• Test Penetracyjny NESSUS
• Test Penetracyjny BACKBOX
• Test Penetracyjny BASH SHELL
• Test Penetracyjny METASPLOIT
"Certyfikat CISSP jest niezależnym i obiektywnym świadectwem eksperckim w dziedzinie bezpieczeństwa teleinformatycznego. W czerwcu 2004 roku CISSP został pierwszym certyfikatem spełniającym standard ISO 17024:2003 oraz akredytowanym przez ANSI." - Wikipedia
Test penetracyjny - proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń. Wikipedia
1. Jaki ważny czynnik wymieniony poniżej odróżnia Frame Relay od X.25?
A. Frame Relay obsługuje wiele połączeń PVC w ramach jednego połączenia operatora WAN.
B. Frame Relay to technologia przełączania komórek, a nie technologia przełączania pakietów, taka jak X.25.
C. Frame Relay nie zapewnia gwarantowanej szybkości transmisji informacji (CIR).
D. Frame Relay wymaga jedynie urządzenia DTE po stronie dostawcy.
2. Podczas oceny bezpieczeństwa sieci bezprzewodowej Jim odkrywa, że LEAP jest używany w sieci z WPA. Jakie zalecenie powinien przedstawić Jim?
A. Nadal używać LEAP. Zapewnia on lepsze bezpieczeństwo niż TKIP w sieciach WPA.
B. Używać alternatywnego protokołu, takiego jak PEAP lub EAP-TLS, i wdrażać WPA2, jeśli jest obsługiwany.
C. Nadal używać LEAP, aby uniknąć problemów z uwierzytelnianiem, ale przejść na WPA2.
D. Używać alternatywnego protokołu, takiego jak PEAP lub EAP-TLS, i wdrażać Wired Equivalent Privacy, aby uniknąć problemów z bezpieczeństwem sieci bezprzewodowej.
3. Ben podłączył laptopa do tabletu za pomocą połączenia 802.11g. Jakiego trybu sieci bezprzewodowej użył do połączenia tych urządzeń?
A. Tryb infrastruktury
B. Tryb rozszerzenia przewodowego
C. Tryb ad hoc
D. Tryb autonomiczny
4. Komputery Lauren i Nicka jednocześnie wysyłają dane, transmitując je w tym samym czasie. Jaki termin sieciowy opisuje zakres systemów w sieci, na które może mieć wpływ ten sam problem?
A. Podsieć
B. Supersieć
C. Domena kolizyjna
D. Domena rozgłoszeniowa
5. Sarah ręcznie przegląda przechwycone pakiety ruchu TCP i zauważa, że system ustawia flagę RST w pakietach TCP wysyłanych wielokrotnie w krótkim czasie. Co oznacza ta flaga w nagłówku pakietu TCP?
A. Flagi RST oznaczają "Rest" (Spoczynek). Serwer potrzebuje krótkiego wstrzymania ruchu.
B. Flagi RST oznaczają "Relay-set" (Przekaźnik ustawiony). Pakiety zostaną przekazane na adres ustawiony w pakiecie.
C. Flagi RST oznaczają "Wznów standard". Komunikacja zostanie wznowiona w normalnym formacie.
D. RST oznacza "Reset". Sesja TCP zostanie rozłączona.
6. Gary wdraża sieć bezprzewodową i chce wdrożyć najszybszą możliwą technologię bezprzewodową. Spośród wymienionych poniżej standardów 802.11, który jest najszybszą opcją 2,4 GHz, jaką posiada?
A. 802.11a
B. 802.11g
C. 802.11n
D. 802.11ac
7. Jakie typowe aplikacje są powiązane z każdym z następujących portów TCP: 23, 25, 143 i 515?
A. Telnet, SFTP, NetBIOS i LPD
B. SSH, SMTP, POP3 i ICMP
C. Telnet, SMTP, IMAP i LPD
D. Telnet, SMTP, POP3 i X Windows
8. Chris konfiguruje system IDS do monitorowania niezaszyfrowanego ruchu FTP. Jakich portów powinien użyć w swojej konfiguracji?
A. TCP 20 i 21
B. Tylko TCP 21
C. Port UDP 69
D. Port TCP 21 i port UDP 21
9. FHSS, DSSS i OFDM wykorzystują jaką metodę komunikacji bezprzewodowej, która odbywa się jednocześnie na wielu częstotliwościach?
A. Wi-Fi
B. Widmo rozproszone
C. Multipleksowanie
D. Modulacja ortogonalna
10. Który protokół uwierzytelniania powszechnie używany w łączach PPP szyfruje zarówno nazwę użytkownika, jak i hasło oraz wykorzystuje dialog typu wyzwanie/odpowiedź, którego nie można powtórzyć, i okresowo ponownie uwierzytelnia systemy zdalne w trakcie sesji?
A. PAP
B. CHAP
C. EAP
D. LEAP
11. Która z poniższych opcji nie jest powszechną, najlepszą praktyką zabezpieczania sieci bezprzewodowej?
A. Włącz WPA2.
B. Włącz filtrowanie adresów MAC, jeśli jest używane dla stosunkowo niewielkiej grupy klientów.
C. Włącz rozgłaszanie SSID.
D. Oddziel punkt dostępowy od sieci przewodowej za pomocą zapory sieciowej, traktując go w ten sposób jako dostęp zewnętrzny.
12. Jaką topologię sieci przedstawiono na poniższym rysunku?

A. Pierścień
B. Magistrala
C. Gwiazda
D. Siatka
Chris projektuje warstwowe zabezpieczenia sieci dla swojej organizacji. Korzystając z poniższego diagramu, odpowiedz na pytania od 13 do 15.

13. Jaki typ konstrukcji zapory sieciowej przedstawiono na diagramie?
A. Zapora jednowarstwowa
B. Zapora dwuwarstwowa
C. Zapora trójwarstwowa
D. Zapora czterowarstwowa
14. Jeśli sieć VPN przyznaje użytkownikom zdalnym taki sam dostęp do zasobów sieciowych i systemowych, jak lokalne stacje robocze, jaki problem bezpieczeństwa powinien poruszyć Chris?
A. Użytkownicy VPN nie będą mogli uzyskać dostępu do serwera WWW.
B. Nie ma dodatkowych problemów z bezpieczeństwem; logiczna lokalizacja sieciowa koncentratora VPN jest zgodna z logiczną lokalizacją sieciową stacji roboczych.
