Adobe.
C. Skonfiguruj zaporę sieciową tak, aby blokowała niepożądany dostęp przychodzący do tych stacji roboczych.
D. Zainstaluj system wykrywania włamań w sieci.

294. Nabil jest menedżerem podatności w swojej organizacji, a ja odpowiadam za śledzenie naprawiania podatności. W urządzeniu sieciowym istnieje krytyczna luka w zabezpieczeniach, którą Nabil przekazał administratorowi urządzenia, ale nie została ona naprawiona po wielokrotnych przypomnieniach dla inżyniera. Co dalej powinien zrobić Nabil?

A. Groź inżynierowi postępowaniem dyscyplinarnym.
B. Sam napraw usterkę.
C. Oznacz lukę jako wyjątek.
D. Przekaż sprawę do menedżera administratora sieci.

295. Organizacja Sary ma dobrze zarządzane środowisko testowe. Jaki jest najbardziej prawdopodobny problem, z którym zmierzy się Sara, próbując ocenić wpływ usunięcia luki w zabezpieczeniach, najpierw wdrażając ją w środowisku testowym?

A. Systemy testowe nie są dostępne dla wszystkich systemów produkcyjnych.
B. Systemy produkcyjne wymagają innego typu poprawki niż systemy testowe.
C. Między systemami testowymi i produkcyjnymi istnieją znaczne różnice w konfiguracji.
D. Systemy testowe uruchamiają inne systemy operacyjne niż systemy produkcyjne.

296. Ile luk wymienionych w przedstawionym tu raporcie jest wystarczająco znaczących, aby uzasadnić natychmiastową naprawę w typowym środowisku operacyjnym?



A. 22
B. 14
C. 5
D. 0

297. Maria odkryła lukę w systemie operacyjnym w systemie w jej sieci. Po prześledzeniu adresu IP odkryła, że luka dotyczy zastrzeżonego modułu wyszukiwania zainstalowanego w jej sieci. Skonsultowała się z odpowiedzialnym inżynierem, który poinformował ją, że nie ma dostępu do podstawowego systemu operacyjnego. Jaki jest najlepszy kierunek działania dla Marii?

A. Skontaktuj się ze sprzedawcą, aby uzyskać poprawkę.
B. Spróbuj uzyskać dostęp do podstawowego systemu operacyjnego i zainstaluj poprawkę.
C. Oznacz lukę jako fałszywie pozytywny.
D. Poczekaj 30 dni i ponownie uruchom skanowanie, aby sprawdzić, czy dostawca naprawił usterkę.

298. Który z poniższych typów danych podlega regulacjom w Stanach Zjednoczonych, które określają minimalną częstotliwość skanowania podatności?

A. Numery prawa jazdy
B. Dokumentacja ubezpieczeniowa
C. Dane karty kredytowej
D. Dokumentacja medyczna

299. Chang jest odpowiedzialny za zarządzanie programem do skanowania podatności swojej organizacji. Ma problemy z przerwaniem skanowania, ponieważ skany z poprzedniego dnia są nadal uruchomione, gdy skaner próbuje rozpocząć skanowanie z bieżącego dnia. Które z poniższych rozwiązań z najmniejszym prawdopodobieństwem rozwiąże problem Changa?

A. Dodaj nowy skaner.
B. Zmniejsz zakres skanów.
C. Zmniejsz czułość skanów.
D. Zmniejsz częstotliwość skanów.

300. Trevor pracuje z zespołem ds. aplikacji nad naprawą krytycznej luki w zabezpieczeniach SQL injection w usłudze publicznej. Zespół obawia się, że wdrożenie poprawki będzie wymagało kilku godzin przestoju, co uniemożliwi zakończenie transakcji klientów. Jaki jest najbardziej rozsądny sposób działania, który może zasugerować Trevor?

A. Poczekaj do następnego zaplanowanego okna konserwacji.
B. Zażądać natychmiastowego usunięcia luki.
C. Zaplanuj konserwację awaryjną poza godzinami szczytu później w ciągu dnia.
D. Zwołać grupę roboczą w celu oceny sytuacji.

301. Przeprowadzając skanowanie podatności centrum danych swojej organizacji, Annika odkrywa, że interfejs zarządzania platformą wirtualizacji organizacji jest narażony na działanie skanera. Jaka jest właściwa ekspozycja tego interfejsu w typowych warunkach pracy?

A. Internet
B. Sieci wewnętrzne
C. Brak ekspozycji
D. Sieć zarządzania

302. Bhanu planuje skanowanie podatności w centrum danych swojej organizacji. Która z poniższych jest najlepszą praktyką, którą Bhanu powinien stosować podczas planowania skanów?

A. Zaplanuj skany tak, aby były rozłożone równomiernie w ciągu dnia.
B. Zaplanuj skanowanie tak, aby odbywało się w okresach niskiej aktywności.
C. Zaplanuj skanowanie tak, aby wszystkie rozpoczynały się w tym samym czasie.
D. Zaplanuj skanowania tak, aby były uruchamiane w okresach szczytowej aktywności, aby symulować wydajność pod obciążeniem.

303. Kevin obawia się, że pracownik jego organizacji może paść ofiarą ataku phishingowego i chce przeprojektować swój program uświadamiający o socjotechnice. Do jakiego rodzaju zagrożenia zwraca się najbardziej bezpośrednio?

A. Państwo narodowe
B. Haktywista
C. Niezamierzony wtajemniczony
D. Celowy insider

304. Alan niedawno przejrzał raport o luce i ustalił, że w systemie istnieje luka w zabezpieczeniach bezpośredniego odniesienia do obiektu. Wdrożył naprawę w celu usunięcia luki. Po wykonaniu tej czynności sprawdza, czy jego działania prawidłowo złagodziły lukę. Jaki termin najlepiej opisuje wstępny raport o luce?

A. Prawdziwie pozytywne
B. Prawdziwie negatywne
C. Fałszywe pozytywne
D. Fałszywy negatyw

305. Gwen przegląda raport o usterce i odkrywa, że system wewnętrzny zawiera poważną usterkę. Po zapoznaniu się z problemem z przełożonym stwierdzają, że system jest wystarczająco odizolowany i nie podejmą dalszych działań. Jaką strategię zarządzania ryzykiem przyjmują?

A. Unikanie ryzyka
B. Ograniczanie ryzyka
C. Przenoszenie ryzyka
D. Akceptacja ryzyka

306. Thomas odkrywa lukę w zabezpieczeniach aplikacji internetowej, która jest częścią zastrzeżonego systemu opracowanego przez zewnętrznego dostawcę i nie ma dostępu do kodu źródłowego. Które z poniższych działań może podjąć, aby złagodzić lukę bez angażowania dostawcy?

A. Zastosuj łatkę
B. Zaktualizuj kod źródłowy
C. Wdróż zaporę sieciową aplikacji internetowej
D. Przeprowadź testy dynamiczne

307. Kira używa narzędzia aircrack-ng do oceny bezpieczeństwa swojej organizacji. Przeprowadziła skan i teraz przegląda wyniki. Który z poniższych problemów najprawdopodobniej wykryje za pomocą tego narzędzia?

A. Niezabezpieczony klucz WPA
B. Podatność na wstrzyknięcie SQL
C. Luka w zabezpieczeniach cross-site scripting
D. Atak Man-in-the-Middle

308. Walt opracowuje program zarządzania podatnościami swojej organizacji i pracuje nad identyfikacją potencjalnych inhibitorów naprawiania podatności. Słyszał obawy liderów funkcjonalnych, że usuwanie luk w zabezpieczeniach wpłynie na zdolność nowego systemu do spełniania żądań użytkowników. Który z poniższych inhibitorów nie ma zastosowania w tej sytuacji?

A. Pogorszenie funkcjonalności
B. Ład organizacyjny
C. Starsze systemy
D. Przerwanie procesu biznesowego

Odpowiedzi

1. B. Wywiad o otwartym kodzie źródłowym to ogólnodostępna informacja, która nie wymaga opłaty abonamentowej. Zamknięte źródło i dane wywiadowcze są synonimami i wiążą się z płatnościami na rzecz dostawców. Kanały o lukach w zabezpieczeniach mogą być uważane za informacje o zagrożeniach, ale zwykle są one objęte opłatami za subskrypcję.

2. A. Chociaż może się to wydawać dziwne, atak typu brute-force DNS, który wysyła zapytania do listy adresów IP, wspólnych poddomen lub innych list celów, często omija systemy wykrywania i zapobiegania włamaniom, które nie zwracają szczególnej uwagi na zapytania DNS. Cynthia może nawet znaleźć serwer DNS, który nie jest chroniony przez IPS organizacji! Skany nmap są powszechnie używane podczas rekonesansu, a Cynthia może oczekiwać, że zostaną wykryte, ponieważ są trudniejsze do ukrycia. Cynthia nie powinna oczekiwać, że będzie w stanie wykonać transfer strefy, a jeśli to możliwe, dobrze skonfigurowany IPS powinien natychmiast oznaczyć zdarzenie.

3. D. Źródło informacji, które skutkuje fałszywie pozytywnymi błędami, jest nieprecyzyjne, ponieważ dostarcza organizacji nieprawidłowe wyniki. Wyniki te mogą być nadal aktualne i trafne, ale nie są poprawne. Wydatki nie są jednym z trzech kryteriów inteligencji.

4. A. Structured Threat Information eXpression (STIX) to język XML pierwotnie sponsorowany przez Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych. W obecnej wersji STIX 2.0 definiuje 12 obiektów domeny STIX, w tym takie elementy, jak wzorce ataków, tożsamości, złośliwe oprogramowanie, aktorzy zagrożeń i narzędzia. TAXII został zaprojektowany do obsługi wymiany danych STIX między komponentami bezpieczeństwa za pośrednictwem protokołu HTTPS. OpenIOC to framework XML do wymiany wskaźników kompromisu (IOC). STIX używa XML, ale sam XML nie zapewnia mechanizmu opisywania informacji o zabezpieczeniach, dopóki nie zostanie użyty jako narzędzie do wyrażania obiektów STIX.

5. C. MySQL używa portu 3306 jako portu domyślnego. Oracle używa 1521, Postgres używa 5432, a Microsoft SQL używa 1433/1434.

6. B. Możliwe jest, że każdy z tych podmiotów atakujących będzie powiązany z APT, ale największe prawdopodobieństwo jest takie, że wyrafinowane zagrożenie APT będzie kojarzone z państwem narodowym, a nie z alternatywą o mniejszych zasobach.

7. A. Pierwszą czynnością Cynthii powinno być ustalenie, czy istnieje uzasadniony powód, dla którego stacja robocza ma otwarte wymienione porty.

8. D. Organizacja określa, jaki rodzaj informacji musi zebrać w fazie wymagań cyklu wywiadowczego. Tego typu informacje można również zebrać w fazie informacji zwrotnej, ale w tym pytaniu stwierdza się, że program jest nowy, więc Charles nie zebrałby jeszcze informacji zwrotnych.

9. A. Wymiana informacji wywiadowczych z klientami ma miejsce w fazie rozpowszechniania cyklu wywiadowczego.

10. B. Departament Bezpieczeństwa Wewnętrznego współpracuje z przemysłem poprzez centra wymiany informacji i analizy (ISAC). Te certyfikaty ISAC obejmują branże takie jak opieka zdrowotna, finanse, lotnictwo, administracja rządowa i infrastruktura krytyczna.

11. C. Wszystkie opisane tutaj zagrożenia są poważnymi zagrożeniami występującymi we współczesnych przedsiębiorstwach. Jednak najbardziej rozpowszechnionym zagrożeniem jest standardowe złośliwe oprogramowanie, które niemal stale zagraża praktycznie każdemu środowisku komputerowemu.

12. C. To źródło dostarcza informacji o adresach IP w oparciu o zachowanie w przeszłości. To sprawia, że jest to źródło reputacji. Źródło behawioralne szukałoby informacji o aktualnym zachowaniu. Jest to produkt oferowany przez Cisco i jest zastrzeżony, a nie open source. Nie zawiera wskaźników, które pomogłyby określić, czy system został naruszony.

13. D. W tej analizie wykorzystano Diamentowy Model Analizy Włamań, który opisuje sekwencję, w której przeciwnik wdraża funkcję ukierunkowaną na infrastrukturę przeciwko ofierze. Model Diamentowy czerpie swoją nazwę od kształtu diagramu powstałego podczas analizy.

14. D. Jest to przykład przetwarzania funkcji jako usługi (FaaS). Usługę taką jak Lambda można również opisać jako platformę jako usługę (PaaS), ponieważ FaaS jest podzbiorem PaaS. Jednak termin FaaS najlepiej opisuje tę usługę.

15. C. Systemy wykrywania umieszczone w nieużywanej w inny sposób przestrzeni sieciowej wykryją skany, które na ślepo przemierzają zakresy IP. Ponieważ na liście nie ma żadnych usług publicznych, osoby atakujące, które skanują ten zakres, mogą być uważane za wrogie i często są natychmiast blokowane przez urządzenia zabezpieczające, które chronią systemy produkcyjne.

16. D. Nara może zmniejszyć liczbę usług w swoim środowisku, które są narażone na atak bruteforce. Jest to sposób na zmniejszenie całkowitej powierzchni ataku. Nie może zmieniać cech swojego przeciwnika, takich jak możliwości przeciwnika, wybór wektora ataku lub prawdopodobieństwo przeprowadzenia ataku.

17. C. Ta próbka przepływu pokazuje dostęp do czterech różnych hostów z 192.168.2.1. Są to 10.2.3.1, 10.6.2.4, 10.6.2.5 i 10.8.2.5.

18. A. Informacje z wywiadu o zagrożeniach nie są powszechnie udostępniane radcom prawnym w sposób rutynowy. Cele CySA+ CompTIA obejmują następujących wspólnych odbiorców: reagowanie na incydenty, zarządzanie podatnościami, zarządzanie ryzykiem, inżynieria bezpieczeństwa oraz wykrywanie i monitorowanie.

19. D. Chmury społecznościowe to środowiska przetwarzania w chmurze dostępne tylko dla członków społeczności współpracującej, takiej jak zbiór uniwersytetów. Chmury publiczne są dostępne dla wszystkich klientów, którzy chcą z nich korzystać. Chmury prywatne są przeznaczone wyłącznie do użytku organizacji budującej chmurę. Chmury hybrydowe łączą elementy chmur publicznych i prywatnych w ramach strategii obliczeniowej przedsiębiorstwa.

20. D. netstat znajduje się w systemach Windows, Linux i macOS i może dostarczać informacji o innych systemach w sieci oraz o otwartych portach i systemach, do których podłączony jest host. Chris może wyszukiwać popularne porty usług serwera WWW i bazy danych, aby pomóc w identyfikacji lokalnych celów, których szuka.

21. B. Cloud Formation pozwala inżynierom pisać kod tworzący infrastrukturę. Jest to przykład przetwarzania infrastruktury jako kodu (IAC).

22. C. Domyślnie nmap używa skanowania TCP SYN. Jeśli użytkownik nie ma odpowiednich uprawnień do gniazda (takich jak root w systemie Linux), użyje skanowania połączenia TCP.

23. D. Netcat, telnet i wget mogą być używane do przeprowadzenia ćwiczenia Izaaka polegającego na chwytaniu banerów. FTP nie połączy się poprawnie, aby uzyskać baner, który chce zobaczyć.

24. A. Ograniczenie dostępnych informacji o organizacji poprzez wymaganie uwierzytelnienia znacznie ograniczy zdolność potencjalnych napastników do zbierania informacji. Bezpieczna rejestracja domeny może ukryć informacje kontaktowe osoby rejestrującej, ale nie zapewnia żadnej rzeczywistej dodatkowej ochrony. Ograniczenie technologii wymienionych w ogłoszeniu o pracę może pomóc ograniczyć to, czego mogą dowiedzieć się atakujący, ale większość organizacji woli lepiej dopasować kandydatów. Wreszcie, czyszczenie wszystkich metadanych może pomóc w ochronie informacji o wewnętrznych systemach i urządzeniach, ale jest trudne do wyegzekwowania, a metadane dokumentów nie są głównym źródłem informacji o większości organizacji.

25. B. Ponieważ Cassandra skanuje sieć bezprzewodową, a system korzysta z adresu IP, który jest powszechnie używany w typowych routerach bezprzewodowych, najlepiej przypuszczać, że jest to router bezprzewodowy, do którego można uzyskać dostęp przez SSH i który zapewnia interfejs zarządzania siecią i usługi drukowania. Odcisk palca systemu operacyjnego, który zapewnia nmap, nie zawsze jest niezawodny, a dopasowanie VirtualBox jest w tym przypadku fałszywym alarmem. Rzeczywisty skanowany host to router Asus z oprogramowaniem układowym typu open source i dodatkowym oprogramowaniem.

26. D. W zależności od poziomu dostępu związanego z kluczem, ten błąd może dać każdemu, kto odkryje klucz, całkowitą kontrolę nad kontem AWS organizacji, co spowoduje całkowitą utratę poufności, integralności i dostępności.

27. B. Polecenie nbtstat -c wyświetla zawartość pamięci podręcznej nazw NetBIOS i wyświetla listę odwzorowań nazwy na adres IP.

