Bezpieczeństwo telekomunikacji i sieci



1. Jeśli QoS to jakość usług, QoP to jakość ochrony, QA to zapewnienie jakości, QC to kontrola jakości, DoQ to odmowa jakości, a DoS to odmowa usługi, który z poniższych elementów wpływa na wydajność systemu sieciowego?

1. QoS i QoP
2. Kontrola jakości i kontrola jakości
3. DoQ
4. DoS

a. Tylko 1
b. 1 i 4
c. 2 i 3
d. 1, 2, 3 i 4

1.d. Wszystkie cztery elementy wpływają na wydajność systemu sieciowego. Parametry QoS obejmują niezawodność, opóźnienie, drgania i przepustowość, gdzie aplikacje, takie jak poczta e-mail, przesyłanie plików, dostęp do sieci Web, zdalne logowanie i audio/wideo, wymagają różnych poziomów parametrów, aby działać na różnych poziomach jakości (tj. średnie lub niskie poziomy). QoP wymaga poprawy ogólnej wydajności systemu poprzez priorytetyzację ruchu i uwzględnienie wskaźnika awarii lub średniego opóźnienia w protokołach niższych warstw. Kontrola jakości to zaplanowane systematyczne działania niezbędne do zapewnienia, że komponent, moduł lub system jest zgodny z ustalonymi wymaganiami technicznymi. QC to zapobieganie wadliwym komponentom, modułom i systemom. DoQ wynika z niewdrożenia wymaganych metod QA i technik QC do dostarczania wiadomości, pakietów i usług. DoS to zapobieganie autoryzowanemu dostępowi do zasobów lub opóźnianie operacji krytycznych czasowo. DoS wyniki z DoQ. QoS jest powiązany z QoP i DoS, który z kolei odnosi się do DoQ. Dlatego QoS, QoP, QA, QC, DoQ i DoS są ze sobą powiązane.

2. Pierwszym krokiem do zabezpieczenia zasobów sieci lokalnej (LAN) jest weryfikacja tożsamości użytkowników systemu. Przed podłączeniem swoich sieci LAN do sieci zewnętrznych, w szczególności do Internetu, organizacje powinny rozważyć, które z poniższych rozwiązań?

a. Plan wdrożenia mechanizmów blokujących.
b. Plan ochrony pul modemów.
c. Zaplanuj rozważenie wszystkich opcji uwierzytelniania.
d. Zaplanuj udostępnienie użytkownikowi informacji o korzystaniu z jego konta.

2.c. Najlepszą rzeczą jest rozważenie wszystkich opcji uwierzytelniania, a nie tylko tradycyjnej metody haseł. Właściwy dobór hasła (zachowanie równowagi między łatwym do zapamiętania dla użytkownika, a trudnym do odgadnięcia dla wszystkich innych) zawsze stanowił problem. Mechanizmy zawierające tylko hasło, szczególnie te, które przekazują hasło w postaci jawnej (w postaci niezaszyfrowanej) są podatne na monitorowanie i przechwytywanie. Może to stać się poważnym problemem, jeśli sieć lokalna (LAN) ma jakiekolwiek niekontrolowane połączenia z sieciami zewnętrznymi, takimi jak Internet. Ze względu na nadal istniejące luki związane z wykorzystaniem mechanizmów opartych wyłącznie na hasłach, należy rozważyć bardziej niezawodne mechanizmy, takie jak uwierzytelnianie oparte na tokenach i wykorzystanie danych biometrycznych. Mechanizmy blokowania dla urządzeń LAN, stacji roboczych lub komputerów PC, które wymagają uwierzytelnienia użytkownika w celu odblokowania, mogą być przydatne dla użytkowników, którzy muszą często opuszczać swoje miejsca pracy (na krótki okres). Blokady te umożliwiają użytkownikom pozostanie zalogowanym w sieci LAN i opuszczenie miejsca pracy bez narażania punktu wejścia do sieci LAN. Modemy zapewniające użytkownikom dostęp do sieci LAN mogą wymagać dodatkowej ochrony. Intruz, który może uzyskać dostęp do modemu, może uzyskać dostęp poprzez pomyślne odgadnięcie hasła użytkownika. Dostępność modemu dla uprawnionych użytkowników może również stać się problemem, jeśli intruz otrzyma ciągły dostęp do modemu. Pula modemów to grupa modemów działająca jako pula zamiast pojedynczych modemów na każdej stacji roboczej. Pule modemów zapewniają większe bezpieczeństwo w odmawianiu dostępu nieautoryzowanym użytkownikom. Pule modemów nie powinny być konfigurowane dla połączeń wychodzących, chyba że dostęp może być dokładnie kontrolowany. Mechanizmy bezpieczeństwa, które dostarczają użytkownikowi informacji o korzystaniu z jego konta, mogą ostrzegać użytkownika, że konto zostało użyte w nietypowy sposób (np. wielokrotne błędy logowania). Mechanizmy te obejmują powiadomienia, takie jak data, godzina i lokalizacja ostatniego udanego logowania oraz liczba poprzednich niepowodzeń logowania.