C. VPN omija zaporę sieciową, co stwarza dodatkowe ryzyko.
D. Użytkownicy VPN powinni łączyć się tylko z zarządzanych komputerów.
15. Jeśli Chris chce powstrzymać ataki typu cross-site scripting na serwer WWW, jakie urządzenie jest do tego najlepsze i gdzie powinien je umieścić?
A. Zapora sieciowa, lokalizacja A
B. System IDS, lokalizacja A
C. System IPS, lokalizacja B
D. Zapora sieciowa WAF, lokalizacja C
16. Susan wdraża protokół routingu, który przechowuje listę sieci docelowych z metrykami obejmującymi odległość w przeskokach do nich i kierunek, w którym ruch powinien być do nich kierowany. Jakiego typu protokołu używa?
A. Protokół stanu łącza
B. Protokół odległości łącza
C. Protokół metryki docelowej
D. Protokół wektora odległości
17. Ben skonfigurował swoją sieć tak, aby nie rozgłaszała identyfikatora SSID. Dlaczego Ben mógłby wyłączyć rozgłaszanie identyfikatora SSID i jak jego identyfikator SSID mógłby zostać wykryty?
A. Wyłączenie rozgłaszania identyfikatora SSID uniemożliwia atakującym odkrycie klucza szyfrującego. Identyfikator SSID można odzyskać z odszyfrowanych pakietów.
B. Wyłączenie rozgłaszania identyfikatora SSID ukrywa sieci przed nieautoryzowanym dostępem. Identyfikator SSID można wykryć za pomocą bezprzewodowego sniffera.
C. Wyłączenie rozgłaszania identyfikatora SSID zapobiega problemom z ramkami nawigacyjnymi. Identyfikator SSID można odzyskać poprzez rekonstrukcję identyfikatora BSSID.
D. Wyłączenie rozgłaszania identyfikatora SSID pomaga uniknąć konfliktów identyfikatorów SSID. Identyfikator SSID można wykryć, próbując połączyć się z siecią.
18. Jakiego narzędzia sieciowego można użyć do ochrony tożsamości klientów podczas zapewniania dostępu do Internetu poprzez akceptowanie żądań klientów, zmianę adresów źródłowych żądań, mapowanie żądań na klientów i wysyłanie zmodyfikowanych żądań do miejsca docelowego?
A. Brama
B. Serwer proxy
C. Router
D. Zapora sieciowa
19. Podczas rozwiązywania problemów Chris używa polecenia nslookup, aby sprawdzić adres IP hosta, z którym próbuje się połączyć. Adres IP, który widzi w odpowiedzi, nie jest adresem IP, który powinien zostać rozwiązany po zakończeniu wyszukiwania. Jakiego rodzaju atak prawdopodobnie został przeprowadzony?
A. Podszywanie się pod DNS
B. Zatruwanie DNS
C. Podszywanie się pod ARP
D. Atak Cain
20. Przykładem jakiego rodzaju technologii jest narzędzie do zdalnego dostępu, które kopiuje zawartość wyświetlaną na komputerze stacjonarnym na komputer zdalny?
A. Zdalna obsługa węzła
B. Scrapowanie ekranu
C. Zdalne sterowanie
D. RDP
21. Które rozwiązanie zabezpieczające pocztę elektroniczną oferuje dwa główne tryby użytkowania: (1) wiadomości podpisane, które zapewniają integralność, uwierzytelnianie nadawcy i niezaprzeczalność; oraz (2) tryb wiadomości w kopercie, który zapewnia integralność, uwierzytelnianie nadawcy i poufność?
A. S/MIME
B. MOSS
C. PEM
D. DKIM
22. Podczas oceny bezpieczeństwa Jim odkrywa, że organizacja, z którą współpracuje, używa protokołu wielowarstwowego do obsługi systemów SCADA i niedawno połączyła sieć SCADA z resztą sieci produkcyjnej organizacji. Jakie obawy powinien zgłosić w związku z szeregowymi transferami danych realizowanymi przez TCP/IP?
A. Urządzenia SCADA, które są teraz podłączone do sieci, mogą być teraz atakowane przez sieć.
B. Danych szeregowych w protokole TCP/IP nie można szyfrować.
C. Danych szeregowych nie można przesyłać w pakietach TCP.
D. Przepustowość protokołu TCP/IP umożliwia łatwe ataki typu "odmowa usługi" na urządzenia szeregowe.
23. Jakiego typu klucza używa protokół WEP do szyfrowania komunikacji bezprzewodowej?
A. Klucz asymetryczny
B. Unikalne zestawy kluczy dla każdego hosta
C. Predefiniowany, współdzielony klucz statyczny
D. Unikalne klucze asymetryczne dla każdego hosta
24. Jakim typem ataku jest atak powodujący awarię usługi poprzez wyczerpanie wszystkich zasobów systemu?
A. Robak
B. Atak typu "odmowa usługi"
C. Wirus
D. Atak typu "smurf"
25. Jaka prędkość i zakres częstotliwości są wykorzystywane przez standard 802.11n?
A. 54 Mb/s, 5 GHz
B. 200+ Mb/s, 5 GHz
C. 200+ Mb/s, 2,4 i 5 GHz
D. 1 Gb/s, 5 GHz
26. Protokół ARP (Address Resolution Protocol) i protokół RARP (Reverse Address Resolution Protocol) działają na której warstwie modelu OSI?
A. Warstwa 1
B. Warstwa 2
C. Warstwa 3
D. Warstwa 4
27. Który z poniższych protokołów jest protokołem konwergentnym, który umożliwia montowanie pamięci masowej przez TCP i który jest często używany jako tańsza alternatywa dla Fibre Channel?
A. MPLS
B. SDN
C. VoIP
D. iSCSI
28. Chris buduje sieć Ethernet i wie, że musi objąć zasięgiem ponad 150 metrów swoją siecią 1000Base-T. Jakiej technologii sieciowej powinien użyć, aby to osiągnąć?
A. Zainstaluj repeater lub koncentrator przed osiągnięciem 100 metrów.
B. Użyj kabla kategorii 7, który ma lepsze ekranowanie dla wyższych prędkości.
C. Zainstaluj bramę, aby obsłużyć odległość.
D. Użyj kabla STP, aby obsłużyć większą odległość przy wysokich prędkościach.
Organizacja Lauren korzysta z popularnej usługi komunikatora internetowego od kilku lat. Ostatnio pojawiły się obawy dotyczące korzystania z komunikatora internetowego. Korzystając z poniższego diagramu, odpowiedz na pytania od 29 do 31 dotyczące komunikatorów internetowych.