28. C. Wayback Machine i podobne witryny przechwytują okresowe migawki witryn z całego Internetu, umożliwiając testerom penetracji i innym osobom wykonującym czynności rozpoznawcze zbieranie informacji z historycznych wersji ich witryn docelowych. Oznacza to również, że długoterminowe naruszenia danych mogą być archiwizowane w witrynach takich jak te oprócz pamięci podręcznych wyszukiwarek.

29. D. nmap udostępnia dane Common Platform Enumeration, gdy używane są flagi -O (odcisk palca systemu operacyjnego) i verbose. Gdyby zamiast tego Kristen zobaczyła flagę -sV, spodziewałaby się informacji o wersji usługi.

30. B. Przechwytywanie banerów jest aktywnym procesem i wymaga połączenia ze zdalnym hostem, aby pobrać baner. Wszystkie pozostałe metody są pasywne i wykorzystują informacje osób trzecich, które nie wymagają bezpośredniego wyszukiwania na zdalnym hoście.

31. D. Chociaż nazwy hostów cluster1 i cluster1a wskazują, że może istnieć klaster serwerów pocztowych, to zapytanie tego nie dowodzi. Zamiast tego Charlene wie, że istnieją dwa wpisy MX dotyczące jej celu. Zauważy też, że hosting poczty jest obsługiwany przez MessageLabs, dostawca oprogramowania jako usługi dla poczty e-mail i innych usług zarządzanych, wskazuje, że publiczna obecność poczty e-mail dla jej celu jest obsługiwana przez wyspecjalizowaną firmę. MXToolbox umożliwia głębsze zapytania dotyczące czarnych list i testów SMTP, ale ten obraz pokazuje tylko linki do nich i nie zawiera szczegółów.

32. B. nmap obsługuje zarówno proxy HTTP, jak i SOCKS4, umożliwiając Alexowi skonfigurowanie zdalnego hosta jako proxy HTTP i odbijanie przez niego skanów. Dzięki temu użytkownicy nmap mogą korzystać z narzędzi skanujących bez instalowania ich na chronionym hoście lub sieci.

33. D. Ten wykres pokazuje typowe opóźnienie dla systemu zdalnego i minimalną lub czasami zerową utratę pakietów. Ten wykres pokazuje normalne operacje, a Lukas może bezpiecznie zgłosić brak widocznych problemów.

34. B. Domyślnie Apache nie działa jako użytkownik administracyjny. W rzeczywistości zazwyczaj działa jako ograniczony użytkownik. Aby podjąć dalsze przydatne działania, Frank powinien poszukać ścieżki eskalacji uprawnień, która pozwoli mu uzyskać dalszy dostęp.

35. C. Działania Maddox mogą zidentyfikować niewłaściwie zabezpieczone zasobniki pamięci masowej, które wymagają naprawy. Chociaż inne luki mogą istnieć w środowisku chmury Maddox, prawdopodobnie nie zostaną wykryte podczas inwentaryzacji uprawnień.

36. C. Alex wie, że systemy, które są narażone na Internet, takie jak systemy DMZ, są stale skanowane. Powinna ocenić prawdopodobieństwo wystąpienia skanu jako wysokie. W rzeczywistości istnieje duża szansa, że podczas pisania raportu będzie przeprowadzane skanowanie!

37. A. Ten typ luki XSS, gdzie atak jest przechowywany na serwerze dla późniejszych użytkowników, jest trwałą luką. Scenariusz nie mówi nam, że kod jest natychmiast wyświetlany użytkownikowi, który go przesyła, więc nic nie wskazuje na odbity atak. Atak jest przechowywany na serwerze, a nie w przeglądarce, więc nie jest to atak oparty na DOM. Ślepe ataki XSS nie istnieją.

38. B. Hping to narzędzie, które pozwala użytkownikowi na ręczne tworzenie pakietów do wykorzystania w atakach i testach penetracyjnych. Arachni to narzędzie do testowania bezpieczeństwa aplikacji internetowych. Responder to narzędzie, które odbiera i odpowiada na żądania sieciowe. Hashcat to narzędzie do odzyskiwania hasła.

39. C. Programowalne macierze bramek (FPGA) to sprzęt, który może być dynamicznie przeprogramowywany przez użytkownika końcowego. System na chipie (SoC) nie zapewnia możliwości przeprogramowania. Systemy operacyjne czasu rzeczywistego (RTOS) to oprogramowanie, a nie sprzęt. MODBUS to standard komunikacji w sieciach SCADA.

40. D. Funkcja malloc() alokuje pamięć ze sterty, a nie ze stosu i dlatego jest to atak przepełnienia sterty. Nie mamy wystarczających informacji, aby określić rodzaj informacji przechowywanych w tym obszarze pamięci, więc nie możemy określić, czy jest to przepełnienie liczby całkowitej. Podatność można również opisać jako przepełnienie bufora, ale termin ten jest bardziej ogólny i mniej opisowy, więc nie jest to najlepsza odpowiedź.

41. B. Zespół Marii powinien stosować szyfrowanie całego dysku lub szyfrowanie woluminów i powinien odpowiednio zabezpieczyć klucze szyfrowania. Zapewni to, że wszelkie dane, które pozostaną, nie zostaną ujawnione przyszłym użytkownikom infrastruktury wirtualnej. Chociaż wielu dostawców usług w chmurze wdrożyło technologię, która ma zapewnić, że tak się nie stanie, Maria może uniknąć wszelkich potencjalnych problemów, upewniając się, że podjęła aktywne działania zapobiegające ujawnieniu danych. Korzystanie z funkcji zero-wipe jest często niemożliwe, ponieważ środowiska wirtualne mogą poruszać się bez interwencji jej zespołu, maskowanie danych nie zapobiegnie ujawnieniu niemaskowanych danych lub danych tymczasowych przechowywanych na dyskach wirtualnych, a łączenie wielu dysków wirtualnych nadal pozostawia dane dostępne, aczkolwiek prawdopodobnie w formie fragmentarycznej.

42. C. Gdy punkty końcowe są połączone bez sieciowego punktu kontrolnego między nimi, wymagane jest rozwiązanie oparte na hoście. W tym przypadku szczególnym wymaganiem Lucca jest zapobieganie atakom, a nie tylko ich wykrywanie, co oznacza, że HIPS jest wymagany do zaspokojenia jego potrzeb. Wiele nowoczesnych produktów łączy możliwości systemu HIPS z innymi funkcjami, takimi jak zapobieganie utracie danych i profilowanie zgodności systemu, więc Lucca może otrzymać dodatkowe przydatne funkcje, jeśli wybierze produkt z tymi funkcjami.

43. B. W ataku polegającym na rozpylaniu haseł osoba atakująca próbuje zestawu wspólnych haseł przy użyciu wielu różnych kont. Aktywność, którą widzi Geoff, jest zgodna z tego typu atakiem. Ataki polegające na upychaniu poświadczeń mają na celu wykorzystanie list nazw użytkowników/hasła skradzionych z innej witryny w celu zalogowania się do innej witryny. Spowodowałoby to tylko jedną próbę logowania na nazwę użytkownika. Ataki brute-force skutkowałyby tysiącami lub milionami prób na nazwę użytkownika. Ataki na Rainbow Table odbywają się w trybie offline i nie są odzwierciedlane w dziennikach.

44. B. Większość dostawców SaaS nie chce, aby ich klienci przeprowadzali skanowanie portów swojej usługi, a wielu z nich chętnie zapewnia zapewnienia i poświadczenia bezpieczeństwa, w tym audyty, informacje testowe lub język umowy, który odnosi się do potencjalnych problemów z bezpieczeństwem. Korzystanie z innego narzędzia do skanowania, zaangażowanie zewnętrznego testera, a nawet korzystanie z VPN nie są zazwyczaj prawidłowymi odpowiedziami w takim scenariuszu.

45. A. Identyfikacja producenta urządzenia opiera się na adresie MAC, który zawiera prefiks dostawcy. Ponieważ adresy MAC można zmieniać w oprogramowaniu, nie ma gwarancji, że jest to dokładne, ale w większości przypadków można racjonalnie oczekiwać, że będzie odpowiadał producentowi karty sieciowej. 46. A. Największym ryzykiem w przypadku ataku DoS jest to, że logi są przechowywane w tym samym środowisku chmury, które jest atakowane. Specjaliści ds. cyberbezpieczeństwa mogą nie mieć dostępu do tych dzienników w celu zbadania incydentu.

47. C. Ataki SQL injection i XML injection mają miejsce często przeciwko aplikacjom używającym tych języków. Ataki XSS (cross-site scripting) są typowym przykładem ataku polegającego na wstrzykiwaniu dokumentów HTML. STIX to język używany do definiowania zagrożeń bezpieczeństwa informacji i nie jest częstym celem ataków iniekcyjnych.

48. A. Rootkity są specjalnie zaprojektowane do ataków polegających na eskalacji uprawnień, zapewniając możliwość eskalacji zwykłego konta użytkownika do konta administracyjnego.

49. B. Jest to klasyczny przykład ataku typu time-of-check/time-of-use (TOC/TOU), który wykorzystuje sytuację wyścigu w kodzie aplikacji.

50. A. Funkcja strcpy() w C jest znana z tego, że prowadzi do luk w zabezpieczeniach przepełnienia bufora i musi być używana bardzo ostrożnie.

51. A. Spośród wymienionych narzędzi ScoutSuite jest jedynym narzędziem do testowania w wielu chmurach. Pacu, Prowler i CloudSploit to narzędzia specyficzne dla AWS.

52. C. Magistrala CAN jest standardem komunikacji między komponentami pojazdu i nie można jej znaleźć w żadnym innym środowisku.

53. C. Reaver próbuje wykorzystać lukę w zabezpieczeniach protokołu Wi-Fi Protected Setup (WPS).

54. B. Wygląda na to, że podejrzany użytkownik Azry próbuje złamać skróty LANMAN przy użyciu niestandardowej listy słów. Kluczowe wskazówki to aplikacja john, typ skrótu LM i lokalizacja listy słów.

55. C. nmap′s Common Platform Enumeration to ustandaryzowany sposób nazywania aplikacji, systemów operacyjnych i sprzętu. Wyjście CPE zaczyna się od cpe:/a dla aplikacji, /h dla sprzętu i /o dla systemów operacyjnych.

56. D. Wykrywanie skanowania portów wymaga możliwości identyfikacji zachowania skanowania, a aplikacje tworzące wpisy syslog w większości domyślnych dystrybucji Linuksa nie są do tego skonfigurowane. Lakshman powinien zidentyfikować narzędzie, takie jak psad, pakiet IDS lub inne narzędzie, które może śledzić połączenia i skanować zachowanie oraz raportować o tym, a następnie użyć syslog, aby wysłać te wiadomości do swojego kolektora logów lub SIEM.

57. C. Kupując usługę łagodzenia skutków, Greg ogranicza potencjalny wpływ ataku DDoS. Ta usługa nie może zmniejszyć prawdopodobieństwa przeprowadzenia ataku przez atakującego ani możliwości tego przeciwnika. Greg nie zmienił własnej infrastruktury, więc nie zmniejszył całkowitej powierzchni ataku.

58. D. Usługa uruchamiana z katalogu www jako użytkownik apache powinna być natychmiastową wskazówką czegoś dziwnego, a użycie webmina z tego katalogu powinno być silnym wskaźnikiem czegoś nie tak. Lucas powinien skoncentrować się na serwerze WWW jako punkcie wejścia do systemu i powinien przejrzeć wszelkie pliki utworzone lub zmodyfikowane przez użytkownika Apache. Jeśli lokalne luki w zabezpieczeniach istniały w momencie wystąpienia tego włamania, osoba atakująca mogła już przenieść się na inne konto!

59. D. Jedyny pewny zakład Geoffa, aby zapobiec dostępowi do tych usług, to umieszczenie przed nimi zapory sieciowej. Wiele urządzeń domyślnie włącza usługi; ponieważ są to urządzenia, mogą nie mieć dostępnych do włączenia zapór hosta. Często też nie mają dostępnych poprawek, a wiele urządzeń nie pozwala na wyłączenie lub modyfikację świadczonych przez nich usług.

60. C. Korzystanie z samopodpisanych certyfikatów dla usług, które będą używane przez ogół użytkowników lub użytkowników organizacyjnych spoza małej grupy testowej, może stanowić problem, ponieważ w większości przeglądarek spowoduje błąd lub ostrzeżenie. Szyfrowanie TLS używane dla protokołu HTTPS pozostanie tak samo silne, niezależnie od tego, czy certyfikat jest dostarczany przez urząd certyfikacji, czy z podpisem własnym, a certyfikatu z podpisem własnym nie można w ogóle odwołać.

61. A. Preteksty to forma inżynierii społecznej, która opiera się na kłamstwach dotyczących motywów inżyniera społecznego. W tym przypadku Fred daje swoim celom powody, by sądzić, że jest prawowitym członkiem zespołu wsparcia organizacji. OSINT odnosi się do wywiadu open source, czyli danych zebranych ze źródeł publicznych. Tag-out czasami odnosi się do przekazania innemu członkowi zespołu testów penetracyjnych, podczas gdy profilowanie jest przeprowadzane podczas zbierania informacji o osobie, zespole lub organizacji przed przeprowadzeniem ataku socjotechnicznego.

62. D. Zastosowania opisane dla stacji roboczej, którą zabezpiecza Carrie, nie wymagają dostępu przychodzącego do systemu na żadnym z tych portów. Ruch związany z przeglądaniem sieci Web i członkostwem w domenie Active Directory może być obsługiwany przez ruch inicjowany przez system.

63. C. Podczas gdy pierwsze trzy porty są wspólne dla wielu wymienionych urządzeń, TCP 515 to port LPR/LPD, 631 to port IPP powszechnie używany przez wiele serwerów druku, a port TCP 9100 to RAW lub bezpośredni port IP. Chociaż może to być inny typ urządzenia, najprawdopodobniej jest to drukarka podłączona do sieci.

64. B. System pokazuje normalne porty dla serwera plików Windows. Najprawdopodobniej eskalacja Manisha do kierownictwa spowodowała podjęcie działań przez administratora serwera.

65. C. Używanie telnetu do łączenia się ze zdalnymi usługami w celu sprawdzenia ich odpowiedzi jest użyteczną techniką sprawdzania poprawności usług. Nie zawsze działa, ale umożliwia interakcję z usługą w celu ręcznego zbierania informacji.

66. B. nmap może łączyć identyfikację systemu operacyjnego i czas życia (TTL), aby zgadywać liczbę przeskoków na ścieżce sieciowej między skanerem a systemem zdalnym. Zgadywanie systemu operacyjnego zapewni podstawowy czas życia, a licznik TTL będzie się zmniejszał przy każdym przeskoku. Biorąc pod uwagę te dwie informacje, nmap podejmuje wykształcone, ale często bardzo dokładne odgadnięcia.

67. B. Dostarczenie następuje, gdy przeciwnik wdraża swoje narzędzie bezpośrednio przeciwko celom lub poprzez wydanie, które polega na interakcji personelu celu, na przykład w wiadomościach e-mail, na pamięci USB lub za pośrednictwem odwiedzanych stron internetowych.

68. D. Ten skan pokazuje Rameshowi, że prawdopodobnie jest w sieci używającej części prywatnej przestrzeni IP 10.0.0.0/8. Wstępne skanowanie sieci 10.0.2.0/24 w celu ustalenia, co jest blisko niego, byłoby dobrym początkiem. Ponieważ skanowanie Zenmap zostało uruchomione na jednym zewnętrznym hoście, nie pokaże innych hostów w sieci lokalnej, więc w sieci mogą być więcej niż dwa węzły. Ramesh nie może określić, czym jest host pod adresem 96.120.24.121, poza urządzeniem znajdującym się na trasie między hostem lokalnym a jego zdalnym miejscem docelowym skanowania.

69. Najlepszą opcją B. Marty z tej listy jest zapytanie DNS za pomocą WHOIS. Może również zdecydować się na użycie lustra BGP, ale większość informacji, których będzie potrzebowała, będzie znajdować się w WHOIS. Jeśli po prostu zeskanuje sieć, w której znajduje się serwer sieciowy, może skończyć na skanowaniu zewnętrznego dostawcy hostingu lub innych systemów, które nie są własnością jej organizacji w zakresie podsieci /24. Kontakt z ICANN nie jest konieczny w przypadku dostępu do WHOIS, a w zależności od kraju, w którym Marta się znajduje, ICANN może nie mieć żądanych danych. Wreszcie, użycie traceroute pokaże tylko adres IP systemu, który pyta; w większości przypadków potrzebuje więcej danych do wykonania użytecznego skanowania.

70. C. Skanowanie z lokalizacji C pokaże mniej otwartych portów, ponieważ większość zapór ogniowych w centrach danych jest skonfigurowana tak, aby przepuszczać tylko porty dla usług dostępnych publicznie do innych sieci. Lokalizacja C znajduje się w sieci wewnętrznej, więc Marta prawdopodobnie zobaczy więcej portów, niż gdyby próbowała skanować systemy w centrach danych z lokalizacji A, ale prawdopodobnie zobaczy znacznie mniej portów niż skanowanie portów w centrum danych z wnętrza zapory centrum danych pokaże.

