Spis Treści



• Certyfikat ZEND

• Zostań PenTesterem

• CompTIA A+ Certified Professional

• CISSP w Praktyce

• Test Penetracyjny NESSUS

• Test Penetracyjny BACKBOX

• Test Penetracyjny BASH SHELL

• Test Penetracyjny METASPLOIT













Certyfikat ZEND




Test penetracyjny - proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń.    Wikipedia



Zostań PenTesterem : Odpowiedzi

Zostań PenTesterem II : Odpowiedzi II

Zostań PenTesterem III : Odpowiedzi III

Zostań PenTesterem IV : Odpowiedzi IV

Zostań PenTesterem V : Odpowiedzi V

Zostań PenTesterem VI : Odpowiedzi VI

Zostań PenTesterem VII : OdpowiedziVII

Zostań PenTesterem VIII : Odpowiedzi VIII

Zostań PenTesterem IX : Odpowiedzi IX

Zostań PenTesterem X : Odpowiedzi X

Zostań PenTesterem XI : Odpowiedzi XI

Zostań PenTesterem XII : Odpowiedzi XII

Zostań PenTesterem XIII : Odpowiedzi XIII



Pre-Testy A+



1. Który z poniższych typów dysków może skorzystać na okresowej defragmentacji dysku?

(A) Dysk twardy
(B) DVD-RW
(C) CompactFlash
(D) SSD

2. Pomagasz klientowi w uaktualnieniu z Windows 7 do Windows 8.1. Którą metodę aktualizacji zaleciłbyś, gdyby użytkownik stwierdził, że komputer został w niedalekiej przeszłości zainfekowany złośliwym oprogramowaniem?

(A) Instalacja nienadzorowana
(B) Czysta instalacja
(C) Napraw instalację
(D) Reset systemu

3. Pojawienie się zastrzeżonego ekranu awarii może wskazywać na:

(A) Nieprawidłowo odłączony dysk USB
(B) Uszkodzona aktualizacja systemu Windows
(C) Niezgodność sprzętu
(D) Brak programu ładującego GRUB

4. Która z poniższych funkcji systemu Windows 8.1 przywraca cały system do stanu z poprzedniego momentu?

(A) Windows RE
(B) Przywracanie systemu
(C) Odświeżanie systemu
(D) Odzyskiwanie obrazu systemu

5. Którego z poniższych urządzeń należy użyć, aby współużytkować jedną klawiaturę i mysz z wieloma komputerami?

(A) KVM
(B) Replikator portów
(C) Dekoder
(D) Karta rozszerzająca

6. Planujesz zabezpieczyć drukarkę sieciową dla klienta poprzez wdrożenie protokołu szyfrowania WPA2. Której metody połączenia z drukarką należy użyć?

(A) Bluetooth
(B) 802.11
(C) Podczerwień
(D) USB 3.0

7. Pomagasz klientowi, który potrzebuje drugiego przewodowego interfejsu Ethernet w swoim laptopie. Która z poniższych opcji jest zalecana?

(A) Zainstaluj kartę PCI Ethernet
(B) Użyj klucza USB do RJ-11
(C) Użyj klucza sprzętowego USB do RJ-45
(D) Wyłącz wbudowaną kartę WiFi

8. Który z poniższych systemów plików jest powszechny w systemach Linux?

(A) HFS
(B) FAT32
(C) NTFS
(D) ZEW.3

9. Klient podrzucił system w celu uaktualnienia procesora. Która z poniższych cech gniazd procesora ułatwia wymianę procesora?

(A) Bit XD
(B) Wirtualizacja
(C) Rdzenie
(D) ZIF

10. Jesteś technikiem serwisowym w firmie księgowej i potrzebujesz zaktualizować pamięć RAM w wysokiej klasy stacjonarnej stacji roboczej. Pobierasz z magazynu moduł SODIMM o pojemności 8 GB i masz problem z jego zainstalowaniem. Które z poniższych przedstawia przyczynę problemu z instalacją?