3. Które z poniższych ataków wykorzystują dynamiczne działania systemu i możliwość manipulowania czasem tych działań?

a. Aktywne ataki
b. Ataki pasywne
c. Ataki asynchroniczne
d. Ataki tunelowe

3.c. Ataki asynchroniczne wykorzystują dynamiczną aktywność systemu w celu uzyskania dostępu. Żądania użytkowników są umieszczane w kolejce i spełniają określone z góry kryteria. Atakujący może przeniknąć do kolejki i zmodyfikować dane oczekujące na przetworzenie lub wydrukowanie. Może zmienić wpis w kolejce, aby zastąpić czyjeś nazwisko lub dane własnymi lub aby obalić dane tego użytkownika, zastępując je. Tutaj manipuluje się zmienną czasu. Przy aktywnym ataku intruz modyfikuje przechwycone wiadomości w celu modyfikacji wiadomości. Skutecznym narzędziem do ochrony wiadomości zarówno przed aktywnymi, jak i pasywnymi atakami jest kryptografia. W przypadku ataku pasywnego intruz przechwytuje wiadomości w celu wyświetlenia danych. To wtargnięcie jest również znane jako podsłuchiwanie. Ataki tunelowe wykorzystują jedną metodę przesyłania danych do przenoszenia danych dla innej metody. Może przenosić nieautoryzowane dane w legalnych pakietach danych. Wykorzystuje słabość systemu na niskim poziomie abstrakcji.

4. Routery, które są urządzeniami łączności sieciowej, korzystają z ?

a. Drzewo zlewowe i drzewo rozpinające
b. Stół na palec i stół do routingu
c. Drzewo błędów i drzewo decyzyjne
d. Tablica decyzyjna i tablica prawdy

4. a. Drzewo zlewu pokazuje zestaw optymalnych tras ze wszystkich źródeł do danego miejsca docelowego, zakorzenionych w miejscu docelowym. Drzewo ujścia nie zawiera żadnych pętli, więc każdy pakiet jest dostarczany w skończonej i ograniczonej liczbie przeskoków. Celem wszystkich algorytmów routingu jest identyfikacja i wykorzystanie drzew ujścia dla wszystkich routerów. Drzewo opinające wykorzystuje drzewo ujścia routera inicjującego transmisję. Drzewo opinające to podzbiór podsieci, który obejmuje wszystkie routery, ale nie zawiera żadnych pętli. Tablica palców służy do wyszukiwania węzłów w sieciach peer-to-peer (P2P). Routery używają tablic routingu do trasowania wiadomości i pakietów. Drzewo błędów służy do analizy błędów i problemów w oprogramowaniu komputerowym. Drzewo decyzyjne to graficzna reprezentacja warunków, działań i reguł podejmowania decyzji z wykorzystaniem prawdopodobieństw do obliczania wyników. Tabela decyzyjna przedstawia tabelaryczną reprezentację warunków, działań i reguł przy podejmowaniu decyzji. Tablica prawdy jest używana do określania bloków logiki komputera poprzez definiowanie wartości wyjść dla każdego możliwego zestawu wartości wejściowych.