29. Z jakiego protokołu najprawdopodobniej korzysta ruch w komunikatorach internetowych, zgodnie z diagramem?
A. AOL
B. HTTP
C. SMTP
D. HTTPS
30. Jakie zagrożenie bezpieczeństwa stwarza wysyłanie komunikacji wewnętrznej z systemu A do systemu B?
A. Zapora sieciowa nie chroni systemu B.
B. System C widzi ruch rozgłoszeniowy z systemu A do systemu B.
C. Jest on przesyłany za pomocą protokołu niezaszyfrowanego.
D. Komunikator internetowy nie zapewnia niezaprzeczalności.
31. W jaki sposób firma Lauren mogłaby najlepiej zaspokoić potrzebę bezpiecznego przesyłania wiadomości błyskawicznych dla użytkowników systemów wewnętrznych A i C?
A. Użyć usługi przesyłania wiadomości błyskawicznych innej firmy.
B. Wdrożyć i używać lokalnie hostowanego komunikatora internetowego.
C. Użyć protokołu HTTPS.
D. Zaprzestać korzystania z komunikatora internetowego i zamiast tego korzystać z poczty elektronicznej, która jest bezpieczniejsza.
32. Która z poniższych wad jest problemem w przypadku dopuszczenia protokołów wielowarstwowych?
A. Na wyższych warstwach można używać szeregu protokołów.
B. Dozwolone są kanały ukryte.
C. Filtrów nie da się ominąć.
D. Szyfrowania nie można włączyć na wielu warstwach.
33. Jaka topologia sieci jest przedstawiona na poniższym rysunku

A. Pierścień
B. Gwiazda
C. Magistrala
D. Siatka
34. Chris korzysta z komórkowego punktu dostępowego (modemu) do zapewnienia dostępu do Internetu podczas podróży. Jeśli pozostawi hotspot podłączony do swojego komputera, podczas gdy jego komputer jest w sieci korporacyjnej organizacji, jaki problem bezpieczeństwa może spowodować?
A. Ruch może nie być prawidłowo kierowany, co naraża poufne dane.
B. Jego system może działać jako most łączący Internet z siecią lokalną.
C. Jego system może być portalem dla odbitego ataku DDoS.
D. Administratorzy bezpieczeństwa mogą nie być w stanie ustalić jego adresu IP w przypadku wystąpienia problemu bezpieczeństwa.
35. Jako specjalistka ds. bezpieczeństwa informacji, Susan została poproszona o zidentyfikowanie obszarów, w których sieć bezprzewodowa jej organizacji może być dostępna, mimo że nie powinna być dostępna. Co powinna zrobić Susan, aby ustalić, gdzie sieć bezprzewodowa jej organizacji jest dostępna?
A. Badanie lokalizacji
B. Warwalking (walking)
C. Wardriving (jazda w terenie)
D. Mapa projektu
36. Warstwa aplikacji modelu TCP/IP DARPA odpowiada jakim trzem warstwom modelu OSI?
A. Aplikacja, prezentacja i transport
B. Prezentacja, sesja i transport
C. Aplikacja, prezentacja i sesja
D. Brak bezpośredniego dopasowania. Model TCP został utworzony przed modelem OSI.
37. Jeden z ataków Susan podczas testu penetracyjnego polega na wprowadzeniu fałszywych danych ARP do pamięci podręcznej ARP systemu. Gdy system próbuje wysłać ruch na adres, który uważa za należący do legalnego systemu, zamiast tego wysyła ten ruch do systemu, który Susan kontroluje. Jak nazywa się ten atak?
A. Zalewanie RARP
B. Zatruwanie pamięci podręcznej ARP
C. Atak typu odmowa ARP
D. ARP buffer blowing
38. Sue modyfikuje swój adres MAC na taki, który jest dozwolony w sieci wykorzystującej filtrowanie adresów MAC w celu zapewnienia bezpieczeństwa. Jakiej techniki użyła Sue i jaki problem niezwiązany z bezpieczeństwem może spowodować jej działanie?
A. Wykorzystanie domeny rozgłoszeniowej, konflikt adresów
B. Podszywanie się, utrata tokenów
C. Podszywanie się, konflikt adresów
D. Pozorowane utworzenie EUI, utrata tokenów
39. Audyt tradycyjnej centrali PBX dużej organizacji przeprowadzony przez Jima wykazał, że bezpośredni dostęp do systemu (DISA) był nadużywany przez osoby trzecie. Jaki problem najprawdopodobniej doprowadził do tego problemu?
A. Centrala PBX nie została w pełni załatana.
B. Linie modemowe korzystają z niepublikowanych numerów.
C. DISA jest skonfigurowana tak, aby zezwalać tylko na połączenia lokalne.
D. Kody dostępu jednego lub więcej użytkowników zostały naruszone.
40. Na której warstwie modelu OSI występują SMTP, HTTP i SNMP?
A. Warstwa 4
B. Warstwa 5
C. Warstwa 6
D. Warstwa 7
41. Lauren używa narzędzia ping do sprawdzenia, czy zdalny system działa w ramach testów penetracyjnych. Jeśli chce filtrować pingi według protokołu, jaki protokół powinna odfiltrować z logów swojego sniffera pakietów?
A. UDP
B. TCP
C. IP
D. ICMP
42. Lauren chce zapewnić uwierzytelnianie oparte na portach w swojej sieci, aby klienci musieli się uwierzytelnić przed korzystaniem z sieci. Jaka technologia jest odpowiednim rozwiązaniem dla tego wymagania?
A. 802.11a
B. 802.3
C. 802.15.1
D. 802.1x
43. Ben wdrożył sieć 1000Base-T o przepustowości 1 gigabita i musi poprowadzić kabel do innego budynku. Jeśli Ben połączy swoje łącze bezpośrednio z przełącznika do innego przełącznika w tym budynku, jaka jest maksymalna odległość, jaką może pokonać zgodnie ze specyfikacją 1000Base-T?