(A) Stacja robocza zajmuje tylko moduły 4 GB
(B) Moduł nie jest kompatybilny
(C) Zaawansowane stacje robocze używają pamięci flash
(D) Wysokiej klasy stacje robocze używają pamięci półprzewodnikowej

11. Instalujesz nową płytę główną dla stacji roboczej w swoim biurze. Podłączając zasilanie do płyty głównej, zauważysz 6-pinowe złącze zasilania. Do jakiego komponentu zazwyczaj dostarcza on energię?

(A) Karta graficzna
(B) PROCESOR
(C) Dyski SATA
(D) Napędy EIDE

12. Konfigurujesz zabezpieczenia sieci bezprzewodowej klienta. Który z poniższych elementów identyfikuje najmniej bezpieczny protokół szyfrowania sieci bezprzewodowej?

(A) WPA
(B) WPA2
(C) WEP
(D) TKIP

13. Konfigurujesz małą sieć LAN dla jednego ze swoich klientów. Chciałbyś zaimplementować NAT. Którego z poniższych urządzeń użyłbyś?

(A) Koncentrator
(B) Przełącznik
(C) Modem
(D) Router

14. Konfigurujesz zabezpieczenia w folderze, który znajduje się na woluminie NTFS i został udostępniony jako dane. Uprawnienia NTFS dają Bobowi uprawnienie do modyfikowania folderu, ale folder został udostępniony, dając Bobowi uprawnienie do odczytu. Jakie są skuteczne uprawnienia Roberta, gdy łączy się z folderem udostępnionym?

(A) Pełna kontrola
(B) Odczyt
(C) Zmień
(D) Brak pozwolenia

15. Zainstalowałeś oprogramowanie do wirtualizacji na komputerze i próbujesz utworzyć maszynę wirtualną, ale nadal pojawia się błąd. Jaka jest najbardziej prawdopodobna przyczyna?

(A) Wyłącz pamięć podręczną w systemie BIOS
(B) Włącz XD-bit w systemie BIOS
(C) Zmień kolejność rozruchu w systemie BIOS
(D) Włącz wirtualizację w systemie BIOS

16. Zauważyłeś, że twój serwer działał powoli w ciągu ostatnich kilku dni i nagle nikt nie może nawiązać połączenia z serwerem. Przeglądając pliki dziennika serwera, ustaliłeś, że był on atakowany. Jaki typ ataku prawdopodobnie miał miejsce?

(A) DoS
(B) MTM
(C) Nurkowanie w śmietniku
(D) Słownik

17. Rozwiązujesz problemy ze stacjami roboczymi Roberta, aby określić, dlaczego nie może uzyskać dostępu do Internetu. Używasz polecenia ipconfig i uzyskujesz następujące dane wyjściowe. Jaka jest prawdopodobna przyczyna?

PS C:\> ipconfig /all
Ethernet adapter Ethernet:
Connection-specific DNS Suffix . : dcatt.ca
Description … … … : Qualcomm Atheros PCI-E Fast Ethernet
Physical Address … … … : 20-1A-06-34-2B-66
DHCP Enabled … … …: No
IPv4 Address … … … : 192.168.1.138
Subnet Mask … … … : 255.255.255.0
Default Gateway … … … : 192.168.2.1
DNS Servers … … … : 192.168.1.1

(A) Brak adresu MAC przypisanego do systemu
(B) Sufiks DNS jest nieprawidłowy
(C) Domyślny adres bramy jest nieprawidłowy
(D) Serwer DNS jest nieprawidłowy

18. CompTIA ma sześciostopniowy proces rozwiązywania problemów. Jaki jest trzeci krok w tym procesie?

(A) Zidentyfikuj problem
(B) Przetestuj teorię, aby określić przyczynę
(C) Ustal plan działania w celu rozwiązania problemu i wdrożenia rozwiązania
(D) Dokumentuj ustalenia, działania i wyniki

19. Pracujesz z komputerem, na którym występuje problem z ładowaniem profilu użytkownika i pliku Interfejs Eksploratora Windows. Masz dostęp do okna wiersza poleceń. Jakie polecenie zakończy niekontrolowany proces o nazwie RunAway.exe z PID 3375?