71. B. Marta zobaczy najważniejsze informacje o swojej organizacji w lokalizacji B, która zapewnia widok serwerów centrum danych za zaporą sieciową centrum danych. Aby uzyskać więcej informacji, powinna zażądać, aby zestaw reguł zapory sieciowej klienta zawierał regułę umożliwiającą jej skanerowi skanowanie przez zaporę do wszystkich portów we wszystkich systemach we wszystkich protokołach.

72. A. Ponieważ Andrea próbuje powstrzymać zewnętrzne skanowanie przed gromadzeniem informacji o jej topologii sieci, najlepszym miejscem do ich powstrzymania jest zapora. Dobrze zaprojektowany zestaw reguł może zatrzymać lub przynajmniej ograniczyć ilość informacji o topologii sieci, które mogą zebrać osoby atakujące.

73. C. Brandon powinien wybrać RIPE, regionalny rejestr internetowy dla Europy, Bliskiego Wschodu i części Azji Środkowej. AFRINIC obsługuje Afrykę, APNIC obsługuje region Azji i Pacyfiku, a LACNIC obsługuje Amerykę Łacińską i Karaiby.

74. B. Testowanie pod kątem typowych plików przykładowych i domyślnych jest powszechną taktyką skanerów luk w zabezpieczeniach. Janet może rozsądnie przypuszczać, że jej serwer WWW Apache został przeskanowany przy użyciu skanera luk w zabezpieczeniach.

75. B. Jeśli Chris może wykonać transfer strefy, może zebrać wszystkie informacje DNS organizacji, w tym serwery domen, nazwy hostów, rekordy MX i CNAME, rekordy czasu życia, dane numeru seryjnego strefy i inne informacje. Jest to najłatwiejszy sposób na zebranie większości informacji o organizacji przez DNS, jeśli jest to możliwe. Niestety, dla testerów penetracji (i atakujących!) niewiele organizacji pozwala niezaufanym systemom na wykonywanie transferów stref.

76. C. Wykonywanie zapytania WHOIS jest jedyną wymienioną pasywną techniką rozpoznania. Każda z pozostałych technik wykonuje aktywne zadanie rozpoznawcze.

77. A. Pasywne mapowanie sieci można wykonać, przechwytując ruch sieciowy za pomocą narzędzia do sniffowania, takiego jak Wireshark. Aktywne skanery, w tym nmap, Angry IP Scanner i netcat (z flagą -z do skanowania portów) mogą uruchamiać alarmy podczas skanowania systemów w sieci.

78. B. Rekordy AAAA to rekordy adresów IPv6. Oznacza to, że Ryan może również chcieć skanować w poszukiwaniu hostów dostępnych za pośrednictwem bram IPv6. Reszta odpowiedzi tutaj jest wymyślona na to pytanie.

79. B. Topologie Zenmap pokazują szereg przydatnych informacji. Ikony obok DemoHost2 pokazują następujące informacje: względną ocenę, ile portów jest otwartych, biały oznacza "nieskanowany", zielony oznacza mniej niż trzy otwarte porty, żółty oznacza trzy do sześciu otwartych portów, a czerwony pokazuje więcej niż sześć otwarte porty. Następnie pokazuje, że zapora jest włączona, a na końcu ikona kłódki pokazuje, że niektóre porty są filtrowane. W tym skanie tylko DemoHost2 został zidentyfikowany przez nmapa jako aktualnie działająca zapora sieciowa, co nie oznacza, że inne hosty w rzeczywistości nie korzystają z zapory ogniowej.

80. B. Ten przechwycony obraz pokazuje próby ataków typu SQL injection. Możemy to określić na podstawie słów kluczowych SQL (np. UNION ALL ), które pojawiają się w pakietach 2188 i 2196. Ponieważ jest to faza rekonesansu, zespół czerwony nie powinien aktywnie próbował wykorzystać luki w zabezpieczeniach i naruszył zasady zaangażowania.

81. A. Port TCP 636 jest często używany do bezpiecznego protokołu LDAP, a bezpieczny protokół HTTP zazwyczaj używa protokołu TCP 443. Chociaż inne usługi mogą korzystać z tych portów, najlepszym rozwiązaniem dla Jennifer jest założenie, że będą one świadczyć usługi, z którymi są zwykle powiązane.

. 82. Następnym krokiem A. Kaia jest przygotowanie się do obrotu. Aby to zrobić, musi wyszukać dodatkowe systemy i określić metody, których użyje, aby uzyskać do nich dostęp. Czasami spowoduje to powrót do fazy odkrywania.

83. A. Polecenie nmap -T akceptuje ustawienie od 0 (lub "paranoik") do 5 (lub "szalony"). Kiedy Scott ustawi skanowanie na szalone ustawienie, wykona najszybsze skanowanie, jakie może, co prawdopodobnie uruchomi każdy IDS lub IPS, który wyszukuje skany.

84. D. Microsoft SQL zazwyczaj działa na portach TCP 1433 i 1434. Domyślna wartość Oracle to 1521, IRC to 6667, a VNC to 5900.

85. B. Cloudflare, Akamai i inne sieci dystrybucji treści wykorzystują sieć rozproszonych serwerów do dostarczania informacji bliżej żądającym. W niektórych przypadkach może to spowodować, że części skanowania luk w zabezpieczeniach będą mniej przydatne, podczas gdy inne mogą pozostać ważne. Tutaj Andrea po prostu wie, że zawartość jest hostowana w CDN i że może nie uzyskać wszystkich informacji, których potrzebuje ze skanowania.

86. B. Duże przepływy danych opuszczające sieć organizacji mogą być oznaką eksfiltracji danych przez zaawansowane trwałe zagrożenie. Powszechną techniką jest używanie protokołu HTTPS do ochrony danych, a jednocześnie sprawiania, by wyglądały mniej podejrzanie.

87. A. Tracy wie, że większość sieci przewodowych domyślnie nie używa szyfrowania typu end-to-end i że sieci bezprzewodowe są zazwyczaj łatwiej dostępne niż sieci przewodowe, które wymagają fizycznego dostępu do gniazda sieciowego lub połączenia VPN z autoryzowanego konta . Bez dalszych szczegółów nie może określić, czy uwierzytelnianie jest wymagane dla obu sieci, ale NAC jest powszechną funkcją bezpieczeństwa sieci przewodowych, a WPA2 Enterprise również wymaga uwierzytelnienia. Zabezpieczenia portu są używane tylko w przypadku połączeń z siecią przewodową.

88. B. Większość dostawców infrastruktury jako usługi (IaaS) umożliwia swoim klientom wykonywanie skanów zabezpieczeń, o ile przestrzegają oni reguł i zasad dotyczących takich skanowań. Ian powinien przejrzeć dokumentację bezpieczeństwa swojego dostawcy i skontaktować się z nim w celu uzyskania szczegółowych informacji, jeśli ma pytania.

89. B. Port 3389 to port usługi dla protokołu RDP. Jeśli Fred nie spodziewa się, że ten port będzie otwarty w swoich terminalach w punktach sprzedaży, powinien natychmiast aktywować swój plan reagowania na incydenty.

90. D. Wielu administratorów systemów w przeszłości wybierało 8080 i 8443 jako alternatywne porty usług dla czystych i bezpiecznych usług internetowych. Chociaż te porty mogą być używane dla dowolnej usługi, Saanvi byłoby rozsądne zgadnąć, że para usług z takimi portami należy do serwerów WWW.

91. C. Korzystanie ze skanowania UDP, jak pokazano w opcji C z flagą -sU, nie spowoduje poprawnej identyfikacji drukarek, ponieważ porty usług drukowania są portami TCP. Inne polecenia będą poprawnie skanować i identyfikować wiele drukarek na podstawie ich portów usług (515, 631, 9100) lub wersji systemu operacyjnego.

92. B. Porty TCP 1433 i 1434 są powszechnie powiązane z serwerami Microsoft SQL. Serwer druku prawdopodobnie użyje portów 515, 631 i 9100; serwer MySQL zazwyczaj używa 3306; i alternatywne porty dla serwerów WWW różnią się, ale 8443 jest powszechnym alternatywnym portem.

93. B. To skanowanie nmap będzie skanować w poszukiwaniu SSH (22), SMTP (25), DNS (53) i LDAP (389) na ich typowych portach. Jeśli usługi działają na alternatywnym porcie, to skanowanie całkowicie pominie te i inne usługi.

94. C. Systemy równoważenia obciążenia mogą kojarzyć wiele serwerów z tą samą nazwą hosta. Może to być mylące podczas przeprowadzania skanowania, ponieważ może się wydawać, że wiele adresów IP lub hostów odpowiada z tego samego systemu.

95. C. To skanowanie pokazuje tylko porty UDP. Ponieważ większość usług działa jako usługi TCP, to skanowanie nie zidentyfikowałoby najpopularniejszych serwerów. Kwame powinien przejrzeć polecenia wydane przez jego zespół w ramach ćwiczeń. Jeśli stwierdzi, że nmap został uruchomiony z flagą -sU, znajdzie problem.

96. B. nmap zapewnia zarówno możliwości identyfikacji sprzętu, jak i systemu operacyjnego w ramach wspólnych funkcji wyliczania platform. cpe:/o oznacza identyfikację systemu operacyjnego, a cpe:/h oznacza identyfikację sprzętu.

97. A. RADIUS zazwyczaj używa portów TCP 1812 i 1813. Kerberos jest przede wszystkim usługą UDP, chociaż używa również TCP 544 i 2105, Postgres używa 5432, a VNC używa 5500.

98. B. nmap obsługuje wiele technik omijania zapory sieciowej, w tym fałszowanie adresu MAC (sprzętowego), dołączanie losowych danych, ustawianie opóźnień skanowania, używanie wabiących adresów IP, fałszowanie źródłowego adresu IP lub portu, modyfikowanie rozmiaru MTU lub celowe fragmentowanie pakietów .

99. A. Polecenie dig dostarcza informacje, w tym czas wykonania zapytania, szczegóły wysłanego zapytania i wysłane flagi. Jednak w większości przypadków host , dig -x i nslookup dostarczą mniej więcej te same informacje. zonet nie jest rzeczywistym poleceniem Linuksa.

100. A. Wygaśnięcie przez organizację wielu certyfikatów często wskazuje na problem z bezpieczeństwem, który spowodował konieczność unieważnienia certyfikatów. Fred powinien sprawdzić inne informacje o możliwym kompromisie w pobliżu daty wygaśnięcia.

101. D. Casey wie, że widziała trzy otwarte porty i że nmap odgadł, co działało w tych portach. W tym przypadku system jest w rzeczywistości systemem Kali Linux, dystrybucją opartą na Debianie. To nie jest urządzenie Cisco, nie ma systemu CentOS i nie zostało zbudowane przez IBM.

102. D. Ponieważ SNMP nie przekazuje wiarygodnych raportów o zamkniętych portach UDP, a serwery SNMP nie odpowiadają na żądania z nieprawidłowymi ciągami społeczności, każda z tych odpowiedzi może być prawdziwa. Oznacza to, że otrzymanie "braku odpowiedzi" na zapytanie SNMP może oznaczać, że komputery są niedostępne (często z powodu zapory), nie korzystają z protokołu SNMP lub użyty ciąg społeczności jest niepoprawny.

103. B. Angela może używać NetworkMiner, narzędzia, które może analizować istniejące pliki przechwytywania pakietów w celu identyfikacji systemu operacyjnego i które identyfikuje i oznacza obrazy, pliki, dane uwierzytelniające, sesje, zapytania DNS, parametry i wiele innych szczegółów. Ettercap może wykonywać pasywne odciski palców stosu TCP, ale jest przede wszystkim narzędziem typu "man-in-the-middle", dradis jest platformą współpracy typu open source dla zespołów ds. bezpieczeństwa, a Sharkbait nie jest narzędziem ani terminem związanym z bezpieczeństwem.

104. A. Nazwa kanoniczna (CNAME) jest używana do aliasowania jednej nazwy do drugiej. Rekordy MX są używane dla serwerów poczty, rekordy SPF wskazują wymiany poczty (MX), które są autoryzowane do wysyłania poczty dla domeny, a rekord SOA to rekord początku urzędu, który wskazuje, gdzie domena jest delegowana z domeny nadrzędnej.

105. C. Gdy istnieje luka w zabezpieczeniach, a poprawka nie została wydana lub nie można jej zainstalować, mechanizmy kompensacyjne mogą zapewnić odpowiednią ochronę. W przypadku PCI DSS (i innych standardów zgodności) dokumentowanie wdrożonych środków kontroli kompensacyjnej i udostępnianie tej dokumentacji jest ważnym krokiem w kierunku zapewnienia zgodności.

106. C. Flaga -sP dla nmap wskazuje skanowanie ping, a /24 wskazuje zakres 255 adresów. W tym przypadku oznacza to, że nmap będzie skanował w poszukiwaniu hostów, które odpowiadają na ping w zakresie adresów IP od 192.168.2.0 do 192.168.2.255.

107. B. Wykonanie skanowania z połączenia sieciowego na miejscu najprawdopodobniej dostarczy więcej szczegółów. Wiele organizacji ma silną ochronę sieci zewnętrznej, ale zazwyczaj zapewnia mniejszą ochronę połączeń sieciowych na miejscu, aby umożliwić użytkownikom wewnętrznym dostęp do usług. Możliwe, że organizacja korzysta z usług znalezionych tylko na mniej popularnych portach lub usług tylko UDP, ale obie te opcje mają mniejszą szansę na spełnienie niż w przypadku pomyślnego skanowania na miejscu. nmap zapewnia zapory ogniowe i omijanie IPS, ale jest to również mniej prawdopodobny scenariusz.

108. C. Pasywny odcisk palca zależy od zdolności systemu do przechwytywania ruchu w celu analizy. Uniemożliwienie systemom korzystania z trybu bezładnego zapewni atakującym bardzo mało danych podczas wykonywania pasywnego odcisku palca. Zarówno systemy zapobiegania włamaniom, jak i zapory sieciowe mogą pomóc w aktywnym pobieraniu odcisków palców, ale nie zrobią nic, aby powstrzymać pasywne pobieranie odcisków palców.

109. Zrzut ekranu C. Wanga pokazuje analizę behawioralną wykonanego kodu. Na tej podstawie można ustalić, że malwr jest piaskownicą dynamicznej analizy, która uruchamia próbkę złośliwego oprogramowania, aby określić, co robi, jednocześnie analizując plik.

110. D. Podczas gdy przekierowanie portów SSH i tunelowanie SSH są użytecznymi technikami przechodzenia z hosta, który umożliwia dostęp, nmap wymaga otwartych portów dla domyślnych skanów. Mógłby napisać skrypt i przekazać pełny zakres portów, które sprawdza nmap, ale żadne z wymienionych poleceń go tam nie zaprowadzi. Jeśli Frank ma dostęp do łańcuchów proxy, mógłby to zrobić za pomocą dwóch poleceń.

111. C. Angela przechwyciła część skanu Nikto, którego celem jest podatny na ataki skrypt ASP, który umożliwia ataki z przechodzeniem katalogów. Gdyby się to udało, zawartość plików takich jak /etc/passwd byłaby dostępna za pośrednictwem serwera WWW.

112. A. Ponieważ organizacje często chronią informacje o stosowanych przez siebie technologiach, przeszukiwania OSINT na forach wsparcia i socjotechniki są często łączone w celu zebrania informacji o stosowanych technologiach. Skanowanie portów zazwyczaj nie dostarcza szczegółowych informacji o usługach i technologiach. Przegląd mediów społecznościowych może dostarczyć pewnych wskazówek, ale metadane dokumentu nie dostarczają wielu informacji o konkretnych technologiach istotnych dla testu penetracyjnego lub ataku.

113. C. Sarah wie, że informacje o rejestracji domeny są publicznie dostępne i że jej organizacja kontroluje publikowane dane. Ponieważ nie ujawnia to niczego, czego nie powinna oczekiwać, że będzie dostępne, powinna zaklasyfikować to jako niewielki wpływ. 114. C. Rosnąca cyfra adresu IP systemu docelowego (.6, .7, .8) oraz żądanie echa protokołu ICMP wskazują, że jest to przemiatanie ping. Może to być częścią skanowania portu, ale jedynym zachowaniem, które jest tutaj pokazane, jest przemiatanie ping. Jest to ICMP i nie może być trójstronnym uzgadnianiem, a traceroute podążałby ścieżką, a nie serią adresów IP.

115. D. Chociaż system odpowiadał na wspólnych portach Windows, nie można określić, czy jest to system Windows. Odpowiedział, a oba porty 139 i 445 były dostępne. Gdy host, którego przechwycenie Wireshark zostało przeprowadzone z zapytania DNS, nie otrzymał odpowiedzi, wskazując, że system nie ma wpisu DNS (lub przynajmniej nie ma takiego, który jest dostępny dla hosta, który wykonał skanowanie i uruchomiłem przechwytywanie Wireshark).

116. D. nmap ma wiele wbudowanych funkcji ochrony firewalla, w tym fragmentację pakietów, skanowanie wabika, fałszowanie źródłowego adresu IP i portu źródłowego oraz techniki pomiaru czasu skanowania, które zmniejszają prawdopodobieństwo wykrycia. Sfałszowanie docelowego adresu IP nie pomoże; jej pakiety nadal muszą dotrzeć do właściwego celu.