A. 2 kilometry
B. 500 metrów
C. 185 metrów
D. 100 metrów
44. Zdalna lokalizacja Jima oferuje wyłącznie łączność ISDN. Jakiego typu ISDN powinien szukać, aby uzyskać maksymalną możliwą prędkość?
A. BRI
B. BPRI
C. PRI
D. Kanał D
45. Ataki SPIT są wymierzone w jaką technologię?
A. Platformy wirtualizacji
B. Usługi sieciowe
C. Systemy VoIP
D. Bezpieczne transfery wewnętrzne procesów
46. Co jest celem ataku bluesnarfing?
A. Dane w systemach IBM
B. Połączenie telefoniczne wychodzące przez Bluetooth
C. Sieci 802.11b
D. Dane z urządzenia obsługującego Bluetooth
47. Która z poniższych opcji obejmuje standardy lub protokoły istniejące w warstwie 6 modelu OSI? A. NFS, SQL i RPC
B. TCP, UDP i TLS
C. JPEG, ASCII i MIDI
D. HTTP, FTP, SMTP
48. Jaką topologię sieci przedstawiono poniżej?

A. Pierścień
B. Magistrala
C. Gwiazda
D. Siatka
49. Istnieją cztery popularne protokoły VPN. Która z czterech poniższych grup zawiera wszystkie popularne protokoły VPN?
A. PPTP, LTP, L2TP, IPsec
B. PPP, L2TP, IPsec, VNC
C. PPTP, L2F, L2TP, IPsec
D. PPTP, L2TP, IPsec, SPAP
50. Jaką technologię sieciową najlepiej opisać jako sieć z przekazywaniem tokenu, która wykorzystuje parę pierścieni z ruchem płynącym w przeciwnych kierunkach?
A. Topologia pierścienia
B. Token Ring
C. FDDI
D. SONET
51. Która warstwa OSI obejmuje specyfikacje elektryczne, protokoły i standardy interfejsów?
A. Warstwa transportowa
B. Warstwa urządzeń
C. Warstwa fizyczna
D. Warstwa łącza danych
52. Ben projektuje sieć Wi-Fi i został poproszony o wybranie najbezpieczniejszej opcji dla tej sieci. Jaki standard bezpieczeństwa sieci bezprzewodowej powinien wybrać?
A. WPA2
B. WPA
C. WEP
D. AES
53. Jeśli Twoja organizacja musi zezwolić na załączniki w wiadomościach e-mail, aby obsługiwać krytyczne procesy biznesowe, jakie są dwie najlepsze opcje, aby pomóc uniknąć problemów z bezpieczeństwem spowodowanych przez załączniki?
A. Przeszkolić użytkowników i korzystać z narzędzi antywirusowych.
B. Zaszyfrować wiadomości e-mail i korzystać z narzędzi antywirusowych.
C. Przeszkolić użytkowników i wymagać S/MIME dla wszystkich wiadomości e-mail.
D. Domyślnie używać S/MIME i usuwać wszystkie załączniki w formacie ZIP (.zip).
54. Na której warstwie modelu OSI, która jest powiązana z protokołami SSL, TLS i UDP, zachodzą segmentacja, sekwencjonowanie i sprawdzanie błędów?
A. Warstwa transportowa
B. Warstwa sieciowa
C. Warstwa sesji
D. Warstwa prezentacji
55. Polecenie ipconfig w systemie Windows wyświetla następujące informacje: BC-5F-F4-7B-4B-7D Jaki termin je opisuje i jakie informacje można z niego uzyskać?
A. Adres IP, lokalizacja sieciowa systemu
B. Adres MAC, producent karty sieciowej
C. Adres MAC, używany typ medium
D. Identyfikator klienta IPv6, producent karty sieciowej
56. Chris został poproszony o wybór między wdrożeniem protokołu PEAP a LEAP do uwierzytelniania bezprzewodowego. Co powinien wybrać i dlaczego?
A. LEAP, ponieważ rozwiązuje problemy z TKIP, co przekłada się na lepsze bezpieczeństwo
B. PEAP, ponieważ implementuje CCMP dla bezpieczeństwa
C. LEAP, ponieważ implementuje EAP-TLS do kompleksowego szyfrowania sesji
D. PEAP, ponieważ może zapewnić tunel TLS, który hermetyzuje metody EAP, chroniąc całą sesję
57. Ben rozwiązuje problemy z siecią i odkrywa, że router NAT, do którego jest podłączony, ma podsieć 192.168.x.x jako sieć wewnętrzną, a jego zewnętrzny adres IP to 192.168.1.40. Na jaki problem napotyka?
A. 192.168.x.x to sieć nierutowalna i nie zostanie przeniesiona do Internetu.
B. 192.168.1.40 nie jest prawidłowym adresem, ponieważ jest zarezerwowany przez RFC 1918.
C. Podwójny NATing nie jest możliwy przy użyciu tego samego zakresu adresów IP.
D. System nadrzędny nie jest w stanie dekapsulacji pakietów i musi zamiast tego użyć PAT.
58. Jaka jest domyślna maska podsieci dla sieci klasy B?
A. 255.0.0.0
B. 255.255.0.0
C. 255.254.0.0
D. 255.255.255.0
59. Organizacja Jima używa tradycyjnej centrali PBX do komunikacji głosowej. Jaki jest najczęstszy problem bezpieczeństwa, z którym prawdopodobnie będzie się mierzyć komunikacja wewnętrzna i co Jim powinien zalecić, aby mu zapobiec?
A. Podsłuch, szyfrowanie
B. Ataki typu Man-in-the-middle, szyfrowanie kompleksowe
C. Podsłuch, bezpieczeństwo fizyczne
D. Wybieranie numeru, wdrożenie systemu IPS
60. Jaki powszechny problem bezpieczeństwa jest często pomijany w przypadku telefonów bezprzewodowych?
A. Ich sygnał rzadko jest szyfrowany i dlatego można go łatwo monitorować.
B. Wykorzystują nielicencjonowane częstotliwości.
C. Mogą umożliwić atakującym dostęp do sieci bezprzewodowych.
D. Rzadko są łatane i są podatne na złośliwe oprogramowanie.
1. A. Frame Relay obsługuje wiele prywatnych obwodów wirtualnych (PVC), w przeciwieństwie do X.25. Jest to technologia przełączania pakietów, która zapewnia gwarantowaną szybkość transmisji informacji (CIR), czyli minimalną gwarancję przepustowości zapewnianą klientom przez dostawcę usług. Frame Relay wymaga urządzenia DTE/DCE w każdym punkcie połączenia, przy czym urządzenie DTE zapewnia dostęp do sieci Frame Relay, a urządzenie DCE dostarczane przez dostawcę przesyła dane przez sieć.