5. Egzekwowanie skutecznego bezpieczeństwa transmisji danych wymaga innych rodzajów zabezpieczeń, takich jak bezpieczeństwo fizyczne. Które z poniższych może łatwo zagrozić takiemu celowi?

a. Karty inteligentne z kodami PIN
b. Hasła jednorazowe
c. Okablowanie sieciowe
d. Wiadomości ostatniego logowania

5.c. Bezpieczeństwo transmisji danych wymaga bezpieczeństwa fizycznego i kontroli haseł. Kable sieciowe, które przenoszą dane, są podatne na intruzów. Łatwo jest wpiąć się w okablowanie i stosunkowo łatwo przeciąć okablowanie. Dlatego ważna jest podstawowa fizyczna kontrola bezpieczeństwa, taka jak zamknięcie szafki z okablowaniem. Karty inteligentne z kodami PIN są nieprawidłowe, ponieważ nie zagrażają komunikacji danych. Zwiększają bezpieczeństwo przy użyciu kluczy kryptograficznych. Hasła jednorazowego użytku są używane tylko raz. Szereg haseł jest generowany przez bezpieczny algorytm kryptograficzny i przekazywany użytkownikowi do użycia w momencie logowania. Każde hasło wygasa po pierwszym użyciu i nie jest nigdzie powtarzane ani przechowywane. Komunikaty dotyczące ostatniego logowania są nieprawidłowe, ponieważ ostrzegają o nieautoryzowanym użyciu kombinacji hasła i identyfikatora użytkownika.

6. Które z poniższych odnosi się do sterowania w pętli zamkniętej w celu rozwiązania problemów z przeciążeniem sieci?

1. Nie dokonuje się korekt w połowie kursu.
2. Aktualny stan sieci jest ignorowany.
3. Zapewniona jest pętla sprzężenia zwrotnego.
4. Wprowadzane są poprawki w połowie kursu.

a. Tylko 1
b. 1 i 2
c. Tylko 4
d. 3 i 4

6.d. Dzięki sterowaniu w otwartej pętli, gdy system jest uruchomiony, nie są dokonywane korekty w połowie kursu, ignorując w ten sposób bieżące stany sieci. Z drugiej strony sterowanie w pętli zamkniętej opiera się na koncepcji pętli sprzężenia zwrotnego z dozwolonymi korektami w połowie przebiegu.

7. Które z poniższych zagrożeń bezpieczeństwa nie dotyczy bezprzewodowych sieci lokalnych (WLAN)?

a. Przechwytywanie wiadomości
b. Niedostępność systemu
c. zawodność systemu
d. Kradzież sprzętu

7.c. Nawet w przypadku bezprzewodowych sieci lokalnych (WLAN) możliwe jest przechwytywanie wiadomości, system może ulec awarii, co czyni go niedostępnym, a sprzęt może zostać skradziony. Jednak bezprzewodowa sieć LAN jest bardziej niezawodna niż przewodowa sieć LAN ze względu na brak problemów z okablowaniem. Przecięcia kabli i zacięcia przewodów to najczęstsze problemy z przewodowymi sieciami LAN. Dlatego zawodność systemu nie stanowi zagrożenia dla bezprzewodowych sieci LAN. Wynika to z nakładania się zasięgu bezprzewodowych punktów dostępowych (AP) zapewnia pewien poziom nadmiarowości sieci z punktu widzenia użytkownika końcowego; oznacza to, że jeśli jeden AP ulegnie awarii, zasięg sieci bezprzewodowej drugiego może sprawić, że awaria niezawodności będzie wydawać się minimalna.

8. W których z poniższych obszarów bezprzewodowe sieci lokalne (LAN) są bardziej zagrożone niż przewodowe sieci LAN?

a. Maskarada i modyfikacja/substytucja
b. Modyfikacja/podmiana wiadomości i kradzież sprzętu
c. Podsłuchiwanie i maskarada
d. Podsłuchiwanie i kradzież sprzętu

8.b. W bezprzewodowych sieciach LAN silniejszy węzeł może blokować słabszy, zastępować własnymi wiadomościami, a nawet potwierdzać odpowiedzi innych węzłów. Podobnie kradzież sprzętu stanowi poważne zagrożenie w bezprzewodowych sieciach LAN ze względu na ich przenośność. Gdy sprzęt się przemieszcza, łatwo może zaginąć. Podsłuchiwanie i maskowanie są wspólne dla przewodowych i bezprzewodowych sieci LAN. Podsłuchiwanie to nieautoryzowane przechwytywanie informacji. Maskarada to próba uzyskania dostępu do systemu komputerowego poprzez udawanie autoryzowanego użytkownika.