117. A. Korzystanie ze skanowania opartego na agencie zapewni Kimowi najbardziej wiarygodne wyniki dla systemów, które nie zawsze są połączone z siecią. Agent może uruchomić skanowanie, a następnie zgłosić wyniki przy następnym połączeniu agenta z siecią. Wszystkie inne technologie wymagają, aby system był podłączony do sieci podczas skanowania.

118. B. Kiedy Carla czyta ten raport, powinna zauważyć, że trzy dolne luki mają status Naprawiono. Oznacza to, że usterka związana z wyciekiem informacji została już naprawiona i serwer nie obsługuje już protokołu TLS v1.0. Alert dotyczący modułu równoważenia obciążenia ma ważność 1 i Carla powinna traktować go jako informacyjny. To pozostawia lukę poziomu 2 dla wygasłego certyfikatu SSL jako problem o najwyższym stopniu ważności z przedstawionych opcji.

119. C. W ataku ucieczki maszyny wirtualnej osoba atakująca wykorzystuje luki w hipernadzorcy, aby uzyskać dostęp do zasobów przypisanych do innych systemów operacyjnych gościa. Usługi działające na gościu mogą być podatne na inne wymienione tutaj ataki, ale te ataki będą w stanie uzyskać dostęp tylko do innych zasobów przypisanych do tego samego gościa (w przypadku przepełnienia bufora lub przechodzenia katalogu) lub klienta (w przypadku skryptów cross-site).

120. C. Sadiq powinien zapewnić, że ICS znajduje się w odizolowanej sieci, nieosiągalnej dla żadnego systemu połączonego z Internetem. To znacznie zmniejsza ryzyko eksploatacji. Samodzielne opracowywanie łaty nie byłoby opłacalne, a Sadiq nie powinien ufać żadnemu oprogramowaniu, które otrzymuje z forum internetowego. System zapobiegania włamaniom, choć dobry pomysł, nie jest tak silną kontrolą jak izolacja sieci.

121. C. Ta luka ma wskaźnik ważności 3/5 i jest dodatkowo ograniczana przez fakt, że serwer znajduje się w sieci wewnętrznej, do której dostęp mają tylko zaufani pracownicy. Przerasta to poziom raportu informacyjnego i należy się nim zająć, ale nie wymaga pilnej uwagi.

122. B. Raport o wysokim stopniu ważności jest najbardziej prawdopodobnym raportem spośród podanych wyborów, który zapewni podsumowanie krytycznych problemów związanych z bezpieczeństwem. Raport techniczny prawdopodobnie będzie zawierał zbyt wiele szczegółów dla kierownika Roba. Raport o poprawkach wskaże systemy i aplikacje, w których brakuje poprawek, ale pomijają inne problemy związane z bezpieczeństwem. Raport o nieznanym urządzeniu skupia się na systemach wykrytych podczas skanowania, które nie są zarejestrowane w systemie zarządzania zasobami organizacji.

123. A. Payment Card Industry Data Security Standard (PCI SS) reguluje informacje o kartach kredytowych i debetowych. Ustawa o rodzinnych prawach edukacyjnych i prywatności (FERPA) ma zastosowanie do dokumentacji edukacyjnej uczniów. Ustawa o przenośności i odpowiedzialności w ubezpieczeniach zdrowotnych (HIPAA) reguluje chronione informacje zdrowotne. Ustawa Sarbanes-Oxley (SOX) wymaga kontroli w zakresie postępowania z dokumentacją finansową spółek publicznych.

124. C. Serwery WWW zwykle działają na portach 80 (dla HTTP) i 443 (dla HTTPS). Serwery baz danych zwykle działają na portach 1433 (dla Microsoft SQL Server), 1521 (dla Oracle) lub 3306 (dla MySQL). Usługi protokołu Remote Desktop Protocol zwykle działają na porcie 3389. Nie ma dowodów na to, że na tym serwerze działa protokół SSH, który korzysta z portu 22.

125. B. Nina powinna przetestować swój kod przed wdrożeniem go do produkcji. Ponieważ ten kod został zaprojektowany w celu naprawienia problemu ze skanowaniem luk w zabezpieczeniach, Nina powinna poprosić zespół ds. bezpieczeństwa o ponowne uruchomienie skanowania w celu potwierdzenia, że skanowanie luk w zabezpieczeniach zostało rozwiązane jako jeden z elementów jej testów. Test penetracyjny to przesada i nie jest w tej sytuacji konieczny. Nina nie powinna wdrażać kodu w środowisku produkcyjnym, dopóki nie zostanie przetestowany. Nie powinna oznaczać problemu jako rozwiązanego, dopóki nie zostanie zweryfikowany pod kątem pracy w środowisku produkcyjnym.

126. B. Port 23 jest używany przez telnet, niezabezpieczony, nieszyfrowany protokół komunikacyjny. George powinien upewnić się, że telnet jest wyłączony i zablokowany. Secure Shell (SSH) działa na porcie 22 i służy jako bezpieczna alternatywa. Port 161 jest używany przez protokół SNMP (Simple Network Management Protocol), a port 443 służy do bezpiecznych połączeń internetowych.

127. B. Ten system udostępnia usługę na porcie 3389. Ten port jest zwykle używany do zdalnego dostępu administracyjnego do serwerów Windows.

128. C. Problem zidentyfikowany w tym raporcie skanowania dotyczy usługi działającej na porcie 3389. Systemy Windows używają portu 3389 dla protokołu RDP (Remote Desktop Protocol). Dlatego Harold powinien najpierw zwrócić się do tej usługi.

129. D. Żaden z protokołów i wersji wymienionych w tym pytaniu nie jest akceptowalnym sposobem naprawienia tej luki. Wszystkie wersje SSL zawierają krytyczne luki i nie powinny być dłużej używane. TLS v1.0 zawiera również lukę, która umożliwia atakującemu obniżenie poziomu kryptografii używanej przez serwer. Harold powinien zaktualizować serwer do obsługi co najmniej TLS v1.2.

130. D. VMware to platforma wirtualizacyjna, która jest szeroko stosowana do uruchamiania wielu systemów operacyjnych gościa na tej samej platformie sprzętowej. Ta luka wskazuje na lukę w samym VMware, czyli hipernadzorcy, który moderuje dostęp do zasobów fizycznych przez te systemy operacyjne gościa.

131. B. Quentin powinien przekonfigurować obsługę szyfrowania, aby rozwiązać problemy związane ze słabą obsługą szyfrowania SSL/TLS i RDP. Powinien również uzyskać nowy certyfikat SSL, aby rozwiązać wiele problemów z bieżącym certyfikatem. Powinien dodać wymagania dotyczące bezpieczeństwa kont, aby rozwiązać problem nazewnictwa kont gości i wygaśnięcia haseł administratora. Nic nie wskazuje na to, że w tym systemie brakuje jakichkolwiek poprawek Windows.

132. A. Chociaż wszystkie te kategorie informacji powinny uruchamiać skanowanie pod kątem podatności pod kątem aktywów zaangażowanych w ich przechowywanie, przetwarzanie lub przesyłanie, tylko informacje o kartach kredytowych mają szczegółowe przepisy dotyczące tych skanowań. Payment Card Industry Data Security Standard (PCI DSS) zawiera szczegółowe wymagania dotyczące skanowania podatności.

133. A. Stella powinna jak najszybciej naprawić tę lukę, ponieważ jest ona oceniana przez dostawcę jako luka krytyczna. Opis luki wskazuje, że osoba atakująca może wykonać dowolny kod na serwerze i wykorzystać tę lukę do eskalacji uprawnień. Dlatego powinien to być jeden z najwyższych priorytetów Stelli w zakresie remediacji.

134. B. W tym systemie działa SharePoint. Ta aplikacja działa tylko na serwerach Microsoft Windows.

135. B. Raport o luce wskazuje, że dostępne są poprawki do aplikacji SharePoint, które usuwają lukę w różnych wersjach SharePoint. To powinno być pierwszym sposobem działania Stelli, ponieważ naprawi podstawowy problem. Wdrożenie systemu zapobiegania włamaniom może również uniemożliwić atakującym wykorzystanie luki, ale będzie to zależeć od umiejscowienia IPS i lokalizacji atakującego w sieci i nie naprawi podstawowego problemu. Nic nie wskazuje na to, że poprawka systemu operacyjnego naprawi problem. Wyłączenie usługi uniemożliwi osobie atakującej wykorzystanie luki, ale także wyłączy usługę o znaczeniu krytycznym dla firmy.

136. D. Sieć nadzoru sterowania i akwizycji danych (SCADA) jest formą przemysłowego systemu sterowania (ICS), który jest używany do utrzymywania czujników i systemów sterowania na dużym obszarze geograficznym.

137. D. Najbardziej prawdopodobnym problemem jest to, że skaner Erica nie pobrał najnowszych sygnatur z kanału podatności dostawcy. Eric powinien przeprowadzić ręczną aktualizację i ponownie uruchomić skanowanie przed zbadaniem danych serwerów lub zgłoszeniem błędu.

138. A. Luki typu Blind SQL injection są bardzo trudne do wykrycia i są znanym źródłem fałszywych pozytywnych raportów. Natalie powinna zweryfikować wyniki testów przeprowadzonych przez deweloperów, ale powinna być bardzo otwarta na możliwość, że jest to fałszywie pozytywny raport, ponieważ jest to najbardziej prawdopodobny scenariusz.

139. A. W systemach zwirtualizowanych działają pełne wersje systemów operacyjnych. Jeśli skanowanie Kasuna ujawniło brakującą poprawkę systemu operacyjnego podczas skanowania serwera zwirtualizowanego, poprawkę należy zastosować bezpośrednio do tego systemu operacyjnego gościa.

140. D. Joaquin może poprawić jakość i ilość informacji dostępnych dla skanera, przechodząc na skanowanie uwierzytelnione, przechodząc na skanowanie oparte na agentach i integrując informacje o zasobach ze skanami. Każde z tych działań może zmniejszyć odsetek fałszywych trafień. Zwiększenie czułości skanów prawdopodobnie przyniosłoby odwrotny skutek, powodując, że skaner zgłaszałby jeszcze więcej fałszywych alarmów.

141. C. Spośród przedstawionych opcji maksymalna liczba jednoczesnych sprawdzeń na host jest jedynym ustawieniem, które miałoby wpływ na poszczególne systemy. Zmiana liczby jednoczesnych hostów na skanowanie i limit czasu sieci miałaby wpływ na szerszą sieć. Losowe adresy IP nie miałyby wpływu na wydajność.

142. C. Ten raport po prostu stwierdza, że plik cookie używany przez usługę nie jest zaszyfrowany. Przed zgłoszeniem jakiegokolwiek alarmu Isidora powinien zbadać zawartość pliku cookie, aby określić, czy naruszenie jego zawartości spowodowałoby zagrożenie bezpieczeństwa. Może tak być w przypadku, gdy plik cookie zawiera informacje dotyczące sesji lub uwierzytelnienia. Jeśli jednak plik cookie nie zawiera żadnych poufnych treści, Isidora może po prostu opuścić usługę bez zmian.

143. C. Wartość aktywów informacyjnych odnosi się do wartości, jaką organizacja przypisuje danym przechowywanym, przetwarzanym lub przesyłanym przez zasób. W takim przypadku rodzaje przetwarzanych informacji (np. dane regulowane, własność intelektualna, informacje umożliwiające identyfikację) pomagają określić wartość aktywów informacyjnych. Koszt zakupu serwera, koszt wymiany sprzętu i koszt zamortyzowany odnoszą się do wartości finansowej sprzętu, co jest pojęciem innym niż wartość aktywów informacyjnych.

144. D. Laura powinna rozważyć wdrożenie agentów skanujących luki w zabezpieczeniach na serwerach, które chce skanować. Ci agenci mogą pobierać informacje o konfiguracji i wysyłać je do skanera w celu analizy. Skanowanie uwierzytelnione również mogłoby uzyskać te informacje, ale wymagałoby to, aby Laura zarządzała kontami w każdym skanowanym systemie. Skanowanie oparte na serwerze nie będzie w stanie pobrać informacji o konfiguracji z hosta, jeśli nie zostanie uruchomione w trybie poświadczeń. Skanowania bez poświadczeń nie miałyby dostępu wymaganego do pobierania szczegółowych informacji konfiguracyjnych z celów skanowania.

145. B. Raport o luce wskazuje, że problem dotyczy programu SQL Server. SQL Server to platforma bazodanowa dostarczana przez firmę Microsoft.

146. D. Jest mało prawdopodobne, aby sieciowy IPS rozwiązał ten problem, ponieważ nie byłby w stanie wyświetlić zawartości zaszyfrowanej sesji SSH. Wyłączenie portu 22 rozwiązałoby problem, chociaż może spowodować zakłócenia w działalności. Wyłączenie AES-GCM jest wymienione w sekcji rozwiązania jako możliwe obejście, natomiast uaktualnienie OpenSSH jest idealnym rozwiązaniem.

147. D. Niestety, Singh nie może podjąć żadnych działań w celu naprawienia tej luki. Mógłby rozważyć ograniczenie dostępu sieciowego do serwera, ale prawdopodobnie miałoby to niepożądany wpływ na dostęp do poczty e-mail. Użycie szyfrowania nie rozwiązałoby tego problemu. Raport o luce wskazuje, że "W tej chwili nie ma znanej poprawki", co oznacza, że uaktualnienie systemu Windows lub Exchange nie naprawi problemu.

148. B. Luki typu SQL injection atakują dane przechowywane w korporacyjnych bazach danych, ale robią to, wykorzystując luki w aplikacjach klienckich. Te wady są najczęściej, ale nie tylko, spotykane w aplikacjach internetowych.

149. B. Ta luka występuje w programie Microsoft Internet Information Server (IIS), który jest serwerem sieci Web. Fakt, że luka może spowodować problemy z wykonywaniem skryptów między witrynami, wskazuje również na serwer sieciowy. Serwery WWW korzystają z protokołów HTTP i HTTPS. Ryan mógł skonfigurować reguły IPS, aby filtrować dostęp HTTP/HTTPS do tego serwera.

150. B. Zastosowanie poprawki bezpieczeństwa naprawiłoby problem na tym serwerze. Fakt, że nagłówek tej luki zawiera identyfikator biuletynu zabezpieczeń firmy Microsoft (MS17-016) wskazuje, że firma Microsoft prawdopodobnie wydała poprawkę w 2017 r. Wyłączenie usługi IIS zakłóciłoby działalność biznesową na serwerze. Modyfikacja aplikacji sieci Web prawdopodobnie nie rozwiąże tego problemu, ponieważ raport wskazuje, że jest to problem z bazowym serwerem IIS, a nie z konkretną aplikacją sieci Web. Reguły IPS mogą uniemożliwić atakującemu wykorzystanie luki, ale nie naprawią podstawowego problemu.

151. A. Ponieważ jest to podatność na eskalację uprawnień, jest prawdopodobne, że osoba atakująca może przejąć pełną kontrolę nad systemem. Nic nie wskazuje na to, że kontrola tego systemu prowadziłaby następnie do całkowitej kontroli domeny. Kontrola administracyjna serwera przyznałby dostęp do informacji konfiguracyjnych i dzienników aplikacji internetowych, ale te problemy nie są tak poważne, jak uzyskanie przez atakującego pełnej kontroli nad serwerem.

152. B. Ten serwer znajduje się w sieci wewnętrznej i ma tylko prywatny adres IP. Dlatego jedynym skanowaniem, które zapewni prawidłowe wyniki, jest skanowanie wewnętrzne. Zewnętrzny skaner nie byłby w stanie połączyć się z serwerem plików za pośrednictwem prawidłowego adresu IP.

153. A. Zadanie 1 zapewnia najlepszą równowagę między krytycznością a trudnością. Pozwala Zahrze rozwiązać problem o średniej krytyczności, zainwestując tylko sześć godzin. Zadanie 2 ma wyższą krytyczność, ale rozwiązanie zajmie trzy tygodnie. Zadanie 3 ma tę samą krytyczność, ale naprawienie zajęłoby dwa dni. Zadanie 4 ma mniejszą krytyczność, ale jego rozwiązanie wymagałoby takiej samej ilości czasu jak zadanie 1.

154. C. Chociaż wszystkie te opcje są wykonalne, najprostszym rozwiązaniem jest zaprojektowanie raportu zawierającego informacje, a następnie skonfigurowanie systemu tak, aby co miesiąc automatycznie przesyłał ten raport do dyrektora.

155. C. Jeśli zapora jest poprawnie skonfigurowana, stacja robocza i serwer plików nie są dostępne dla atakującego z zewnątrz. Z dwóch pozostałych możliwości luka w zabezpieczeniach serwera WWW (o poziomie ważności 5) jest poważniejsza niż luka w zabezpieczeniach serwera poczty (o poziomie ważności 1). Większość organizacji nie zadaje sobie trudu naprawiania luk o poziomie 1, ponieważ mają one zwykle charakter informacyjny.

156. A. Jest to raport na poziomie informacyjnym, który zostanie wykryty na dowolnym serwerze obsługującym metodę OPTIONS. Nie jest to poważny problem i jest wymieniony jako element informacyjny, więc Mike nie musi podejmować żadnych działań, aby go rozwiązać.