2. B. LEAP, czyli Lightweight Extensible Authentication Protocol, to zastrzeżony protokół Cisco zaprojektowany do rozwiązywania problemów z TKIP. Niestety, LEAP ma również poważne problemy z bezpieczeństwem i nie powinien być używany. Każdy nowoczesny sprzęt powinien obsługiwać WPA2 oraz technologie takie jak PEAP lub EAP-TLS. Użycie WEP, poprzednika WPA i WPA2, stanowiłoby znaczący krok wstecz w zakresie bezpieczeństwa każdej sieci.
3. C. Ben używa trybu ad hoc, który bezpośrednio łączy dwóch klientów. Można to łatwo pomylić z trybem autonomicznym, który łączy klientów za pomocą bezprzewodowego punktu dostępowego, ale nie z zasobami przewodowymi, takimi jak sieć centralna. Tryb infrastruktury łączy punkty końcowe z siecią centralną, a nie bezpośrednio ze sobą. Wreszcie, tryb rozszerzenia przewodowego wykorzystuje bezprzewodowy punkt dostępowy do łączenia klientów bezprzewodowych z siecią przewodową.
4. C. Domena kolizyjna to zbiór systemów, które mogłyby spowodować kolizję, gdyby transmitowały w tym samym czasie. Systemy spoza domeny kolizyjnej nie mogą spowodować kolizji, jeśli wysyłają w tym samym czasie. Jest to ważne, ponieważ liczba systemów w domenie kolizyjnej zwiększa prawdopodobieństwo przeciążenia sieci z powodu wzrostu liczby kolizji. Domena rozgłoszeniowa to zbiór systemów, które mogą odbierać transmisje rozgłoszeniowe od siebie nawzajem. Podsieć to logiczny podział sieci, podczas gdy supersieć składa się z dwóch lub więcej sieci.
5. D. Flaga RST służy do resetowania lub rozłączania sesji. Można ją wznowić, restartując połączenie poprzez nowe potrójne uzgadnianie.
6. C. Powinien wybrać 802.11n, który obsługuje ponad 200 Mb/s w paśmie 2,4 GHz lub 5 GHz. Zarówno 802.11a, jak i 802.11ac obsługują tylko pasmo 5 GHz, natomiast 802.11g obsługuje tylko 54 Mb/s.
7. C. Znajomość tych popularnych portów jest ważna, chociaż niektóre protokoły stają się coraz mniej popularne. TCP 23 jest używany do Telnetu; TCP 25 jest używany do SMTP (Simple Mail Transfer Protocol); 143 jest używany do IMAP (Internet Message Access Protocol); a 515 jest powiązany z LPD (Line Printer Daemon Protocol) używanym do wysyłania zadań drukowania do drukarek. POP3 działa na porcie TCP 110, SSH na TCP 22 (a SFTP na SSH), a X Windows działa na portach od 6000 do 6063.
8. A. Protokół przesyłania plików (FTP) działa na portach TCP 20 i 21. Port UDP 69 jest używany przez protokół TFTP (Trivial File Transfer Protocol), natomiast port UDP 21 nie jest używany przez żaden popularny protokół przesyłania plików.
9. B. Multipleksowanie z rozproszonym widmem częstotliwości (FHSS), z rozproszonym widmem sekwencji bezpośredniej (DSSS) i zwielokrotnienie z ortogonalnym podziałem częstotliwości (OFDM) wykorzystują techniki rozproszonego widma do jednoczesnej transmisji na więcej niż jednej częstotliwości. Ani FHSS, ani DHSS nie wykorzystują modulacji ortogonalnej, podczas gdy multipleksowanie oznacza łączenie wielu sygnałów w dowolnym medium współdzielonym. Wi-Fi może odbierać zakłócenia z systemów FHSS, ale ich nie wykorzystuje.
10. B. Protokół uwierzytelniania Challenge-Handshake, czyli CHAP, jest używany przez serwery PPP do uwierzytelniania klientów zdalnych. Szyfruje on zarówno nazwę użytkownika, jak i hasło, a następnie okresowo przeprowadza ponowne uwierzytelnianie podczas połączenia, stosując techniki zapobiegające atakom typu replay. LEAP zapewnia ponowne uwierzytelnianie, ale został zaprojektowany dla WEP, podczas gdy PAP wysyła hasła w postaci niezaszyfrowanej. Protokół EAP jest rozszerzalny i był używany w połączeniach PPP, ale nie obsługuje bezpośrednio wymienionych elementów.
11. C. W sieciach zabezpieczonych rozgłaszanie SSID jest zazwyczaj wyłączone. Chociaż nie powstrzyma to zdeterminowanego atakującego, to uniemożliwi przypadkowe próby połączenia. Oddzielenie sieci od innych sieci przewodowych, włączenie najwyższego obsługiwanego poziomu szyfrowania (takiego jak WPA2) oraz stosowanie filtrowania adresów MAC dla małych grup klientów, którymi można rozsądnie zarządzać ręcznie, to typowe, najlepsze praktyki w sieciach bezprzewodowych.
12. A. Pierścień łączy wszystkie systemy niczym punkty na okręgu. W sieciach Token Ring zastosowano topologię pierścienia, a token był przesyłany między systemami w obrębie pierścienia, aby umożliwić komunikację między nimi. Bardziej nowoczesne sieci można opisać jako pierścień, ale są one tylko fizycznie pierścieniem, a logicznie nie wykorzystują topologii pierścienia.
13. B. Zapora sieciowa na schemacie ma dwie strefy chronione, co czyni ją dwuwarstwową zaporą sieciową.
14. D. Zdalne komputery łączące się z chronioną siecią muszą spełniać ustawienia i standardy bezpieczeństwa, które odpowiadają tym wymaganym dla sieci wewnętrznej. Koncentrator VPN logicznie umieszcza użytkowników zdalnych w strefie chronionej za zaporą sieciową, ale oznacza to, że stacje robocze użytkowników (i użytkownicy) muszą być zaufane w taki sam sposób, jak stacje robocze lokalne.