(A) Lista zadań / Fl RunAway.exe
(B) Taskkill / FI RunAway
(C) Lista zadań / PID 3375
(D) Taskkill / PID 3375

20. Planujesz wyprowadzić się ze starego biura z powodu problemów z zasilaniem w sąsiedztwie. W sąsiedztwie jesteś stale narażony na zaniki prądu, przepięcia, skoki i spadki napięcia. Które urządzenie ochroni Cię przed wszystkimi tymi problemami?

(A) Tłumik przepięć
(B) UPS
(C) Kondycjoner linii
(D) Tester mocy

21. Wezwano Cię do komputera klienta, aby pomóc jej rozwiązać niedawny problem, który rozwinęła się podczas uruchamiania aplikacji. Myślisz, że może to być spowodowane składnikami, które ładują się automatycznie podczas uruchamiania i ładowania systemu Windows. Którego narzędzia możesz użyć do wyłączenia usług lub przeprowadzenia selektywnego uruchamiania systemu Windows?

(A) diskpart.exe
(B) chkdsk.exe
(C) msconfig.exe
(D) defrag.exe

22. Zarządzając grupą pracowników obsługujących komputery w Twoim warsztacie, otrzymałeś od nich skargi, że widzą wiele incydentów wyładowań elektrostatycznych. Martwią się o komponenty, z którymi pracują. Jakie kroki możesz podjąć, aby zmniejszyć ryzyko wyładowania elektrostatycznego lub ESD?

(A) Zwiększyć wilgotność względną
(B) Zmniejsz wilgotność względną
(C) Zwiększyć temperaturę
(D) Zmniejsz temperaturę

23. Użytkownik zadzwonił do Ciebie, gdy pracujesz w dziale pomocy technicznej. Ma problem z ustawieniami zarządzania energią, które są wypychane do użytkowników za pośrednictwem obiektów zasad grupy (GPO) usługi Active Directory. Po dostosowaniu obiektu zasad grupy w celu rozwiązania problemu chciałbyś, aby komputer kliencki natychmiast przetwarzał zmiany GPO. Jakiego narzędzia użyjesz do przetwarzania zmian GPO?

(A) attrib
(B) gpresult
(C) expand
(D) gpupdate
24. Współpracujesz z członkiem zespołu administracyjnego IT, aby ustawić uprawnienia na serwerze Linux w Twojej sieci. Musisz zmienić uprawnienia przyznane grupie użytkowników, którzy będą mieli dostęp do katalogu. Jakiego polecenia użyjesz do zmiany uprawnień?

(A) chmod
(B) chown
(C) grep
(D) iwconfig

25. Twój lokalny administrator IT wprowadził zmiany w C: \ boot.ini, aby zmienić proces ładowania na swoim komputerze z systemem Windows 8.1, ale wydaje się, że nie miało to żadnego wpływu na proces rozruchu. Jaki składnik kontroluje konfigurację rozruchu, a tym samym proces rozruchu na komputerze z systemem Windows 8.1?