157. D. Porty 139 i 445 są powiązane z systemami Windows obsługującymi udostępnianie plików i drukarek.

158. A. Chociaż atak polegający na przepełnieniu bufora może teoretycznie mieć wpływ na informacje przechowywane w bazie danych, luka typu SQL injection stanowi bardziej bezpośrednie zagrożenie, ponieważ umożliwia atakującemu wykonanie dowolnych poleceń SQL na serwerze bazy danych. Ataki skryptowe to głównie zagrożenia oparte na użytkownikach, które normalnie nie pozwalają na dostęp do bazy danych. Atak typu "odmowa usługi" ma na celu dostępność systemu, a nie ujawnienie informacji.

159. A. IPsec to bezpieczny protokół do ustanawiania łączy VPN. Organizacje nie powinny już używać przestarzałego protokołu Secure Sockets Layer (SSL) lub Point-to-Point Tunneling Protocol (PPTP) do połączeń VPN lub innych bezpiecznych połączeń.

160. D. Rahul nie musi podejmować żadnych działań w związku z tą usterką, ponieważ jej wskaźnik ważności wynosi 2 w pięciopunktowej skali. PCI DSS wymaga jedynie naprawienia luk o co najmniej "wysokim" ratingu, a ta luka nie usuwa tego progu.

161. C. Ta luka dotyczy Network Time Protocol (NTP), usługi działającej na porcie UDP 123. NTP odpowiada za synchronizację zegarów serwerów, stacji roboczych i innych urządzeń w organizacji.

162. D. Aaron powinien traktować tę lukę jako dość niski priorytet i może nigdy nie zająć się jej naprawą, jeśli w jego sieci występują bardziej krytyczne problemy. Poziom ważności luki wynosi tylko 2 (z 5), a podatność jest dodatkowo ograniczana przez fakt, że serwer jest dostępny tylko z sieci lokalnej.

163. A. Atak typu SQL injection może być dość poważny, ponieważ może umożliwić atakującemu odzyskanie i/lub zmodyfikowanie informacji przechowywanych w wewnętrznej bazie danych. Drugim najwyższym priorytetem powinno być rozwiązanie wykorzystania nieszyfrowanego uwierzytelniania, ponieważ może to pozwolić na kradzież danych uwierzytelniających użytkownika. Pozostałe dwie luki są mniej poważne, ponieważ stanowią jedynie ryzyko rozpoznania.

164. A. W raporcie zauważono, że wszystkie luki w tych trzech serwerach mają status Naprawiono. Oznacza to, że luki istniały, ale zostały już usunięte i nie są wymagane żadne dodatkowe prace.

165. B. Najbardziej prawdopodobnym problemem jest to, że subskrypcja serwisowa skanera wygasła, gdy był nieaktywny, a skaner nie jest w stanie pobrać aktualnych sygnatur ze źródła podatności dostawcy. System operacyjny skanera nie powinien wpływać na wyniki skanowania. Ji-won nie miałaby w ogóle dostępu do skanera, gdyby miała nieprawidłowe dane uwierzytelniające lub skaner miałby nieprawidłowy adres IP.

166. D. Najbardziej prawdopodobnym scenariuszem jest to, że sieciowy IPS blokuje próby wstrzyknięcia SQL wysyłane do tego serwera, a wewnętrzny skaner jest umieszczony w sieci w taki sposób, że nie jest filtrowany przez sieciowy IPS. Gdyby IPS hosta blokował żądania, luka prawdopodobnie nie pojawiłaby się również podczas skanowania wewnętrznego. Gdyby zapora blokowała żądania, w pliku dziennika nie pojawiłyby się żadne wpisy skanera zewnętrznego.

167. D. Fakt, że ta luka dotyczy sterowników trybu jądra, jest bardzo poważny, ponieważ wskazuje, że osoba atakująca może złamać rdzeń systemu operacyjnego podczas eskalacji ataku przywilejów. Pozostałe stwierdzenia dotyczące tej luki są poprawne, ale nie są tak poważne, jak kwestia trybu jądra.

168. B. Administratorzy systemu są zwykle w najlepszej pozycji do naprawienia luk, ponieważ są odpowiedzialni za utrzymanie konfiguracji serwera. Inżynierowie sieci, analitycy bezpieczeństwa i menedżerowie mogą wnosić wkład, ale często brakuje im uprawnień lub wiedzy, aby skutecznie naprawić serwer.

169. A. Ponieważ oba te hosty znajdują się na tej samej platformie wirtualizacji, prawdopodobnie ruch sieciowy nigdy nie opuszcza tego środowiska i nie będzie kontrolowany przez zewnętrzną zaporę sieciową lub system zapobiegania włamaniom. Ed powinien najpierw przyjrzeć się wewnętrznej konfiguracji sieci wirtualnej, aby ustalić, czy może tam zastosować ograniczenie.

170. D. To jest przykład luki POODLE, która wykorzystuje słabości w bibliotece szyfrowania OpenSSL. Chociaż zastąpienie SSL przez TLS i wyłączenie słabych szyfrów to dobre praktyki, nie rozwiążą one tego problemu. Carl powinien zaktualizować OpenSSL do nowszej wersji, która nie zawiera tej luki.

171. B. Zgodnie z polityką firmy, Renee musi przeprowadzać skanowanie codziennie, więc weekend nie jest realną opcją. Skany powinny być uruchamiane wtedy, gdy mają najmniejszy wpływ na operacje, czyli w tym scenariuszu wieczorem. Cel podatności skanowania ma na celu identyfikację znanych luk w systemach, a nie wykonywanie testów obciążenia serwerów.

172. A. Najważniejszą luką w tym raporcie jest użycie przestarzałej wersji SNMP. Ahmed może rozwiązać ten problem, wyłączając korzystanie z SNMP v1 i SNMP v2, które zawierają niepoprawne problemy z bezpieczeństwem, i zastępując je SNMP v3. Inne działania oferowane jako opcje w tym pytaniu naprawiłyby inne luki przedstawione w raporcie, ale wszystkie mają mniejszą wagę niż kwestia SNMP.

173. C. Glenda może łatwo rozwiązać ten problem, konfigurując stacje robocze tak, aby automatycznie aktualizowały Chrome. Rozsądne jest automatyczne wdrażanie aktualizacji Chrome na stacjach roboczych ze względu na dość niski wpływ awarii oraz fakt, że użytkownicy mogliby przełączyć się na inną przeglądarkę w przypadku awarii. Ręczna aktualizacja Chrome również rozwiązałaby problem, ale nie zapobiegłaby przyszłym problemom. Zastąpienie Chrome Internet Explorerem rozwiąże ten problem, ale stworzy inne, ponieważ Internet Explorer nie jest już obsługiwany przez Microsoft. To poważna sprawa, więc Glenda nie powinna ignorować raportu.

174. B. Glenda powinna jak najszybciej naprawić tę lukę, ponieważ występuje ona powszechnie w jej organizacji i ma znaczną dotkliwość (4 w 5-stopniowej skali). Jeśli osoba atakująca wykorzysta tę lukę, może przejąć kontrolę nad zaatakowanym systemem, wykonując na nim dowolny kod.

175. C. Serwery baz danych Oracle używają portu 1521 do połączeń z bazami danych. Port 443 jest używany do połączeń HTTPS z serwerem WWW. Microsoft SQL Server używa portu 1433 do połączeń z bazą danych. Port 8080 to niestandardowy port dla usług internetowych.

176. A. Najbardziej prawdopodobnym wyjaśnieniem tego wyniku jest to, że organizacja uruchamia usługi sieciowe na szeregu niestandardowych portów od 2025 do 2035 r. Baner zwracany przez usługę na tych portach wskazuje na korzystanie z Internetowych usług informacyjnych firmy Microsoft i nie wydają się być fałszywie pozytywne. Nic nie wskazuje na to, że serwer został skompromitowany, chociaż może wkrótce zostać skompromitowany, jeśli nie zaktualizują swojej przestarzałej wersji IIS!

177. D. Ten szyfr wykorzystuje niezabezpieczony algorytm szyfrowania danych (DES) i powinien zostać zastąpiony. Wszystkie pozostałe wymienione szyfry używają bezpiecznego Advanced Encryption Standard (AES) zamiast szyfrowania DES.

178. B. Standard PCI DSS wymaga, aby sprzedawcy i usługodawcy przedstawiali czysty wynik skanowania, który nie wykazuje krytycznych lub wysokich luk w zabezpieczeniach w celu zachowania zgodności.

179. C. Pokazana tutaj luka dotyczy przetwarzania PNG w systemach z systemem Windows. PNG to skrót od Portable Networks Graphics i jest popularnym formatem plików graficznych.

180. C. Patrick powinien być bardzo ostrożny z tą łatą. Jeśli poprawka spowoduje awarię usług, może potencjalnie wyłączyć wszystkie serwery Windows organizacji. Jest to poważne ryzyko i wymaga przetestowania przed wdrożeniem poprawki. Najlepszym sposobem działania Patricka jest wdrożenie poprawki w środowisku testowym, a następnie wdrożenie go do produkcji etapami, jeśli test zakończy się pomyślnie. Opcje, które obejmują wdrożenie poprawki w systemach produkcyjnych przed testowaniem, mogą spowodować awarię tych usług. Wyłączenie wszelkiego zewnętrznego dostępu do systemów jest prawdopodobnie nadmierną reakcją, która miałaby krytyczny wpływ na biznes.

181. C. Standardowe skanowanie 1900 wspólnych portów jest dość dokładnym skanowaniem, które zakończy się w realistycznym okresie czasu. Jeśli Aaron wie o określonych portach używanych w jego organizacji, które nie znajdują się na standardowej liście, może je określić w sekcji Dodatkowe w ustawieniach portów. Pełne skanowanie wszystkich 65 535 portów wymagałoby wyjątkowo długiego czasu w sieci klasy C. Wybranie ustawienia Lekkie skanowanie wykluczyłoby dużą liczbę powszechnie używanych portów, podczas gdy ustawienie Brak nie spowoduje skanowania żadnych portów.

182. A. Z informacji podanych w scenariuszu można wywnioskować, że wszystkie luki HTTP/HTTPS nie mogą zostać wykorzystane przez atakującego ze względu na ograniczenia zapory. Jednak OpenSSL to pakiet szyfrujący używany do innych usług, oprócz HTTPS. Dlatego nadal może być ujawniony przez SSH lub w inny sposób. Haruto powinno zastąpić go aktualną, obsługiwaną wersją, ponieważ uruchomienie wycofanej z eksploatacji (EOL) wersji tego pakietu naraża organizację na potencjalnie nienaprawialne luki w zabezpieczeniach.

183. B. Skany przechwytujące banery są znane z tego, że powodują fałszywe pozytywne raporty, ponieważ jedyną walidacją, jaką robią, jest sprawdzenie numeru wersji systemu operacyjnego lub aplikacji z listą znanych luk w zabezpieczeniach. Takie podejście nie umożliwia wykrycia żadnych działań naprawczych, które mogły mieć miejsce, a które nie zmieniają numeru wersji.

184. C. Vulnerability 3 ma wynik CVSS równy 10,0, ponieważ otrzymał najwyższe możliwe oceny we wszystkich częściach wektora CVSS. Wszystkie trzy luki mają oceny "wysokie" w odniesieniu do wskaźników wpływu poufności, integralności i dostępności. Podatności 1 i 2 mają wartości nadrzędne dla co najmniej jednej metryki możliwości wykorzystania.

185. D. Analityk cyberbezpieczeństwa powinien wziąć pod uwagę wszystkie te czynniki przy ustalaniu priorytetów naprawiania luk w zabezpieczeniach. Powaga podatności jest bezpośrednio związana z występującym ryzykiem. Prawdopodobieństwo wykorzystania luki w zabezpieczeniach może wzrosnąć lub zmniejszyć w zależności od ekspozycji sieciowej systemu, którego dotyczy luka. Trudność w naprawie może wpłynąć na zdolność zespołu do naprawienia problemu przy rozsądnym zaangażowaniu zasobów.

186. B. W scenariuszu nic nie wskazuje na to, że na serwerze działa baza danych; w rzeczywistości scenariusz wskazuje, że serwer jest przeznaczony do uruchamiania usługi internetowej Apache. Dlatego jest mało prawdopodobne, aby skanowanie podatności bazy danych przyniosło jakiekolwiek wyniki. Landon powinien przeprowadzić pozostałe trzy skany, a jeśli wykażą one obecność serwera bazy danych, może wykonać specjalistyczne skanowanie podatności bazy danych.

187. C. Oświadczenie o skutkach raportu o luce brzmi następująco: "W przypadku pomyślnego wykorzystania ta luka może prowadzić do sporadycznych problemów z łącznością lub utraty wszystkich funkcji Net-BIOS". To jest opis ryzyka dostępności.

188. C. Klasyfikacja danych to zestaw etykiet stosowanych do informacji na podstawie ich stopnia wrażliwości i/lub krytyczności. Byłby to najwłaściwszy wybór w tym scenariuszu. Wymagania dotyczące przechowywania danych dyktują czas, przez jaki organizacja powinna przechowywać kopie zapisów. Remanencja danych to problem, w którym informacje, które uważa się za usunięte, mogą nadal znajdować się w systemach. Prywatność danych może przyczyniać się do klasyfikacji danych, ale nie obejmuje całego obszaru wrażliwości i krytyczności danych w taki sam sposób, jak klasyfikacja danych. Na przykład system może przetwarzać zastrzeżone informacje biznesowe, które byłyby bardzo tajne i wymagałyby częstego skanowania podatności. O ile ten system nie przetwarzał również informacji umożliwiających identyfikację osoby, nie uruchamiałby skanowania w systemie opartym wyłącznie na prywatności danych.

189. C. W tym scenariuszu zapora hosta może być skutecznym sposobem zapobiegania wystąpieniu infekcji, ale nie przyspieszy odzyskania systemu, który jest już zainfekowany. Systemy zapobiegania włamaniom i łatki bezpieczeństwa generalnie nie będą skuteczne w przypadku ataku typu zero-day, a także nie będą służyć jako kontrola odzyskiwania. Kopie zapasowe zapewniłyby Tomowi skuteczny sposób na odzyskanie informacji, które zostały zaszyfrowane podczas ataku ransomware.

190. B. Nie ma powodu, aby sądzić, że aktualizacja systemu operacyjnego rozwiąże tę lukę w aplikacji. Wszystkie inne przedstawione rozwiązania są akceptowalnymi sposobami przeciwdziałania temu ryzyku.

191. D. Jest to poważna luka w zabezpieczeniach, ponieważ ujawnia napastnikom istotne informacje o konfiguracji sieci i może zostać wykorzystana do przeprowadzenia innych ataków na tę sieć. Jednak bezpośredni wpływ tej luki ogranicza się do rozpoznania informacji o konfiguracji sieci.

192. B. W takim przypadku Yashvir powinien poprosić administratora baz danych o ponowne sprawdzenie serwera, aby upewnić się, że poprawka została prawidłowo zastosowana. Nie jest jeszcze właściwe oznaczanie problemu jako fałszywie pozytywnego zgłoszenia, dopóki Yashvir nie przeprowadzi krótkiego dochodzenia w celu potwierdzenia, że poprawka została zastosowana prawidłowo. Jest to szczególnie ważne, ponieważ luka dotyczy brakującej łatki, która nie jest częstym źródłem fałszywych pozytywnych raportów. Ta luka nie została zaakceptowana, więc Yashvir nie powinien oznaczać jej jako wyjątku. Nie powinien eskalować tej kwestii do kierownictwa, ponieważ DBA współpracuje z nim w dobrej wierze.

193. A. Jest to najprawdopodobniej raport fałszywie pozytywny. Opis podatności mówi "zwróć uwagę, że ten skrypt jest eksperymentalny i może być podatny na fałszywe alarmy". Jest mniej prawdopodobne, że deweloperzy i niezależni audytorzy się mylą. Skaner najprawdopodobniej działa poprawnie i nic nie wskazuje na to, że on lub serwer bazy danych jest źle skonfigurowany.

194. Certyfikaty B. X.509 są używane do wymiany kluczy publicznych do komunikacji szyfrowanej. Są one podstawową częścią protokołów SSL i TLS, a problem w certyfikacie X.509 może zdecydowanie wpłynąć na komunikację HTTPS, SSH i VPN, która zależy od kryptografii klucza publicznego. Protokół HTTP nie korzysta z szyfrowania i nie byłby podatny na tę lukę.

195. A. To jest przykład raportu fałszywie pozytywnego. Administrator wykazał, że baza danych nie jest podatna na lukę ze względu na obejście, a Larry poszedł o krok dalej i sam to zweryfikował. Dlatego powinien oznaczyć raport jako fałszywy alarm w skanerze podatności.

196. B. Fałszywe pozytywne raporty, takie jak te opisane w tym scenariuszu, są powszechne, gdy skaner luk w zabezpieczeniach zależy od przechwytywania banerów i wykrywania wersji. Podstawowym rozwiązaniem tego problemu jest zastosowanie poprawki, którą skaner wykryje, odnotowując nowy numer wersji. Jednak administrator wykonał całkowicie akceptowalną akcję naprawienia luki w inny sposób bez zastosowania poprawki, ale skaner nie jest w stanie wykryć tego działania naprawczego i zgłasza fałszywie pozytywny wynik.