15. C. System ochrony przed włamaniami może skanować ruch i zatrzymywać zarówno znane, jak i nieznane ataki. Zapora sieciowa aplikacji internetowych (WAF) jest również odpowiednią technologią, ale umieszczenie jej w lokalizacji C chroniłoby jedynie przed atakami za pośrednictwem sieci VPN organizacji, z której powinni korzystać wyłącznie zaufani użytkownicy. Zapora sieciowa zazwyczaj nie jest w stanie identyfikować i zatrzymywać ataków typu cross-site scripting, a systemy IDS jedynie monitorują ataki, a nie je zatrzymują.
16. D. Protokoły wektorów odległości wykorzystują metryki, takie jak kierunek i odległość w przeskokach do sieci zdalnych, do podejmowania decyzji. Protokół routingu stanu łącza uwzględnia najkrótszą odległość do sieci zdalnej. Metryka miejsca docelowego i protokoły odległości łącza nie istnieją.
17. B. Wyłączenie rozgłaszania SSID może zapobiec próbom połączenia się z siecią przez nieautoryzowany personel. Ponieważ identyfikator SSID jest nadal aktywny, można go wykryć za pomocą bezprzewodowego sniffera. Klucze szyfrujące nie są powiązane z rozgłaszaniem identyfikatora SSID, ramki beacon służą do rozgłaszania identyfikatora SSID, a wiele sieci może mieć ten sam identyfikator SSID.
18. B. Serwer proxy to rodzaj bramy, która zapewnia klientom filtrowanie, buforowanie lub inną usługę chroniącą ich dane przed systemami zdalnymi. Router łączy sieci, a zapora sieciowa używa reguł ograniczających ruch dozwolony przez nią. Brama sieciowa tłumaczy ruch między protokołami.
19. B. Zatruwanie DNS (DNS) ma miejsce, gdy atakujący zmienia nazwę domeny na mapowania adresów IP systemu, aby przekierować ruch do systemów alternatywnych. Podszywanie się pod DNS (DNS) ma miejsce, gdy atakujący wysyła fałszywe odpowiedzi do systemu żądającego, pokonując prawidłowe odpowiedzi z rzeczywistego serwera DNS. Podszywanie się pod ARP (ARP) dostarcza fałszywy adres sprzętowy w odpowiedzi na zapytania o adres IP. Cain & Abel to potężne narzędzie hakerskie do systemu Windows, ale atak Cain nie jest specyficznym rodzajem ataku.
20. B. Screen scrapers kopiują wyświetlany ekran i wyświetlają go w zdalnej lokalizacji. Protokół RDP zapewnia sesje terminalowe bez screen scrapingu, obsługa węzła zdalnego jest taka sama jak dostęp dial-up, a zdalne sterowanie to sposób kontrolowania zdalnego systemu (screen scraping to wyspecjalizowany podzbiór zdalnego sterowania).
21. A. S/MIME obsługuje zarówno podpisane wiadomości, jak i metodę bezpiecznej koperty. Chociaż funkcjonalność S/MIME można powielić za pomocą innych narzędzi, bezpieczna koperta jest koncepcją specyficzną dla S/MIME. MOSS, czyli MIME Object Security Services, i PEM mogą również zapewniać uwierzytelnianie, poufność, integralność i niezaprzeczalność, podczas gdy DKIM, czyli Domain Keys Identified Mail, to narzędzie do walidacji domeny.
22. A. Protokoły wielowarstwowe, takie jak DNP3, umożliwiają systemom SCADA i innym systemom komunikację za pośrednictwem sieci opartych na TCP/IP. Wiele urządzeń SCADA nigdy nie zostało zaprojektowanych do działania w sieci, a dodanie ich do potencjalnie niezabezpieczonej sieci może stwarzać znaczne ryzyko. W pakietach TCP można stosować TLS lub inne szyfrowanie, co oznacza, że nawet dane szeregowe mogą być chronione. Dane szeregowe mogą być przesyłane za pośrednictwem pakietów TCP, ponieważ pakiety TCP nie zwracają uwagi na swoją zawartość; są po prostu kolejnym ładunkiem. Wreszcie, TCP/IP nie ma określonej przepustowości, więc problemy z przepustowością są kwestiami na poziomie urządzenia.
23. C. WEP ma bardzo słaby model bezpieczeństwa, który opiera się na pojedynczym, predefiniowanym, współdzielonym kluczu statycznym. Oznacza to, że współczesne ataki mogą złamać szyfrowanie WEP w mniej niż minutę.
24. B. Atak typu "odmowa usługi" to atak powodujący awarię lub niedostępność usługi. Wyczerpanie zasobów systemu w celu spowodowania awarii usługi jest powszechną formą ataku typu "odmowa usługi". Robak to samoreplikująca się forma złośliwego oprogramowania, która rozprzestrzenia się w sieci, wirus to rodzaj złośliwego oprogramowania, które może się kopiować w celu rozprzestrzeniania, a atak typu "smurf" to rozproszony atak typu "odmowa usługi" (DDoS), który podszywa się pod adres IP ofiary i przesyła go do systemów za pomocą rozgłoszenia IP, co powoduje ruch ze wszystkich tych systemów do celu.
25. C. Standard 802.11n może działać z prędkością powyżej 200 Mb/s i może działać zarówno w paśmie częstotliwości 2,4, jak i 5 GHz. Standard 802.11g działa z prędkością 54 Mb/s w paśmie 2,4 GHz, a 802.11ac osiąga prędkość 1 Gb/s w paśmie 5 GHz. Protokoły 802.11a i b są przestarzałe i raczej nie występują w nowoczesnych instalacjach sieciowych.
26. B. Protokoły ARP i RARP działają na warstwie łącza danych, drugiej warstwie modelu OSI. Oba protokoły obsługują fizyczne adresy sprzętowe, które są używane powyżej warstwy fizycznej (warstwa 1) i poniżej warstwy sieciowej (warstwa 3), a zatem znajdują się na warstwie łącza danych.
27. D. iSCSI to protokół konwergentny, który umożliwia niezależne od lokalizacji usługi plików w tradycyjnych technologiach sieciowych. Jest tańszy niż tradycyjny Fibre Channel. VoIP to Voice over IP (Voice over IP), SDN to sieci definiowane programowo, a MPLS to Multiprotocol Label Switching (Multiprotocol Label Switching), technologia wykorzystująca etykiety ścieżek zamiast adresów sieciowych.