(A) ntoskrnl.exe
(B) winload.exe
(C) ntdetect.com
(D) BCD


1. A. Magnetyczny dysk twardy (HDD) zdecydowanie korzysta z okresowej defragmentacji dysku, ponieważ jego działanie mechaniczne prowadzi do fragmentacji.
2. B. Osobiście nie zaryzykowałbym aktualizacji, jeśli system jest podejrzany. Zamiast tego zalecam utworzenie kopii zapasowej stanu użytkownika, wykonanie czystej instalacji systemu Windows 8.1 i przywrócenie stanu użytkownika (który nie obejmuje plików programu) w zaktualizowanym systemie.
3. C. Zwykle pojawienie się "Niebieskiego ekranu śmierci" w systemie Windows lub "Spinning Beach Ball of Death" (OS X) oznacza niezgodność sprzętu. Na przykład, być może przypadkowo zainstalowałeś w systemie niewłaściwy typ pamięci RAM.
4. D. Odzyskiwanie obrazu systemu polega na utworzeniu obrazu całego dysku systemowego. Dlatego przywrócenie komputera z wcześniej utworzonym obrazem odzyskiwania przywraca całe środowisko systemu operacyjnego do stanu z poprzedniego punktu w czasie.
5. A. Przełącznik klawiatura-wideo-mysz (KVM) jest dokładnie tym, czego potrzebujesz w tej sytuacji. Często można znaleźć KVM w centrach danych, dzięki czemu inżynierowie mogą łatwo zarządzać kilkoma systemami znajdującymi się w tej samej szafie serwerowej.
6. B. Szyfrowanie WiFi Protected Access 2 (WPA2) jest dostępne tylko w sieciach WiFi IEEE 802.11. Skoro już o tym mowa, nigdy nie używaj Wired Equivalent Privacy (WEP), który jest zasadniczo zepsutym protokołem bezpieczeństwa Wi-Fi.
7. C. Jeśli pamiętasz, że Ethernet używa typu złącza RJ-45, to za każdym razem odpowiesz poprawnie na to pytanie. Przypomnijmy, że RJ-11 jest używany do tradycyjnych telefonów i (fuj) analogowych połączeń modemowych.
8. D. Komputery z systemem Linux zazwyczaj używają systemów plików EXT3 lub EXT4, chociaż mogą obsługiwać inne systemy plików w celu zapewnienia zgodności z innymi platformami systemów operacyjnych.
9. D. Gniazdo o zerowej sile wkładania (ZIF) to rodzaj gniazda używanego z układami scalonymi PGA i LGA, które umożliwiają łatwe wyjmowanie i instalowanie układu procesora. Gniazdo ZIF posiada dźwignię umożliwiającą zwolnienie procesora i wyciągnięcie go z gniazda.
10. B. Komputery stacjonarne używają DIMM podczas instalowania pamięci RAM w komputerze. SODIMM są używane przez laptopy.
11. A. 6-stykowe złącze zasilania jest zwykle używane do zasilania karty graficznej PCI.
12. C. W dzisiejszych czasach należy unikać protokołu szyfrowania WEP podczas konfigurowania zabezpieczeń sieci bezprzewodowej, ponieważ szyfrowanie za pomocą WEP jest łatwe do złamania. Szyfrując ruch bezprzewodowy, zawsze używaj nowszych protokołów, takich jak WPA2.
13. D. Translacja adresów sieciowych (NAT) to usługa sieciowa, która umożliwia wielu systemom i urządzeniom w sieci dostęp do Internetu przy użyciu jednego adresu IP. NAT jest zazwyczaj usługą dostarczaną wraz z routerami.
14. B. Gdy uprawnienia NTFS są w konflikcie z uprawnieniami do folderu współdzielonego, najbardziej restrykcyjne uprawnienie będzie uprawnieniem efektywnym. W takim przypadku odczyt jest bardziej restrykcyjny niż modyfikowanie.
15. D. Przed przystąpieniem do konfigurowania maszyn wirtualnych w systemie należy sprawdzić, czy w systemie BIOS została włączona obsługa wirtualizacji.
16. O. Atak typu "odmowa usługi" (DoS) ma miejsce, gdy system jest przeciążony żądaniami hakera, co powoduje, że serwer nie odpowiada na prawidłowe żądania klientów lub w końcu powoduje jego awarię.
17. C. Domyślny adres bramy jest nieprawidłowy. Domyślny adres bramy musi odnosić się do tego samego identyfikatora sieci, co system klienta; w takim przypadku adres powinien zaczynać się od identyfikatora sieci 192.168.1.x zamiast 192.168.2.x.
18. B. Trzecim krokiem w problemie CompTIA jest przetestowanie teorii w celu określenia przyczyny.
19. D. Taskkill.exe obsługuje kilka opcji kończenia zadania według nazwy lub PID. Aby zakończyć zadanie za pomocą PID, należy użyć taskkill.exe / PID 3375, a do zakończenia według nazwy - taskkill.exe / IM notepad.exe.
20. B. Jedynym urządzeniem chroniącym przed awarią jest UPS.
21. C. Narzędzie konfiguracji systemu (msconfig.exe) może służyć do wybiórczego uruchamiania systemu Windows w celu pomocy w rozwiązywaniu problemów. Defrag.exe jest używany do defragmentacji dysku; diskpart.exe służy do partycjonowania dysku; a chkdisk.exe służy do sprawdzania dysków pod kątem błędów.
22. A. Aby zmniejszyć ryzyko wyładowań elektrostatycznych, należy zwiększyć wilgotność względną. Ryzyko wyładowania elektrostatycznego jest zwiększone w suchym powietrzu.
23. D. Polecenie gpupdate służy do wyzwalania przetwarzania obiektów GPO katalogu aktywności, podczas gdy gpresult wyświetla efektywne wyniki obiektów zasad grupy. Polecenie attribute służy do dostosowywania atrybutów plików, takich jak tylko do odczytu i archiwum, natomiast polecenie expand służy do rozwijania skompresowanych plików systemowych
24. A. Poleceniem zmiany uprawnień jest chmod, podczas gdy chown zmieni właściciela i grupę, która ma dostęp do zasobu. Polecenie grep wyświetli i przefiltruje zawartość plików lub dane wyjściowe poleceń, a iwconfig służy do zarządzania konfiguracjami bezprzewodowymi.
25. D. BCD lub baza danych konfiguracji rozruchu przechowuje ustawienia konfiguracji rozruchu, które są używane podczas procesu rozruchu. Plik ntoskrnl.exe jest jądrem systemu operacyjnego; winload.exe to program ładujący system operacyjny; a ntdetect.com był plikiem ładowania systemu operacyjnego ze starszych systemów operacyjnych Windows.