197. C. Post Office Protocol v3 (POP3) jest używany do pobierania wiadomości e-mail z serwera pocztowego.

198. A. Margot może spodziewać się znalezienia odpowiednich wyników w dziennikach serwera WWW, ponieważ zawierałyby one zapisy żądań HTTP do serwera. Dzienniki serwera bazy danych zawierałyby zapisy zapytań skierowanych do bazy danych. Dzienniki IDS mogą zawierać dzienniki alertów o wstrzyknięciu SQL. Dzienniki NetFlow nie zawierałyby przydatnych informacji, ponieważ rejestrują tylko przepływy ruchu, a nie szczegóły komunikacji.

199. A. Polecenie runas umożliwia administratorowi wykonanie polecenia przy użyciu uprawnień innego użytkownika. Linux oferuje tę samą funkcjonalność z poleceniem sudo. Polecenie su w systemie Linux jest podobne, ale raczej pozwala administratorowi na zmianę tożsamości użytkownika niż po prostu wykonać polecenie przy użyciu tożsamości innego użytkownika. Polecenie ps w systemie Linux wyświetla listę aktywnych procesów, podczas gdy polecenie grep służy do wyszukiwania tekstu pasującego do wzorca.

200. A. Uwierzytelnianie za pomocą zwykłego tekstu wysyła poświadczenia "w postaci czystej", co oznacza, że są one przesyłane w formie niezaszyfrowanej i są podatne na podsłuchiwanie przez atakującego, który ma dostęp do segmentu sieci między klientem a serwerem.

201. D. Luki wykorzystujące odciski palców ujawniają informacje o systemie i są wykorzystywane w atakach rozpoznawczych. Ta luka umożliwiłaby atakującemu wykrycie systemu operacyjnego i wersji działającej na docelowym serwerze.

202. B. Większość najpoważniejszych problemów w tym raporcie skanowania dotyczy brakujących aktualizacji zabezpieczeń systemu Windows i aplikacji zainstalowanych na serwerze. Akari powinna zaplanować krótką przerwę, aby zastosować te aktualizacje. Blokowanie połączeń przychodzących na zaporze hosta uniemożliwiłoby wykorzystanie tych luk, ale również uniemożliwiłoby użytkownikom dostęp do serwera. Wyłączenie konta gościa i skonfigurowanie korzystania z bezpiecznych szyfrów poprawiłoby kilka luk, ale nie są one tak poważne, jak luki związane z łatami.

203. D. Ben powinien uzyskać zgodę klienta na wykonanie skanów przed podjęciem jakichkolwiek innych czynności. Niezastosowanie się do tego może naruszyć prawo i/lub rozgniewać klienta.

204. A. Fakt, że serwer uruchamia krytyczny proces biznesowy, powinien zwiększyć znaczenie poprawki, zamiast odraczać ją w nieskończoność. Katherine powinna współpracować z inżynierem w celu zaplanowania wprowadzenia łaty podczas regularnych przerw konserwacyjnych. Rozsądnie jest poczekać do tego zaplanowanego okna ze względu na stosunkowo niski wpływ tej luki.

205. C. Najlepszymi opcjami naprawienia tej luki jest usunięcie środowiska JRE, jeśli nie jest już potrzebne, lub zaktualizowanie go do najnowszej, bezpiecznej wersji. Luka ta jest wykorzystywana przez użytkownika uruchamiającego aplet Java i nie wymaga żadnych połączeń przychodzących do systemu ofiary, więc zapora hosta nie byłaby skuteczną kontrolą. Rozwiązanie do filtrowania treści internetowych, choć nie jest idealnym rozwiązaniem, może być w stanie zablokować złośliwe pliki GIF przed wykorzystaniem tej luki.

206. B. W tej sytuacji Grace stoi w obliczu prawdziwego zagrożenia. Jej serwer sieciowy ma krytyczną lukę, która jest wystawiona na świat zewnętrzny i może być łatwo wykorzystana. Grace powinna natychmiast rozwiązać problem, informując wszystkich odpowiednich interesariuszy o działaniach, które podejmuje. Następnie może kontynuować, dokumentując zmianę jako działanie awaryjne w procesie zarządzania zmianą w swojej organizacji. Wszystkie inne podejścia w tym pytaniu wprowadzają niedopuszczalne opóźnienie.

207. A. Chociaż tabele ARP mogą dostarczać niezbędnych informacji, jest to trudny sposób wyliczania hostów i podatny na błędy. Doug odniósłby znacznie większy sukces, gdyby skonsultował się z narzędziem do zarządzania aktywami organizacji, przeprowadził skan wykrywania lub przyjrzał się wynikom innych niedawnych skanów.

208. A. Najbardziej prawdopodobną przyczyną tego wyniku jest to, że czułość skanowania jest ustawiona tak, aby wykluczyć podatności o niskim wpływie ocenione na 1 lub 2. Nie ma powodu, aby sądzić, że Mary nieprawidłowo skonfigurowała skanowanie, ponieważ jest to powszechna praktyka ograniczania przeciążenia informacjami i prawdopodobnie jest zamierzone. Jest bardzo mało prawdopodobne, że systemy w centrum danych nie zawierają luk o niskim wpływie, gdy mają luki o wysokim wpływie. Gdyby Mary wykluczyła luki highimpact, raport nie zawierałby żadnych luk z oceną 4 lub 5.

209. D. Ta podatność jest przedstawiana jako podatność na poziomie Info i dlatego nie stanowi rzeczywistego zagrożenia dla systemu. Michaił może spokojnie zignorować ten problem.

210. D. Skanowanie narażenia na atak może zapewnić jedynie migawkę w czasie stanu bezpieczeństwa systemu z perspektywy skanera podatności. Monitorowanie oparte na agentach zapewnia szczegółowy widok konfiguracji systemu z perspektywy wewnętrznej i prawdopodobnie zapewni dokładniejsze wyniki, niezależnie od częstotliwości skanowania podatności.

211. A. Podatność na wstrzyknięcie SQL jest wyraźnie najwyższym priorytetem dla naprawy. Ma najwyższą ważność (5/5) i istnieje również na serwerze, który jest publicznie widoczny, ponieważ znajduje się w sieci DMZ.

212. D. Pete i zespół wsparcia ds. komputerów stacjonarnych powinni zastosować poprawkę za pomocą GPO lub innego scentralizowanego narzędzia do zarządzania konfiguracją. Jest to o wiele bardziej wydajne niż odwiedzanie każdej stacji roboczej indywidualnie, osobiście lub za pośrednictwem połączenia zdalnego. Scenariusz nie wskazuje na to, że aktualizacja rejestru rozwiązałaby ten problem.

213. A. Osoba mająca dostęp do informacji poufnych miałaby dostęp do sieci wymagany do połączenia się z systemem w wewnętrznej sieci serwerów i wykorzystania luki przepełnienia bufora. Luki w zabezpieczeniach związane z przepełnieniem bufora zazwyczaj umożliwiają wykonanie dowolnego kodu, co może umożliwić atakującemu przejęcie kontroli nad serwerem i uzyskanie dostępu do informacji powyżej poziomu autoryzacji. Luka 3 może również pozwolić na kradzież informacji, ale ma niższy poziom ważności niż luka 2. Luki 4 i 5 to luki typu "odmowa usługi", które umożliwiają zakłócenie działania usługi, a nie kradzież informacji.

214. A. Wanda powinna ograniczyć interaktywne logowanie do serwera. Raport o luce stwierdza, że "Najpoważniejsza z tych luk może umożliwić zdalne wykonanie kodu, jeśli użytkownik odwiedzi specjalnie spreparowaną witrynę lub otworzy specjalnie spreparowany dokument". Jeśli Wanda ograniczy interaktywne logowanie, znacznie zmniejsza to prawdopodobieństwo tego typu aktywności. Usunięcie przeglądarki Internet Explorer lub pakietu Microsoft Office może zmniejszyć ryzyko, ale nie byłoby tak skuteczne, jak całkowite ograniczenie logowania. Zastosowanie poprawki bezpieczeństwa nie wchodzi w grę ze względu na problemy operacyjne przytoczone w pytaniu.

215. D. Aby uzyskać najlepsze wyniki, Garret powinien połączyć zarówno wewnętrzne, jak i zewnętrzne skanowanie podatności. Skanowanie zewnętrzne zapewnia "widok z perspektywy osoby atakującej" serwera WWW, podczas gdy skanowanie wewnętrzne może ujawnić luki w zabezpieczeniach, które mogą być wykorzystane tylko przez osobę z wewnątrz lub osobę atakującą, która uzyskała dostęp do innego systemu w sieci.

216. A. Scenariusz opisuje dopuszczalne zastosowanie kontroli kompensacyjnej, która została zweryfikowana z bankiem handlowym. Frank powinien udokumentować to jako wyjątek i przejść do swoich skanów. Inne działania byłyby sprzeczne z wolą kierownika i nie są wymagane przez sytuację.

217. D. Wszystkie trzy typy skanów dostarczają Jamesowi ważnych informacji i/lub są potrzebne do spełnienia wymagań prawnych. Skanowanie zewnętrzne z własnej sieci Jamesa dostarcza informacji o usługach dostępnych poza siecią kart płatniczych. Skanowanie wewnętrzne może wykryć luki dostępne dla osoby z wewnątrz lub kogoś, kto naruszył granice sieci. Skany zatwierdzonego dostawcy skanowania (ASV) są wymagane do spełnienia zobowiązań PCI DSS. Zazwyczaj skany ASV są uruchamiane rzadko i nie zapewniają takiego samego poziomu szczegółowych raportów, jak skany przeprowadzane przez własne zewnętrzne skany organizacji, więc James powinien uwzględnić oba w swoim programie.

218. A. Każda z podanych odpowiedzi jest możliwym powodem, dla którego Helen otrzymała ten wynik. Jednak najbardziej prawdopodobnym scenariuszem jest to, że drukarka faktycznie działa na serwerze sieciowym i jest to naprawdę pozytywny wynik. Drukarki zwykle udostępniają administracyjne interfejsy internetowe, które mogą być źródłem luk w zabezpieczeniach.

219. D. Joe ma czas na przeprowadzenie komunikacji i zarządzanie zmianą przed dokonaniem zmiany. Nawet jeśli ta zmiana jest pilna, Joe powinien wykorzystać ten czas, aby komunikować się z interesariuszami, przeprowadzić ocenę ryzyka i zainicjować procesy zarządzania zmianą. Te zadania będą prawdopodobnie skróconymi formami tego, co zrobiłby Joe, gdyby miał czas na normalne zaplanowanie zmiany, ale powinien dołożyć wszelkich starań, aby je wykonać.

220. C. Port 389 jest używany przez protokół LDAP (Lightweight Directory Access Protocol) i nie jest częścią komunikacji SMB. Dostęp do protokołu SMB można uzyskać bezpośrednio przez port TCP 445 lub pośrednio za pomocą protokołu NetBIOS przez TCP/IP na portach TCP 137 i 139.

221. B. Ted może zmniejszyć liczbę wyników zwracanych przez skanowanie poprzez zmniejszenie czułości skanowania. Zwiększy to próg raportowania, zwracając tylko najważniejsze wyniki. Zwiększenie czułości skanowania przyniosłoby odwrotny skutek, zwiększając liczbę zgłaszanych luk w zabezpieczeniach. Zmiana częstotliwości skanowania nie zmieniłaby liczby zgłoszonych luk w zabezpieczeniach.

222. A. Firma Microsoft zakończyła wsparcie dla wersji Internet Explorer innych niż IE 11 i wycofała Internet Explorer po wersji 11, ponieważ został zastąpiony przez Microsoft Edge. Odpowiednimi przeglądarkami zastępczymi są również Google Chrome i Mozilla Firefox.

223. A. Luki w zabezpieczeniach związane z przepełnieniem bufora występują, gdy aplikacja próbuje umieścić więcej danych w lokalizacji pamięci, niż została przydzielona do tego celu, co skutkuje nieautoryzowanym zapisem w innych obszarach pamięci. Sprawdzanie granic sprawdza, czy dane wejściowe podane przez użytkownika nie przekraczają maksymalnej dopuszczalnej długości przed zapisaniem ich w pamięci.

224. D. System D to jedyny system, który zawiera krytyczną lukę, jak widać w wynikach skanowania. Dlatego Sherry powinna zacząć od tego systemu, ponieważ ma on lukę o najwyższym priorytecie.

225. D. Problem Victora polega na tym, że pełne skanowanie nie kończy się w ciągu jednego dnia i jest anulowane, gdy próbuje się uruchomić następne pełne skanowanie. Może rozwiązać ten problem, zmniejszając częstotliwość skanowania. Na przykład mógłby ustawić skanowanie tak, aby było uruchamiane raz w tygodniu, aby się zakończyło. Zmniejszenie liczby skanowanych systemów nie spełniłoby jego wymagań dotyczących skanowania całego centrum danych. Nie może zwiększyć liczby skanerów ani ulepszyć sprzętu, ponieważ nie ma środków na zainwestowanie w system.

226. C. Jedyny problem o wysokiej krytyczności w tym raporcie (i wszystkie z wyjątkiem jednego z problemów o średniej krytyczności) dotyczy przestarzałej wersji serwera WWW Apache. Vanessa powinna zaktualizować ten serwer przed podjęciem jakichkolwiek innych działań naprawczych.

227. D. Opcja Harmonogramu Uruchom ponownie po zakończeniu uruchomi ciągłe skanowanie podatności serwerów docelowych. Za każdym razem, gdy skanowanie się zakończy, rozpocznie się od nowa. Gil powinien być bardzo ostrożny przy wyborze tej opcji, ponieważ może to spowodować niepożądane zużycie zasobów zarówno dla skanera, jak i serwerów docelowych.

228. D. Ten wynik skanowania nie wskazuje bezpośrednio na lukę w zabezpieczeniach. Wskazuje jednak, że serwer jest skonfigurowany pod kątem zgodności z aplikacjami 16-bitowymi, a te aplikacje mogą mieć luki. Jest to wynik informacyjny, który nie wymaga bezpośredniego działania w imieniu Terry′ego.

229. B. PuTTY to powszechnie używana aplikacja do zdalnego logowania używana przez administratorów do łączenia się z serwerami i innymi urządzeniami sieciowymi. Jeśli atakujący uzyska dostęp do kluczy prywatnych SSH używanych przez PuTTY, może użyć tych kluczy, aby uzyskać dostęp do systemów zarządzanych przez tego administratora. Luka ta niekoniecznie daje atakującemu jakikolwiek uprzywilejowany dostęp do stacji roboczej administratora, a klucz SSH nie jest zwykle używany do szyfrowania przechowywanych informacji.

230. B. Mateo powinien usunąć cztery przestarzałe oprogramowanie zidentyfikowane podczas skanowania luk w zabezpieczeniach (Java 6.1, Internet Explorer 8, Microsoft .NET Framework 4 i Microsoft Visual C++ 2005). Powinien również zastosować aktualizację zabezpieczeń Windows MS17-012 i załatać Chrome, Javę i inne podatne na ataki aplikacje w tym systemie. Wszystkie te problemy podnoszą krytyczne luki w raporcie ze skanowania. Nic nie wskazuje na to, że zmiany zapory hosta są wymagane.

231. D. Chociaż wszystkie wymienione tutaj technologie przyczyniają się do bezpieczeństwa urządzeń mobilnych, tylko konteneryzacja umożliwia izolację i ochronę poufnych informacji oddzielnie od innych zastosowań urządzenia. Technologia konteneryzacji tworzy bezpieczny skarbiec informacji firmowych, który można zdalnie wyczyścić bez wpływu na inne zastosowania urządzenia. Chroni również zawartość kontenera przed innymi aplikacjami i usługami uruchomionymi na urządzeniu.

232. A. W tej sytuacji Sally zdaje sobie sprawę, że nie ma bezpośredniego zagrożenia, więc nie jest konieczne przeprowadzanie awaryjnego procesu zmiany, który umożliwiłby jej wdrożenie zmiany przed przeprowadzeniem jakiegokolwiek zarządzania zmianą. To powiedziawszy, zmiana powinna zostać wprowadzona bez czekania do trzech miesięcy na zaplanowany cykl poprawek. Dlatego najlepszą opcją Sally jest zainicjowanie zmiany o wysokim priorytecie poprzez proces zarządzania zmianą w jej organizacji.

233. C. Najlepszą opcją Gene′a jest zmiana poziomu czułości skanowania tak, aby wykluczyć słabo istotne luki. Fakt, że jego kierownik mówi mu, że wiele szczegółów jest nieważnych, świadczy o tym, że raport zawiera zbędne informacje. Chociaż mógłby edytować wykres ręcznie, powinien zamiast tego zmienić ustawienia skanowania, aby nie musiał dokonywać tych ręcznych zmian za każdym razem, gdy uruchamia raport.

234. D. Avik musi ponownie uruchomić skanowanie luk w zabezpieczeniach, dopóki nie otrzyma czystego wyniku, który można przesłać w celu uzyskania zgodności z PCI DSS.