28. A. Wzmacniacz lub koncentrator wzmocni sygnał, zapewniając, że ograniczenie odległości 100 metrów w standardzie 1000Base-T nie będzie stanowiło problemu. Brama byłaby przydatna w przypadku zmiany protokołów sieciowych, natomiast kabel Cat7 jest odpowiedni dla sieci 10 Gb/s na znacznie krótszych dystansach. Kabel STP jest ograniczony do 155 Mb/s i 100 metrów, co mogłoby spowodować problemy z siecią dla Chrisa.
29. B. TCP 80 to zazwyczaj HTTP.
30. C. Ruch HTTP jest zazwyczaj przesyłany przez TCP 80. Nieszyfrowany ruch HTTP może być łatwo przechwycony w dowolnym punkcie między A i B, co oznacza, że wybrane rozwiązanie komunikatora internetowego nie zapewnia poufności komunikacji korporacyjnej organizacji.
31. B. Jeśli potrzeby biznesowe wymagają obsługi komunikatorów internetowych, najlepszym rozwiązaniem jest użycie lokalnego serwera komunikatorów internetowych. Zapobiega to przesyłaniu ruchu do serwera innej firmy i może zapewnić dodatkowe korzyści, takie jak rejestrowanie, archiwizacja i kontrola opcji bezpieczeństwa, takich jak szyfrowanie.
32. B. Protokoły wielowarstwowe stwarzają trzy główne problemy dla specjalistów ds. bezpieczeństwa: mogą ukrywać kanały ukryte (i w związku z tym kanały ukryte są dozwolone), filtry mogą być omijane przez ruch ukryty w protokołach warstwowych, a granice logiczne narzucone przez segmenty sieci mogą być omijane w pewnych okolicznościach. Protokoły wielowarstwowe umożliwiają szyfrowanie na różnych warstwach i obsługują szereg protokołów na wyższych warstwach.
33. C. Magistrala może mieć kształt liniowy lub drzewiasty i łączy każdy system z kablem magistralnym lub szkieletowym. Sieci Ethernet działają w topologii magistrali.
34. B. Gdy stacja robocza lub inne urządzenie jest jednocześnie podłączone do bezpiecznej i niezabezpieczonej sieci, takiej jak Internet, może działać jako most, omijając zabezpieczenia znajdujące się na krawędzi sieci korporacyjnej. Jest mało prawdopodobne, aby ruch był kierowany nieprawidłowo, co prowadziłoby do ujawnienia poufnych danych, ponieważ ruch kierowany do systemów i sieci wewnętrznych raczej nie będzie kierowany do sieci zewnętrznej. Odbite ataki DDoS służą do ukrywania tożsamości, a nie do łączenia się z siecią wewnętrzną, a administratorzy bezpieczeństwa zarządzanych systemów powinni być w stanie określić zarówno lokalne, jak i bezprzewodowe adresy IP używane przez ich system. 35. A. Wardriving i warwalking to procesy wykorzystywane do lokalizowania sieci bezprzewodowych, ale zazwyczaj nie są tak szczegółowe i dokładne jak badanie lokalizacji, a mapa projektowa jest terminem wymyślonym.
36. C. Model TCP/IP DARPA został wykorzystany do stworzenia modelu OSI, a projektanci modelu OSI zadbali o odwzorowanie na nim warstw modelu OSI. Warstwa aplikacji modelu TCP jest odwzorowywana na warstwy aplikacji, prezentacji i sesji, podczas gdy modele TCP i OSI mają odrębną warstwę transportową.
37. B. Zatrucie pamięci podręcznej ARP występuje, gdy do pamięci podręcznej ARP systemu wprowadzane są fałszywe dane ARP, co umożliwia atakującemu modyfikację jego zachowania. Zalewanie RARP, odmowa ataków ARP i atak buforowy ARP to terminy zmyślone.
38. C. Proces wykorzystywania fałszywego adresu MAC (Media Access Control) nazywa się spoofingiem, a spoofing adresu MAC już używanego w sieci może doprowadzić do kolizji adresów, uniemożliwiając ruchowi dotarcie do jednego lub obu systemów. Tokeny są używane w sieciach Token Ring, które są przestarzałe, a EUI odnosi się do rozszerzonego unikatowego identyfikatora (Extended Unique Identifier), innego terminu określającego adres MAC, ale utrata tokena nadal nie jest kluczowym problemem. Domeny rozgłoszeniowe odnoszą się do zbioru maszyn, do których host może wysyłać ruch za pośrednictwem komunikatu rozgłoszeniowego.
39. D. Bezpośredni dostęp do systemu (Direct Inward System Access) wykorzystuje kody dostępu przypisane użytkownikom, aby dodać warstwę kontroli dostępu zewnętrznego i kontroli nad centralą PBX. W przypadku złamania kodów, atakujący mogą wykonywać połączenia za pośrednictwem centrali PBX, a nawet ją kontrolować. Brak aktualizacji centrali PBX może prowadzić do szeregu problemów, ale to pytanie dotyczy problemu DISA. Zezwolenie tylko na połączenia lokalne i korzystanie z nieopublikowanych numerów to środki kontroli bezpieczeństwa, które mogą pomóc w zwiększeniu bezpieczeństwa centrali PBX.
40. D. Protokoły specyficzne dla aplikacji są obsługiwane na warstwie 7, warstwie aplikacji modelu OSI.
41. D. Ping używa protokołu ICMP (Internet Control Message Protocol), aby określić, czy system odpowiada i ile przeskoków jest między systemem źródłowym a systemem zdalnym. Lauren musi po prostu odfiltrować ICMP, aby nie widzieć swoich pingów.
42. D. 802.1x zapewnia uwierzytelnianie oparte na portach i może być używane z technologiami takimi jak EAP (Extensible Authentication Protocol). 802.11a to standard bezprzewodowy, 802.3 to standard dla Ethernetu, a 802.15.1 był pierwotnym standardem Bluetooth IEEE.
43. D. Zgodnie ze swoimi specyfikacjami, 1000Base-T umożliwia transmisję na dystansie 100 metrów. W przypadku większych odległości w nowoczesnych sieciach zazwyczaj stosuje się światłowód.