CISSP w Praktyce



1. W przypadku możliwości systemu wykrywania włamań i zapobiegania, stanowa analiza protokołów wykorzystuje które z poniższych?

1. Czarne listy
2. Białe listy
3. Próg
4. Przeglądanie kodu programu

a. 1 i 2
b. 1, 2 i 3
c. Tylko 3
d. 1, 2, 3 i 4

1.d : Stanowa analiza protokołu (znana również jako głęboka inspekcja pakietów) to proces porównywania z góry określonych profili ogólnie przyjętych definicji łagodnej aktywności protokołu dla każdego stanu protokołu z obserwowanymi zdarzeniami w celu identyfikacji odchyleń. Stanowa analiza protokołów wykorzystuje czarne listy, białe listy, progi i przeglądanie kodu programu, aby zapewnić różne funkcje bezpieczeństwa. Czarna lista to lista odrębnych jednostek, takich jak hosty lub aplikacje, które zostały wcześniej określone jako powiązane ze złośliwą aktywnością. Biała lista to lista odrębnych jednostek, takich jak hosty lub aplikacje znane jako niegroźne. Progi określają granice między normalnym a nietypowym zachowaniem systemów wykrywania i zapobiegania włamaniom (IDPS). Funkcje przeglądania i edycji kodu programu służą do wyświetlania kodu programowania związanego z detekcją w IDPS.

2. Od którego z poniższych rozpoczyna się uwierzytelnianie elektroniczne?

a. Token
b. Poświadczenie
c. Subsktybent
d. Dostawca usługi poświadczeń

2.c : Wnioskodawca składa wniosek do punktu rejestracji (RA) o uzyskanie statusu subskrybenta dostawcy usług poświadczających (CSP) i jako subskrybent otrzymuje lub rejestruje sekret, zwany tokenem, oraz poświadczenie (certyfikat klucza publicznego), które wiąże token do nazwy i innych atrybutów zweryfikowanych przez RA. Token i dane uwierzytelniające mogą być używane w kolejnych zdarzeniach uwierzytelniania.