9. Sieć WWW (WWW) może być chroniona przed ryzykiem podsłuchiwania w oszczędny i wygodny sposób dzięki zastosowaniu którego z poniższych?

a. Szyfrowanie linków i dokumentów
b. Bezpieczna warstwa gniazd i bezpieczny HTTP
c. Szyfrowanie linków i bezpieczna warstwa gniazd
d. Szyfrowanie dokumentów i bezpieczny HTTP

9.b. Ryzyko podsłuchiwania występuje w Internecie w co najmniej dwóch sposoby: analiza ruchu i kradzież poufnych informacji, takich jak numery kart kredytowych. Warstwa Secure Sockets Layer (SSL) zapewnia szyfrowaną ścieżkę TCP/IP między dwoma hostami w Internecie. SSL może służyć do szyfrowania dowolnego protokołu TCP/IP, takiego jak HTTP, TELNET lub FTP. SSL może używać różnych systemów opartych na kluczach publicznych i tokenach do wymiany klucza sesji. SHTTP (secure HTTP) to system szyfrowania przeznaczony dla HTTP i działa tylko z HTTP. Szyfrowanie łącza zapewnia szyfrowanie całego ruchu, ale może być wykonane tylko po wcześniejszym uzgodnieniu. To jest drogie. Szyfrowanie dokumentów jest kłopotliwe, ponieważ wymaga zaszyfrowania dokumentów przed umieszczeniem ich na serwerze i muszą zostać odszyfrowane po ich otrzymaniu. Szyfrowanie łączy i dokumentów może korzystać z protokołu TCP/IP lub innych protokołów.

10. Skutecznym sposobem na uruchomienie usługi World Wide Web (WWW) jest nie przez:

a. Wyłączanie automatycznych list katalogów
b. Umieszczenie samodzielnego komputera WWW poza firewallem w strefie DMZ
c. Wdrażanie szyfrowania
d. Poleganie na dostawcach zewnętrznych

10.d. Ważne funkcje bezpieczeństwa WWW obejmują (i) wyłączenie automatycznych list katalogów dla nazw i adresów, (ii) umieszczenie samodzielnego, uproszczonego komputera WWW poza zaporą w strefie zdemilitaryzowanej (DMZ) oraz (iii) zapewnienie szyfrowania, gdy są wrażliwe lub dane osobowe są przesyłane lub przechowywane. Istnieje potencjalne ryzyko związane z uzależnieniem od ograniczonej liczby dostawców zewnętrznych pod względem wydajności i dostępności usług.


11. W przypadku usług sieci Web, które z poniższych używają tokenów binarnych do uwierzytelniania, podpisów cyfrowych do integralności i szyfrowania na poziomie zawartości do celów poufności?

a. Współdziałanie usług internetowych (WS-I)
b. Bezpieczeństwo usług internetowych (WS-Security)
c. Języki opisu usług internetowych (WSDL)
d. Architektura zorientowana na sieć (WOA)

11.b. Usługa sieci Web to składnik oprogramowania lub system zaprojektowany do obsługi interoperacyjnej interakcji zorientowanej na maszynę lub aplikację w sieci. Usługa sieci Web ma interfejs opisany w formacie przetwarzalnym maszynowo (w szczególności WSDL). Inne systemy wchodzą w interakcję z usługą sieciową w sposób określony w jej opisie za pomocą komunikatów protokołu SOAP, zwykle przesyłanych za pomocą protokołu przesyłania hipertekstu (HTTP) z serializacją w języku XML (Extensible Markup Language) z innymi standardami związanymi z siecią Web. Zabezpieczenia usług sieci Web (WS-Security) to mechanizm włączania informacji o zabezpieczeniach do komunikatów SOAP. WS-Security używa tokenów binarnych do uwierzytelniania, podpisów cyfrowych do integralności i szyfrowania na poziomie zawartości w celu zachowania poufności. Pozostałe trzy opcje nie zapewniają takich samych usług bezpieczeństwa jak WS-Security. Profil podstawowy interoperacyjności usług sieci Web (WS-I) to zestaw standardów i wyjaśnień dotyczących standardów, których muszą przestrzegać dostawcy, aby zapewnić podstawową interoperacyjność z produktami SOAP. Język opisu usług sieci Web (WSDL) jest formatem XML służącym do opisywania usług sieciowych jako zbioru punktów końcowych działających na komunikatach zawierających informacje zorientowane na dokumenty lub informacje zorientowane na procedury. WSDL uzupełnia uniwersalny opis, odkrywanie i integrację (UDDI) poprzez zapewnienie jednolitego sposobu opisywania abstrakcyjnego interfejsu i powiązań protokołów oraz szczegółów wdrażania dowolnych usług sieciowych. Architektura zorientowana na Internet (WOA) to zestaw protokołów internetowych (np. HTTP i zwykły XML) zapewniających dynamiczne, skalowalne i interoperacyjne usługi sieciowe.