44. C. PRI (Primary Rate Interface) może wykorzystywać od 2 do 23 kanałów 64 kb/s, o maksymalnej potencjalnej przepustowości 1,544 Mb/s. Rzeczywiste prędkości będą niższe ze względu na kanał D, który nie może być używany do faktycznej transmisji danych, ale PRI przewyższa dwa kanały B BRI połączone z kanałem D, zapewniając przepustowość 144 kb/s.
45. C. SPIT to skrót od Spam over Internet Telephony i jest skierowany na systemy VoIP.
46. D. Bluesnarfing atakuje dane lub informacje na urządzeniach z włączoną technologią Bluetooth. Bluejacking ma miejsce, gdy atakujący wysyłają niechciane wiadomości przez Bluetooth.
47. C. Warstwa 6, czyli warstwa prezentacji, przekształca dane z warstwy aplikacji do formatów zrozumiałych dla innych systemów poprzez formatowanie i standaryzację danych. Oznacza to, że standardy takie jak JPEG, ASCII i MIDI są używane w warstwie prezentacji dla danych. TCP, UDP i TLS są używane w warstwie transportu; NFS, SQL i RPC działają w warstwie sesji; a HTTP, FTP i SMTP to protokoły warstwy aplikacji.
48. D. W pełni połączone sieci kratowe zapewniają każdemu systemowi bezpośrednie fizyczne połączenie z każdym innym systemem w sieci kratowej. Jest to bardzo kosztowne, ale może zapewnić korzyści wydajnościowe w przypadku określonych typów zadań obliczeniowych.
49. C. PPTp, L2F, L2TP i IPsec to najpopularniejsze protokoły VPN. TLS jest również używany w coraz większym odsetku połączeń VPN i może pojawić się w pewnym momencie egzaminu CISSP. PPP to protokół dial-up, LTP nie jest protokołem, a SPAP to protokół uwierzytelniania hasła Shiva, czasami używany z PPTP.
50. C. FDDI, czyli Fiber Distributed Data Interface, to sieć z przekazywaniem tokena, która wykorzystuje parę pierścieni z ruchem w przeciwnych kierunkach. Może ona ominąć przerwane segmenty, pomijając przerwany punkt i wykorzystując drugi, nieprzerwany pierścień do dalszego działania. Token Ring również wykorzystuje tokeny, ale nie wykorzystuje podwójnej pętli. SONET to protokół umożliwiający przesyłanie wielu strumieni optycznych za pomocą światłowodu, a topologia pierścieniowa jest projektem, a nie technologią.
51. C. Warstwa fizyczna obejmuje specyfikacje elektryczne, protokoły i standardy, które umożliwiają kontrolę przepustowości, obsługę szumów liniowych i szereg innych wymagań dotyczących interfejsu elektrycznego i sygnalizacji. Warstwa OSI nie posiada warstwy urządzenia. Warstwa transportu łączy warstwy sieciową i sesji, a warstwa łącza danych pakietuje pakiety z warstwy sieciowej do transmisji i odbioru przez urządzenia działające na warstwie fizycznej.
52. A. WPA2, następca WPA, nie ma problemów z bezpieczeństwem, które występują w WEP, pierwotnym protokole bezpieczeństwa sieci bezprzewodowych, i WPA, jego następcy. AES jest używany w WPA2, ale nie jest standardem bezpieczeństwa sieci bezprzewodowych.
53. A. Świadomość użytkownika jest jednym z najważniejszych narzędzi w radzeniu sobie z załącznikami. Załączniki są często wykorzystywane jako wektor złośliwego oprogramowania, a świadomi użytkownicy mogą pomóc w zapobieganiu skutecznym atakom, nie otwierając załączników. Narzędzia antywirusowe, w tym oprogramowanie antywirusowe, mogą pomóc w wykrywaniu znanych zagrożeń, zanim użytkownicy zobaczą załączniki. Szyfrowanie, w tym narzędzia takie jak S/MIME, nie pomoże zapobiec problemom bezpieczeństwa opartym na załącznikach, a usuwanie załączników z plików ZIP zatrzyma jedynie złośliwe oprogramowanie wysyłane za pośrednictwem tych plików.
54. A. Warstwa transportowa zapewnia logiczne połączenia między urządzeniami, w tym usługi transportu end-to-end, aby zapewnić dostarczanie danych. Protokoły warstwy transportowej obejmują TCP, UDP, SSL i TLS.
55. B. Adresy kontroli dostępu do maszyn (MAC) to adresy sprzętowe używane przez urządzenie do komunikacji w warstwie 2. Adresy MAC zawierają unikatowy identyfikator organizacji (OUI), który identyfikuje producenta. Adresy MAC można zmienić, więc nie jest to gwarancja dokładności, ale w normalnych okolicznościach można określić producenta urządzenia na podstawie adresu MAC.
56. D. PEAP zapewnia szyfrowanie dla metod EAP i może zapewniać uwierzytelnianie. Nie implementuje protokołu CCMP, który został uwzględniony w standardzie WPA2. LEAP jest niebezpieczny i nie powinien być używany ze względu na narzędzia ataku dostępne od początku XXI wieku.
57. C. Podwójny NAT nie jest możliwy w tym samym zakresie adresów IP; te same adresy IP nie mogą występować wewnątrz i na zewnątrz routera NAT. Adresy RFC 1918 są zarezerwowane, ale tylko po to, aby nie były używane i routowalne w Internecie, a zmiana na PAT nie rozwiązałaby problemu.
58. B. Sieć klasy B obejmuje 2^16 systemów, a jej domyślna maska sieciowa to 255.255.0.0.
59. C. Tradycyjne systemy central abonenckich (PBX) są podatne na podsłuch, ponieważ komunikacja głosowa odbywa się bezpośrednio przewodami miedzianymi. Ponieważ standardowe telefony nie zapewniają szyfrowania (i jest mało prawdopodobne, że dodasz telefony szyfrowane, chyba że jesteś agentem NSA), fizyczne zabezpieczenie dostępu do linii i centralnych punktów połączeń jest najlepszą dostępną strategią.
60. A. Większość telefonów bezprzewodowych nie korzysta z szyfrowania, a nawet nowoczesne telefony korzystające z DECT (który zapewnia szyfrowanie) zostały już złamane. Oznacza to, że zdeterminowany atakujący może niemal zawsze podsłuchiwać telefony bezprzewodowe, co sprawia, że stanowią one zagrożenie dla bezpieczeństwa, jeśli służą do poufnej komunikacji.