3. Kto przeprowadza weryfikację tożsamości w procesie uwierzytelniania elektronicznego?

a. Subskrybent
b. Punkt rejestracji
c. Aplikant
d. Dostawca usługi poświadczeń

3.b: PR przeprowadza weryfikację tożsamości po zarejestrowaniu wnioskodawcy w CSP. Aplikant zostaje subskrybentem CSP.

4. W przypadku uwierzytelniania elektronicznego, które z poniższych dostarcza uwierzytelnionych informacji stronie ufającej w celu podejmowania decyzji dotyczących kontroli dostępu?

a. Ubiegający się / Subskrybent
b. Aplikant / Subskrybent
c. Weryfikator / Ubiegający się
d. Weryfikator / Dostawca usług uwierzytelniających

4.d. : Strona ufająca może wykorzystać uwierzytelnione informacje dostarczone przez weryfikatora / CSP do podejmowania decyzji dotyczących kontroli dostępu lub decyzji dotyczących autoryzacji. Weryfikator sprawdza, czy wnioskodawca jest subskrybentem / wnioskodawcą za pomocą protokołu uwierzytelniania. Weryfikator przekazuje twierdzenie o tożsamości subskrybenta stronie ufającej. Weryfikator i CSP mogą, ale nie muszą należeć do tej samej tożsamości.

5. W przypadku uwierzytelnienia elektronicznego między którym z poniższych ustanawiana jest uwierzytelniona sesja?

a. Ubiegający się i strona ufająca
b. Wnioskodawca i punkt rejestracji
c. Subskrybent i dostawca usługi poświadczeń
d. Urząd certyfikacji i punkt rejestracji

5.a : Uwierzytelniona sesja zostaje nawiązana między ubiegający się a stroną ufającą. Czasami weryfikator jest również stroną ufającą. Pozostałe trzy opcje są nieprawidłowe, ponieważ prawidłowa odpowiedź opiera się na faktach.

6. W których z poniższych okoliczności uwierzytelniania elektronicznego weryfikator musi komunikować się bezpośrednio z CSP w celu zakończenia czynności uwierzytelniania?

a. Korzystanie z certyfikatu cyfrowego

b. Fizyczne łącze między weryfikatorem a CSP

c. Rozproszone funkcje weryfikatora, strony ufającej i CSP

d. Logiczne powiązanie między weryfikatorem a CSP

6.b. Korzystanie z certyfikatów cyfrowych stanowi raczej logiczne łącze między weryfikatorem a dostawcą CSP, a nie łącze fizyczne. W niektórych implementacjach weryfikator, strona ufająca i funkcje CSP mogą być rozproszone i rozdzielone. Weryfikator musi komunikować się bezpośrednio z CSP tylko wtedy, gdy istnieje między nimi fizyczne łącze. Innymi słowy, weryfikator nie musi bezpośrednio komunikować się z CSP w przypadku pozostałych trzech wyborów.

7. W przypadku uwierzytelniania elektronicznego, kto prowadzi rejestry rejestracji, aby umożliwić odzyskanie danych rejestracyjnych?

a. Dostawca usługi poświadczeń

b. Subskrybent

c. Strona ufająca

d. Punkt rejestracji

7.a. CSP przechowuje rekordy rejestracji dla każdego subskrybenta, aby umożliwić odzyskiwanie rekordów rejestracyjnych. Inne obowiązki CSP obejmują: CSP jest odpowiedzialny za ustanowienie odpowiednich polityk odnawiania i ponownego wydawania tokenów i poświadczeń. Podczas odnawiania okres użytkowania lub ważności tokena i poświadczenia jest przedłużany bez zmiany tożsamości lub tokena subskrybenta. Podczas ponownego wystawiania tworzone jest nowe poświadczenie dla subskrybenta z nową tożsamością i / lub nowym tokenem. Dostawca CSP jest odpowiedzialny za utrzymanie statusu odwołania poświadczeń i zniszczenie poświadczeń pod koniec ich życia. Na przykład certyfikaty kluczy publicznych są odwoływane za pomocą list odwołania certyfikatów (CRL) po ich rozpowszechnieniu. Weryfikator i CSP mogą, ale nie muszą należeć do tego samego podmiotu. Dostawca CSP jest odpowiedzialny za ograniczanie zagrożeń dla tokenów i poświadczeń oraz zarządzanie ich operacjami. Przykłady zagrożeń obejmują ujawnienie, fałszowanie, niedostępność, nieautoryzowane odnowienie lub ponowne wydanie, opóźnione cofnięcie lub zniszczenie danych uwierzytelniających oraz użycie tokena po wycofaniu z eksploatacji. Pozostałe trzy opcje są niepoprawne, ponieważ (i) subskrybent jest stroną, która otrzymała poświadczenie lub token od CSP, (ii) strona ufająca to podmiot, który polega na poświadczeniach subskrybenta lub potwierdzeniu tożsamości przez weryfikatora, oraz (iii) ) punkt rejestracji (RA) to zaufany podmiot, który ustala i potwierdza tożsamość subskrybenta CSP. RA może być integralną częścią CSP lub może być niezależny od CSP, ale ma związek z CSP (-ami).