235. A. PCI DSS wymaga, aby sieci były skanowane co kwartał lub po każdej "istotnej zmianie w sieci". Aktualizacja zapory zdecydowanie kwalifikuje się jako znacząca zmiana w sieci, a Chanda powinien natychmiast zaplanować skanowanie luk w zabezpieczeniach, aby utrzymać zgodność PCI DSS

236. A. Segmentacja sieci jest jedną z najsilniejszych kontroli, które można wykorzystać do ochrony przemysłowych systemów sterowania i systemów SCADA poprzez odizolowanie ich od innych systemów w sieci. Sprawdzanie poprawności danych wejściowych i ochrona pamięci mogą zapewnić pewne bezpieczeństwo, ale efekt łagodzący nie jest tak silny, jak odizolowanie tych wrażliwych systemów od innych urządzeń i uniemożliwienie atakującemu połączenia się z nimi. Nadmiarowość może wydłużyć czas pracy bez przestojów w przypadku przypadkowych awarii, ale nie chroni systemów przed atakiem.

237. C. Chociaż możliwe są którekolwiek z tych powodów, najbardziej prawdopodobną przyczyną tego wyniku jest to, że administrator systemu zablokował skaner za pomocą reguły zapory hosta. Jest mało prawdopodobne, aby administrator wykonał długą, czasochłonną pracę z dnia na dzień i bez powodowania zakłócenia w świadczeniu usług. Gdyby serwer nie działał, inni pracownicy działu IT zgłosiliby problem. Jeśli skanowanie się nie uruchomi, Glenda nie zobaczy żadnych wpisów w dziennikach skanera.

238. B. Wszelkie adresy w 10.x . x .x , 172.16.x . x i 192.168.x . Zakresy x to prywatne adresy IP, które nie mogą być routowane przez Internet. Dlatego z wymienionych adresów tylko 12.8.1.100 może pochodzić spoza sieci lokalnej.

239. B. Najbardziej prawdopodobnym problemem jest to, że między serwerem a usługą skanowania innej firmy znajduje się zapora sieciowa. Ta zapora blokuje połączenia przychodzące do serwera WWW i uniemożliwia pomyślne skanowanie zewnętrzne. CIFS zazwyczaj działa na porcie 445, a nie na porcie 80 lub 443. Porty te są zwykle skojarzone z usługami sieciowymi. Skaner prawdopodobnie nie jest źle skonfigurowany, ponieważ pomyślnie wykrywa inne porty na serwerze. Nick powinien albo zmienić reguły zapory, aby skanowanie się powiodło, albo, najlepiej, umieścić skaner w sieci bliżej serwera WWW.

240. A. Procesy zarządzania zmianą powinny zawsze obejmować procedurę awaryjnej zmiany. Ta procedura powinna umożliwić zastosowanie awaryjnych poprawek bezpieczeństwa bez przechodzenia przez standardowy proces zmian. Thomas uzyskał już nieformalną zgodę interesariuszy, więc powinien kontynuować łatę, a następnie złożyć wniosek o zmianę po zakończeniu pracy. Poświęcenie czasu na złożenie wniosku o zmianę przed zakończeniem pracy naraziłoby organizację na krytyczną lukę w zabezpieczeniach w czasie wymaganym do wypełnienia dokumentacji.

241. B. Opis luki wskazuje, że to oprogramowanie osiągnęło koniec okresu eksploatacji (EOL) i dlatego nie jest już obsługiwane przez firmę Microsoft. Mike ′ Najlepszym rozwiązaniem jest usunięcie tej wersji platformy z systemów, których dotyczy problem. Żadne poprawki nie będą dostępne dla przyszłych luk w zabezpieczeniach. Z tego wyniku nie wynika, że systemy wymagają aktualizacji systemu operacyjnego. Mike zdecydowanie powinien podjąć działania ze względu na krytyczną wagę tej luki (5 w 5-punktowej skali).

242. B. Skanowania z uwierzytelnieniem umożliwiają logowanie się do systemu docelowego i bezpośrednie pobieranie informacji o konfiguracji, zapewniając najdokładniejsze wyniki wymienionych skanowań. Skany nieuwierzytelnione muszą opierać się na zewnętrznych wskazaniach ustawień konfiguracji, które nie są tak dokładne. Lokalizacja skanera w sieci (zewnętrzna lub wewnętrzna) nie będzie miała bezpośredniego wpływu na zdolność skanera do odczytu informacji konfiguracyjnych.

243. C. Najlepszą ścieżką dla Briana byłoby wykorzystanie istniejącego systemu zgłoszeń usterek w organizacji. Administratorzy prawdopodobnie już regularnie korzystają z tego systemu i może on obsługiwać zgłaszanie i eskalację problemów. Brian może chcieć dać administratorom dostęp do skanera i/lub automatycznie wysyłać raporty pocztą elektroniczną, ale nie zapewnią one pożądanego śledzenia.

244. A. Skanery luk w zabezpieczeniach powinny być aktualizowane tak często, jak to możliwe, aby umożliwić im pobieranie nowych sygnatur luk w zabezpieczeniach, gdy tylko zostaną wydane. Xiu Ying powinien wybierać codzienne aktualizacje.

245. C. Ben stoi przed trudnym wyzwaniem i prawdopodobnie powinien wykonać wszystkie czynności opisane w tym pytaniu. Jednak najlepszym punktem wyjścia byłoby uruchomienie usługi Windows Update w celu zainstalowania poprawek systemu operacyjnego. Wiele krytycznych luk dotyczy brakujących poprawek systemu Windows. Inne działania mogą również rozwiązać krytyczne problemy, ale wszystkie dotyczą oprogramowania, które użytkownik musi uruchomić na serwerze, zanim będzie można je wykorzystać. To sprawia, że mają one nieco niższe priorytety niż luki w systemie Windows, które można wykorzystać zdalnie bez działania użytkownika.

246. A. Tom powinien zapoznać się z umowami o poziomie usług (SLA) i protokołami ustaleń (MOU). Dokumenty te powinny zawierać wszystkie zobowiązania wobec klientów związane z wykonaniem. Plany odtwarzania po awarii (DRP) i oceny wpływu na działalność (BIA) nie powinny zawierać tego typu informacji.

247. C. Zhang Wei powinien prawdopodobnie skoncentrować swoje wysiłki na podatnościach o wysokim priorytecie, ponieważ skanery podatności będą raportować wyniki dla prawie każdego skanowanego systemu. Przydatnymi wskaźnikami są czas potrzebny do usunięcia krytycznych luk w zabezpieczeniach, liczba otwartych luk krytycznych w czasie oraz liczba systemów zawierających luki krytyczne. Łączna liczba zgłoszonych luk w zabezpieczeniach jest mniej przydatna, ponieważ nie zawiera żadnych informacji o ważności.

248. A. Chociaż raport skanowania podatności wskazuje, że jest to usterka o niskim poziomie istotności, Zhang Wei musi wziąć te informacje w odpowiednim kontekście. Interfejs zarządzania platformy wirtualizacyjnej nigdy nie powinien być narażony na zewnętrzne hosty, a także nie powinien używać nieszyfrowanych poświadczeń. W tym kontekście jest to krytyczna luka, która może umożliwić atakującemu przejęcie kontroli nad dużą częścią środowiska komputerowego. Powinien współpracować z inżynierami ds. bezpieczeństwa i sieci, aby jak najszybciej zablokować tę aktywność na zaporze. Wyłączenie platformy wirtualizacji nie jest dobrą alternatywą, ponieważ byłoby to bardzo uciążliwe, a dostosowanie zapory jest równie skuteczne z punktu widzenia bezpieczeństwa.

249. B. Serwer opisany w tym raporcie wymaga wielu poprawek Red Hat Linux i Firefox w celu naprawienia poważnych problemów związanych z bezpieczeństwem. Jedna z tych aktualizacji Red Hata wpływa również na usługę bazy danych MySQL. Chociaż w tym raporcie wymieniono poprawki Oracle, dotyczą one Oracle Java, a nie bazy danych Oracle.

250. D. Raport techniczny będzie zawierał szczegółowe informacje na temat konkretnego hosta i jest przeznaczony dla inżyniera, który chce naprawić system. Raport techniczny PCI skupiałby się na kwestiach zgodności kart kredytowych i nic nie wskazuje na to, że ten serwer jest używany do przetwarzania kart kredytowych. Raport Qualys Top 20 i Raport dla kadry kierowniczej zawierałyby informacje podsumowujące bardziej odpowiednie dla grupy zarządzającej i obejmowałyby całą sieć, a nie szczegółowe informacje na temat pojedynczego systemu.

251. D. Korzystanie z FTP nie jest uważane za dobrą praktykę bezpieczeństwa. O ile nie jest tunelowany przez bezpieczny protokół, FTP jest niezaszyfrowany, co pozwala atakującemu na podsłuchiwanie komunikacji i kradzież danych uwierzytelniających, które mogą być przesyłane przez łącza FTP. Ponadto ta luka wskazuje, że osoba atakująca może uzyskać dostęp do serwera nawet bez podania prawidłowych poświadczeń.

252. B. Raport skanowania pokazuje dwa problemy związane z kontami serwera: słabą politykę haseł dla konta administratora i aktywne konto gościa. Tom powinien rozwiązać te problemy, aby chronić się przed zagrożeniem z wewnątrz. Serwer ma również problem ze słabym szyfrowaniem, ale jest to niższy priorytet, biorąc pod uwagę, że maszyna znajduje się w sieci wewnętrznej.

253. B. Chociaż wszystkie wymienione rozwiązania mogą naprawić niektóre luki wykryte przez Dave′ s skanowania, zdecydowana większość problemów w nieutrzymywanej sieci wynika z braku aktualizacji zabezpieczeń. Zastosowanie łat prawdopodobnie usunie kilka luk, jeśli nie większość z nich.

254. C. Kai powinien wdrożyć poprawkę w środowisku sandbox, a następnie dokładnie ją przetestować przed wydaniem w środowisku produkcyjnym. Zmniejsza to ryzyko, że łatka nie będzie działać dobrze w jej środowisku. Wystarczy zapytać sprzedawcę lub poczekać 60 dni, aby zidentyfikować pewne problemy, ale nie zmniejsza to wystarczająco ryzyka, ponieważ poprawka nie została przetestowana w środowisku jej firmy.

255. B. Umowy dotyczące poziomu usług (SLA) określają parametry techniczne relacji z dostawcą i powinny obejmować dostępność usług, a także środki zaradcze w przypadku niespełnienia uzgodnionych celów. Protokoły ustaleń (MOU) to mniej formalne dokumenty, które przedstawiają relacje między dwiema organizacjami. Umowy o partnerstwie biznesowym (BPA) zazwyczaj obejmują kwestie biznesowe, a nie techniczne i zwykle nie zawierają zobowiązań dotyczących dostępności. Oceny wpływu na działalność biznesową (BIA) to oceny ryzyka, a nie umowy prawne.

256. D. Chociaż wszystkie te luki stwarzają zagrożenie poufności, luka SQL injection stanowi największe zagrożenie, ponieważ może umożliwić atakującemu odzyskanie zawartości wewnętrznej bazy danych. Metody HTTP TRACK/TRACE i luki w zabezpieczeniach PHP umożliwiające ujawnienie informacji mogą dostarczyć informacji rozpoznawczych, ale nie ujawnią bezpośrednio poufnych informacji. SSL v3 nie jest już uważany za bezpieczny, ale jest znacznie trudniejszy do wykorzystania do kradzieży informacji niż problem z wstrzyknięciem SQL.

257. C. Strategie Bring your own device (BYOD) pozwalają użytkownikom obsługiwać osobiste urządzenia w sieciach korporacyjnych. Te urządzenia są bardziej narażone na luki w zabezpieczeniach niż urządzenia zarządzane w ramach systemu zarządzania urządzeniami mobilnymi (MDM) lub strategii COPE (ang. Personal Enabled) należącej do firmy. Transport Layer Security (TLS) to protokół szyfrowania sieci, a nie strategia dotycząca urządzeń mobilnych.

258. A. Jest to krytyczna podatność, którą należy natychmiast rozwiązać. W takim przypadku Sophia powinna zlikwidować serwer i zastąpić go serwerem z aktualnym systemem operacyjnym. Firma Microsoft nie obsługuje już systemu Windows Server.

259. B. Ling lub administrator domeny mogliby usunąć oprogramowanie z systemu, ale to nie pozwoliłoby na dalsze korzystanie z przeglądarki. Administrator sieci mógłby teoretycznie zablokować wszelkie zewnętrzne przeglądanie stron internetowych, ale nie jest to praktyczne rozwiązanie. Programista przeglądarki jako jedyny jest w dobrej sytuacji, aby naprawić błąd przepełnienia, ponieważ jest to luka w kodzie przeglądarki internetowej.

260. C. Jeff powinien zacząć od przyjrzenia się podatnościom o najwyższym stopniu ważności, a następnie określić, czy stanowią one ryzyko związane z poufnością. Najważniejszą usterką w tym raporcie jest usterka Rational ClearCase Portscan Denial of Service. Jednak luka w zabezpieczeniach typu "odmowa usługi" wpływa na dostępność, a nie na poufność. Kolejnym raportem o najwyższej wadze jest luka w zabezpieczeniach Oracle Database TNS Listener Poison Attack. Luka w zabezpieczeniach może spowodować, że hosty będą łączyć się z nielegalnym serwerem i spowodować ujawnienie poufnych informacji. Dlatego Jeff powinien najpierw rozwiązać ten problem.

261. B. Chociaż wszystkie te obawy są słuszne, najważniejszym problemem jest to, że Eric nie ma pozwolenia od potencjalnego klienta na wykonanie skanu i może doprowadzić do złości klienta (w najlepszym przypadku) lub złamać prawo (w najgorszym).

262. B. Reguły zapory zapewniłyby Renee informacje o tym, czy usługa jest dostępna z sieci zewnętrznych. Dzienniki serwera zawierałyby informacje o rzeczywistym dostępie, ale nie określałyby ostatecznie, czy serwer jest niedostępny z zewnętrznych adresów. Systemy wykrywania włamań mogą wykryć trwający atak, ale nie są w stanie blokować ruchu i nie będą miały znaczenia dla analizy Renee. Systemy zapobiegania utracie danych chronią przed naruszeniami poufności i nie byłyby pomocne w przypadku ataku na dostępność.

263. D. Mary powinna zapoznać się z inwentarzem aktywów organizacji. Jeśli jest właściwie skonstruowany i utrzymywany, inwentarz ten powinien zawierać informacje o krytyczności aktywów. Dyrektor generalny może znać niektóre z tych informacji, ale jest mało prawdopodobne, że miałby wszystkie niezbędne informacje lub czas, aby je przejrzeć. Nazwy systemów i adresy IP mogą zawierać pewne wskazówki dotyczące krytyczności aktywów, ale nie byłyby tak dobrym źródłem, jak inwentarz aktywów, który wyraźnie określa krytyczność.

264. A. Opis luki wskazuje, że jest to luka, która istnieje w wersjach Nessus wcześniejszych niż 6.6. Aktualizacja do nowszej wersji Nessusa poprawi problem.

265. C. Pasywne monitorowanie sieci spełnia wymagania Kamea, aby zminimalizować zużycie przepustowości sieci bez konieczności instalowania agenta. Kamea nie może używać skanowania opartego na agencie, ponieważ wymaga instalacji aplikacji. Nie powinna używać skanowania na serwerze, ponieważ zużywa ono przepustowość. Skanowanie portów nie dostarcza raportów o lukach w zabezpieczeniach.

266. D. Spośród przedstawionych odpowiedzi, maksymalna liczba jednoczesnych hostów na skanowanie najprawdopodobniej będzie miała wpływ na całkowitą przepustowość zużywaną przez skanowanie. Włączenie bezpiecznych kontroli i zatrzymanie skanowania hostów, które nie odpowiadają, prawdopodobnie rozwiąże problemy, w których skanowanie ma negatywny wpływ na pojedynczy host. Losowanie adresów IP zmieniłoby tylko kolejność systemów skanujących.

267. C. Problemem podnoszonym przez tę usterkę jest możliwość podsłuchiwania połączeń administracyjnych z serwerem bazy danych. Wymaganie korzystania z VPN dodałoby silnego szyfrowania do tego połączenia i zneutralizowało efekt luki. Łata nie jest opcją, ponieważ jest to luka dnia zerowego, co oznacza, że łata nie jest jeszcze dostępna. Wyłączenie dostępu administracyjnego do serwera bazy danych niepotrzebnie zakłócałoby działalność firmy. Poziom szyfrowania serwera WWW nie ma znaczenia dla problemu, ponieważ miałby wpływ na połączenia z serwerem WWW, a nie serwerem bazy danych.

268. A. W ataku polegającym na zdalnym wykonaniu kodu, osobie atakującej udaje się przesłać dowolny kod na serwer i uruchomić go. Ataki te są często spowodowane tym, że aplikacja lub składnik systemu operacyjnego nie wykonuje walidacji danych wejściowych.

269. C. Spośród wymienionych dokumentów tylko polityka korporacyjna jest wiążąca dla Raula i powinien on upewnić się, że konfiguracja jego nowego systemu jest zgodna z tymi wymaganiami. Inne źródła mogą dostarczać cennych informacji w celu poinformowania o pracy Raula, ale zgodność z nie jest to obowiązkowa.