8. Które z poniższych jest wykorzystywane do jednoznacznej identyfikacji pracowników i kontrahentów?

a. Token do weryfikacji tożsamości

b. Hasła

c. Certyfikaty PKI

d. Biometria

8.a. Sugeruje się, aby do unikalnej identyfikacji pracowników i kontrahentów stosować token karty osobistej weryfikacji tożsamości (PIV). PIV to fizyczny artefakt (np. dowód osobisty lub karta inteligentna) wydany osobie, który zawiera przechowywane dane uwierzytelniające (np. Zdjęcie, klucze kryptograficzne lub cyfrowy odcisk palca). Pozostałe trzy opcje są używane w zarządzaniu uwierzytelniaczem użytkownika, a nie w zarządzaniu identyfikatorami użytkowników. Przykłady uwierzytelniaczy użytkownika obejmują hasła, tokeny, klucze kryptograficzne, identyfikację osobistą ,numery (PIN), dane biometryczne, certyfikaty infrastruktury klucza publicznego (PKI) i karty-klucze. Przykłady identyfikatorów użytkowników obejmują użytkowników wewnętrznych, użytkowników zewnętrznych, kontrahentów, gości, karty PIV, hasła, tokeny i dane biometryczne.

9. W przypadku uwierzytelniania elektronicznego, który z poniższych elementów tworzy element uwierzytelniający używany w procesie uwierzytelniania?

a. Zaszyfrowany klucz i hasło b. Token i klucz kryptograficzny c. Klucz publiczny i weryfikator d. Klucz prywatny i wnioskodawca 9.b. Token może być elementem sprzętu, który zawiera klucz kryptograficzny, który tworzy element uwierzytelniający używany w procesie uwierzytelniania do uwierzytelnienia zgłaszającego. Klucz jest chroniony przez zaszyfrowanie go hasłem. Pozostałe trzy wybory nie mogą stworzyć elementu uwierzytelniającego. Klucz publiczny to publiczna część asymetrycznej pary kluczy zwykle używana do weryfikowania podpisów lub szyfrowania danych. Weryfikator to jednostka, która weryfikuje tożsamość wnioskodawcy. Klucz prywatny to tajna część asymetrycznej pary kluczy, zwykle używana do cyfrowego podpisywania lub odszyfrowywania danych. Wnioskodawca to strona, której tożsamość ma zostać zweryfikowana za pomocą protokołu uwierzytelniania.

10. W przypadku uwierzytelniania elektronicznego, na którym z poniższych bazują wspólne sekrety?

1. Klucze asymetryczne

2. Klucze symetryczne

3. Hasła

4. Pary kluczy publicznych

a. Tylko 1
b. 1 lub 4
c. 2 lub 3
d. 3 lub 4

10.c. Współdzielone hasła są oparte na kluczach symetrycznych lub hasłach. Klucze asymetryczne są używane w parach kluczy publicznych. W sensie protokołów wszystkie wspólne sekrety są podobne i mogą być używane w podobnych protokołach uwierzytelniania.




[ 261 ]