270. A. Serwer o adresie IP 10.0.102.58 jest jedynym serwerem spośród możliwych odpowiedzi, który ma podatność 5 poziomu. Luki poziomu 5 mają najwyższy poziom ważności i powinny być traktowane priorytetowo. Serwer pod adresem 10.0.16.58 ma najwięcej ogólnych luk w zabezpieczeniach, ale nie ma żadnych luk poziomu 5. Serwery 10.0.46.116 i 10.0.69.232 mają tylko luki poziomu 3, które są mniej dotkliwe niż luki poziomu 5.

271. A. Włączenie skanowania z uwierzytelnieniem zwiększyłoby prawdopodobieństwo wykrycia luk, które wymagają lokalnego dostępu do serwera. Skanowania z poświadczeniami mogą odczytywać szczegółowe ustawienia konfiguracji, które mogą być niedostępne w przypadku skanowania bez poświadczeń prawidłowo zabezpieczonego systemu. Ręczna aktualizacja źródła luki w zabezpieczeniach może dodać sygnaturę dla tej konkretnej luki, ale nie pomoże w przypadku przyszłych luk. Zamiast tego Abella powinna skonfigurować automatyczne aktualizacje kanałów. Zwiększenie częstotliwości skanowania może zwiększyć szybkość wykrywania, ale nie wpłynie na zdolność skanera do wykrycia luki w zabezpieczeniach. Apetyt organizacji na ryzyko wpływa na to, jakie podatności zdecydują się zaakceptować, ale nie zmieni zdolności skanera do wykrywania podatności.

272. A. Zastosowanie łat na serwerze nie naprawi błędów SQL injection lub cross-site scripting, ponieważ znajdują się one w samych aplikacjach internetowych. Kylie może naprawić główną przyczynę, przekodowując aplikacje internetowe, aby korzystały z walidacji danych wejściowych, ale to jest trudniejsza ścieżka. Zapora aplikacji internetowej zapewniłaby natychmiastową ochronę przy mniejszym nakładzie pracy.

273. A. Nie ma rozsądnego uzasadnienia, aby Pietro przeglądał raporty przed przekazaniem ich administratorom odpowiedzialnym za systemy. W trosce o przejrzystość i wydajność powinien skonfigurować skanowanie, aby uruchamiało się automatycznie i wysyłało automatyczne powiadomienia do administratorów, gdy tylko zostaną wygenerowane. Pozwala to na natychmiastową naprawę. Nic nie stoi na przeszkodzie, aby Pietro dokonał przeglądu wyników skanowania, ale nie powinien ich filtrować przed przekazaniem ich odpowiedzialnym inżynierom.

274. C. Ten błąd wskazuje, że skaner luk w zabezpieczeniach nie był w stanie zweryfikować podpisu na certyfikacie cyfrowym używanym przez serwer sieciowy. Jeśli organizacja korzysta z certyfikatu cyfrowego z podpisem własnym dla tej aplikacji wewnętrznej, byłby to oczekiwany wynik.

275. C. Luki w zabezpieczeniach cross-site scripting i cross-site request forgering są zwykle łatwe do wykrycia za pomocą skanowania luk, ponieważ skaner może uzyskać wizualne potwierdzenie udanego ataku. Niezałatane serwery internetowe są często identyfikowane za pomocą publicznie dostępnych informacji na banerach. Chociaż skanery często wykrywają wiele typów luk typu SQL injection, często trudno jest potwierdzić luki typu "ślepe wstrzykiwanie kodu SQL", ponieważ nie zwracają one wyników atakującemu, ale polegają na cichym (ślepym) wykonaniu kodu.

276. B. Analiza i raportowanie wyników do kierownictwa jest jednym z podstawowych zadań programu ciągłego monitorowania. Kolejnym podstawowym zadaniem jest reagowanie na wyniki poprzez łagodzenie, akceptowanie, przenoszenie lub unikanie ryzyka. Programy ciągłego monitorowania nie mają za zadanie przeprowadzania dochodzeń kryminalistycznych, ponieważ jest to proces reagowania na incydenty.

277. A. Plik phpinfo jest plikiem testowym często używanym przez twórców stron internetowych podczas początkowej konfiguracji serwera. Chociaż każde z przedstawionych tutaj rozwiązań może naprawić tę lukę, najczęstszym sposobem działania jest po prostu usunięcie tego pliku przed przeniesieniem serwera do środowiska produkcyjnego lub udostępnieniem go publicznie.

278. D. Raport o nieznanym urządzeniu skupia się na systemach wykrytych podczas skanowania, które nie są zarejestrowane w systemie zarządzania zasobami organizacji. Raport o wysokim stopniu ważności zawiera podsumowanie krytycznych problemów związanych z bezpieczeństwem we wszystkich systemach. Raport techniczny prawdopodobnie będzie zawierał zbyt wiele szczegółów i może nie odwoływać się do nieznanych systemów. Raport o poprawkach wskaże systemy i aplikacje, w których brakuje poprawek, ale niekoniecznie zidentyfikuje nieznane urządzenia.

279. B. Ciągłe monitorowanie wykorzystuje agentów zainstalowanych w monitorowanych systemach do natychmiastowego zgłaszania zmian konfiguracji do skanera luk w zabezpieczeniach. Skanowania zaplanowane nie wykryją zmiany do czasu następnego uruchomienia. Zautomatyzowane działania naprawcze poprawiłyby problemy z zabezpieczeniami, zamiast zgłaszać zmiany w konfiguracji. Automatyczne aktualizacje zapewniłyby, że skany wykorzystują najbardziej aktualne informacje o luce w zabezpieczeniach.

280. D. Menadżer rozważył ryzyko i w porozumieniu z innymi stwierdził, że jest ono akceptowalne. Dlatego Marek nie powinien naciskać w tej sprawie i domagać się naprawy ani teraz, ani za sześć miesięcy. Powinien oznaczyć tę lukę jako zatwierdzony wyjątek w skanerze, aby uniknąć przyszłych alertów. Nie byłoby właściwe oznaczanie tego jako fałszywy alarm, ponieważ wykrywanie luki było dokładne.

281. C. Jacquelyn powinien zaktualizować kanał podatności, aby uzyskać najnowsze sygnatury od dostawcy. Nie musi dodawać serwerów internetowych do skanowania, ponieważ już pojawiają się w raporcie ze skanowania. Ponowne uruchomienie skanera niekoniecznie spowoduje aktualizację kanału. Jeśli poczeka do jutra, skaner może zostać skonfigurowany tak, aby automatycznie aktualizował kanał, ale nie jest to gwarantowane i nie jest tak wydajne, jak zwykła aktualizacja kanału teraz.

282. A. FISMA określa wiele wymagań dla agencji, które przeprowadzają skanowanie podatności, ale nie zawiera żadnych konkretnych wymagań dotyczących częstotliwości skanowania. Stwierdza jedynie, że agencje muszą przeprowadzać skanowanie systemów informatycznych i hostowanych aplikacji, gdy zostaną zidentyfikowane i zgłoszone nowe luki w zabezpieczeniach potencjalnie wpływające na system/aplikację.

283. C. Sharon miałaby trudności ze skanowaniem opartym na agencie lub uwierzytelnionym w środowisku niezarządzanym, ponieważ musiałaby uzyskać dane uwierzytelniające konta dla każdego skanowanego systemu. Z pozostałych dwóch technologii skanowanie oparte na serwerze jest skuteczniejsze w wykrywaniu problemów z konfiguracją niż pasywne monitorowanie sieci.

284. D. Aby certyfikaty mogły być używane w bezpieczny sposób, muszą korzystać z funkcji skrótu, która nie jest podatna na kolizje. Wszystkie algorytmy MD2, MD4, MD5 i SHA-1 wykazały słabości i wywołałyby lukę. Algorytm SHA-256 jest nadal uważany za bezpieczny.

285. B. Ta luka nie powinna uniemożliwiać użytkownikom dostępu do witryny, ale spowoduje wyświetlenie przez ich przeglądarki ostrzeżenia, że witryna nie jest bezpieczna.

286. B. Ten błąd jest luką w samym certyfikacie i można go naprawić tylko przez żądanie nowego certyfikatu od urzędu certyfikacji (CA), który używa bezpiecznego algorytmu skrótu w podpisie certyfikatu.

287. A. Ruch Secure Shell (SSH) przepływa przez port TCP 22. Port 636 jest używany przez protokół LDAP (Lightweight Directory Access Protocol). Port 1433 jest używany przez Microsoft SQL Server. Port 1521 jest używany przez bazy danych Oracle.

288. C. Ten błąd występuje, gdy nazwa serwera na certyfikacie nie jest zgodna z nazwą danego serwera. Możliwe, że ten certyfikat został utworzony dla innego urządzenia lub nazwa urządzenia jest nieco inna niż na certyfikacie. Joaquin powinien rozwiązać ten błąd, zastępując certyfikat takim, który zawiera poprawną nazwę serwera.

289. B. Lori absolutnie nie powinien próbować uruchamiać skanowania bez wiedzy innych pracowników IT. Powinna poinformować swój zespół o swoich planach i uzyskać zgodę na wszelkie przeprowadzane przez nią skany. Podczas nauki powinna ograniczyć skanowanie systemów produkcyjnych do bezpiecznych wtyczek. Powinna również ograniczyć przepustowość zużywaną przez jej skany i czas skanowania, aby uniknąć wpływu na środowiska produkcyjne.

290. D. Skanowania uwierzytelnione są również znane jako skanowania uwierzytelnione i polegają na posiadaniu danych uwierzytelniających do logowania się do hostów docelowych i odczytywania ich ustawień konfiguracyjnych. Meredith powinna wybrać tę opcję.

291. Kierownik A. Normana decyduje się wykorzystać apetyt na ryzyko organizacji (lub tolerancję na ryzyko) do podjęcia tej decyzji. Twierdzi, że organizacja będzie tolerować ryzyka o średniej wadze, ale nie będzie akceptować ryzyk krytycznych lub o wysokim stopniu ważności. Nie jest to przypadek błędu fałszywie pozytywnego lub fałszywie negatywnego, ponieważ nie omawiają one konkretnej luki. Decyzja nie jest oparta na klasyfikacji danych, ponieważ nie dyskutowano o krytyczności lub wrażliwości informacji.

292. D. Ataki urodzinowe występują, gdy atakujący jest w stanie wykryć wiele danych wejściowych, które generują ten sam wynik. Jest to zdarzenie znane jako kolizja.

293. A. Społeczności zajmujące się bezpieczeństwem i tworzeniem stron internetowych uważają Adobe Flash za przestarzałą i niezabezpieczoną technologię. Najlepszym rozwiązaniem byłoby dla Meredith usunięcie tego oprogramowania z systemów w swojej organizacji. Zastosowanie łat bezpieczeństwa byłoby rozwiązaniem tymczasowym, ale prawdopodobnie wkrótce pojawią się nowe luki wymagające większej liczby poprawek. Blokowanie dostępu przychodzącego do stacji roboczych nie byłoby skuteczne, ponieważ luki w oprogramowaniu Flash są zwykle wykorzystywane po zażądaniu przez klienta złośliwego pliku. System wykrywania włamań może ostrzegać administratorów o złośliwej aktywności, ale nie wykonuje blokowania.

294. D. Scenariusz nie wskazuje, że Nabil ma jakąkolwiek kontrolę operacyjną lub zarządczą nad urządzeniem lub administratorem, więc następnym krokiem powinno być eskalowanie problemu do odpowiedniego menedżera do rozwiązania. Nabil nie powinien grozić inżynierowi, ponieważ nic nie wskazuje na to, że ma do tego uprawnienia. Nabil nie może sam naprawić luki, ponieważ jako menedżer luk w zabezpieczeniach nie powinien mieć dostępu administracyjnego do urządzeń sieciowych. Nie powinien oznaczać luki w zabezpieczeniach jako wyjątku, ponieważ nic nie wskazuje na to, że została ona zaakceptowana w formalnym procesie wyjątku.

295. A. W dobrze zarządzanym środowisku testowym systemy testowe powinny być skonfigurowane w sposób zbliżony do systemów produkcyjnych. Powinny działać na tych samych systemach operacyjnych i wymagać tych samych poprawek. Jednak w prawie każdej organizacji istnieją systemy działające w środowisku produkcyjnym, które nie mają wdrożeń lustrzanych w środowiskach testowych ze względu na koszty, problemy ze starszymi systemami i inne przyczyny.

296. D. Skanowanie pod kątem luk w zabezpieczeniach tego serwera daje dość czyste wyniki. Wszystkie wymienione luki w zabezpieczeniach mają poziom 3 lub niższy. W większości organizacji natychmiastowe naprawienie jest wymagane tylko w przypadku luk o poziomie 4 lub 5.

297. A. Maria powinna skontaktować się ze sprzedawcą, aby ustalić, czy dostępna jest poprawka dla urządzenia. Nie powinna sama próbować modyfikować urządzenia, ponieważ może to spowodować problemy z działaniem. Maria nie ma dowodów na to, że jest to fałszywie pozytywny raport i nie ma powodu, aby czekać 30 dni, aby zobaczyć, czy problem sam się rozwiąże.

298. C. Informacje o kartach kredytowych podlegają standardowi Payment Card Industry Data Security Standard (PCI DSS), który zawiera szczegółowe przepisy określające częstotliwość skanowania luk w zabezpieczeniach. Chociaż inne typy danych wymienione w pytaniu są uregulowane, żaden z tych przepisów nie zawiera szczegółowych przepisów określających wymaganą częstotliwość skanowania podatności.

299. C. Chang może rozwiązać ten problem, dodając dodatkowe skanery w celu zrównoważenia obciążenia, zmniejszenia częstotliwości skanowania lub zmniejszenia zakresu (liczby systemów) skanowania. Zmiana poziomu czułości prawdopodobnie nie miałaby znaczącego wpływu na czas skanowania.

300. C. Jest to krytyczna luka w usługach publicznych i powinna zostać pilnie naprawiona. Rozsądne jest jednak zaplanowanie awaryjnej konserwacji na wieczór i poinformowanie klientów o awarii z kilkugodzinnym wyprzedzeniem. Dlatego Trevor powinien natychmiast rozpocząć monitorowanie systemów, których dotyczy problem, pod kątem oznak naruszenia bezpieczeństwa i współpracować z zespołem w celu jak najszybszego zaplanowania konserwacji.

301. D. Najlepszą praktyką zabezpieczania platform wirtualizacji jest udostępnienie interfejsu zarządzania tylko dedykowanej sieci zarządzania, dostępnej tylko dla autoryzowanych inżynierów. To znacznie zmniejsza prawdopodobieństwo ataku na platformę wirtualizacji.

302. B. Jeśli to możliwe, Bhanu powinien zaplanować skanowanie w okresach niskiej aktywności, aby zmniejszyć wpływ, jaki mają one na operacje biznesowe. Wszystkie inne podejścia mają większe ryzyko spowodowania zakłóceń.

303. C. Prowadząc szkolenie uświadamiające, Kevin stara się pouczyć osoby z wewnątrz na temat zagrożeń stwarzanych przez ataki phishingowe. W szczególności stara się zapobiec sytuacji, w której osoba z wewnątrz firmy nieumyślnie narazi organizację na ryzyko, stając się ofiarą ataku phishingowego.

304 A. Ten raport najlepiej sklasyfikować jako raport prawdziwie pozytywny, ponieważ luka istniała w systemie, mimo że została później naprawiona. Prawdziwie negatywny raport występuje, gdy skaner luk w zabezpieczeniach poprawnie zgłasza, że luka nie istnieje. Raport fałszywie pozytywny pojawia się, gdy skaner błędnie zgłasza, że istnieje luka w zabezpieczeniach, natomiast raport fałszywie negatywny pojawia się, gdy skaner błędnie zgłasza brak luki.

305. D. Gwen i jej menedżer decydują się nie podejmować dalszych działań i dlatego decydują się zaakceptować pozostałe ryzyko.

306. C. Thomas może wdrożyć zaporę sieciową aplikacji internetowej, aby zablokować próby wykorzystania luki. Zastosowanie poprawki lub aktualizacja kodu źródłowego również może rozwiązać problem, ale Thomas nie może tego zrobić sam, ponieważ nie ma dostępu do kodu źródłowego. Testy dynamiczne identyfikują luki w zabezpieczeniach, ale ich nie naprawiają.

307. A. Aircrack-ng to narzędzie do oceny sieci bezprzewodowej, które służy do wykrywania problemów związanych z bezpieczeństwem sieci bezprzewodowej, takich jak korzystanie z niezabezpieczonych kluczy szyfrowania sieci bezprzewodowej.

308. C. Walt znajduje się w bardzo powszechnej sytuacji, w której liderzy biznesu martwią się wpływem naprawienia luk na ich działania. Liderzy biznesu obawiają się przerwania procesów biznesowych i pogorszenia funkcjonalności. Można to najlepiej rozwiązać za pomocą solidnego procesu nadzoru organizacyjnego. Omawiany system jest nowo wdrożony, więc nie jest przykładem starszego systemu.




[ 1376 ]