12. Technologie identyfikacji radiowej opierają się na którym z poniższych, aby zapewnić bezpieczeństwo?

a. Strategia obrony w głąb
b. Strategia obrony w zasiegu
c. Strategia obrony na czas
d. Strategia obrony w technologii

12.b. Technologie identyfikacji radiowej (RFID) są wykorzystywane w systemach łańcucha dostaw, które z kolei wykorzystują strategię obrony w szerokim zakresie w celu zapewnienia bezpieczeństwa. Strategia obrony w głąb uwzględnia zabezpieczenia warstwowe, aby wzmocnić bezpieczeństwo. Strategia obrony w czasie uwzględnia różne strefy czasowe na świecie, w którym działają systemy informatyczne. Strategia obrony w zakresie technologii zajmuje się uczynieniem technologii mniej skomplikowaną i bezpieczniejszą.

13. Które z poniższych nie jest przykładem ataków na wyścigi?

a. Dowiązania symboliczne
b. Zorientowany obiektowo
c. Impas
d. Manipulacja plikami rdzenia

13.c. Zezwolenie na wyłączny dostęp do dedykowanego urządzenia wejścia/wyjścia (np. drukarki, plotera i dysku) w odpowiedzi na żądanie użytkownika może prowadzić do sytuacji zakleszczenia w przypadku braku buforowania. Zakleszczenia nie są związane z atakami wyścigowymi, ponieważ te ostatnie nazywane są atakami czasowymi. Dowiązanie symboliczne (symlink) to plik, który wskazuje na inny plik. Często istnieją programy, które mogą zmienić uprawnienia przyznane plikowi. Jeśli te programy działają z uprzywilejowanymi uprawnieniami, użytkownik może strategicznie utworzyć dowiązania symboliczne, aby nakłonić te programy do zmodyfikowania lub wyświetlenia listy krytycznych plików systemowych. Ataki Symlink są często połączone z atakami warunków rasowych. Dowiązania symboliczne to dowiązania w systemach UNIX, MINIX i LINUX, które prowadzą z jednego pliku do drugiego. Luka symboliczna jest wykorzystywana poprzez utworzenie dowiązania symbolicznego z pliku, do którego atakujący ma dostęp do pliku, do którego atakujący nie ma dostępu. Dowiązania symboliczne nie istnieją w systemach Windows, więc ataki z dowiązaniami symbolicznymi nie mogą być przeprowadzane przeciwko programom lub plikom w tych systemach. MINIX jest odmianą UNIX i ma niewielkie rozmiary. Główną różnicą między MINIX i UNIX jest edytor, w którym pierwszy jest szybszy, a drugi wolniejszy. W programowaniu zorientowanym obiektowo wyścigi występują z powodu współdzielenia wspólnych zmiennych między instancjami obiektów, które można zweryfikować w kodzie programu. Dla każdego dostępu do pliku należy napisać program, aby sprawdzić, czy plik jest wolny przed jego otwarciem i sprawdzić błędy obiektu w użyciu. Manipulacja plikami rdzenia to kolejny przykład sytuacji wyścigu, w której program lub proces wchodzi w tryb uprzywilejowany, zanim program lub proces zrezygnuje ze swojego trybu uprzywilejowanego. Jeśli atakującemu uda się złamać zabezpieczenia programu lub procesu w stanie uprzywilejowanym, oznacza to, że wygrywa wyścig.

14. Co obejmuje najskuteczniejsza kontrola bezpieczeństwa nad portami zdalnej konserwacji?

a. Umowy prawne i systemy dial-back
b. Systemy oddzwaniania i pule modemów
c. Umowy prawne i pule modemów
d. Systemy oddzwaniania i rozłączanie zbędnych połączeń

14.c. Porty do zdalnej konserwacji umożliwiają dostawcy rozwiązywanie problemów operacyjnych. Umowa prawna ze sprzedawcą powinna określać, że nie ma zapadni i że wszelkie porty konserwacyjne powinny być zatwierdzone przez obie strony. Pule modemów składają się z grupy modemów podłączonych do serwera (np. hosta, komunikacji lub terminala). Zapewnia to pojedynczy punkt kontroli. Atakujący mogą atakować pulę modemów, więc chroń ją, instalując kontrolę zapory opartą na bramie aplikacji. Kontrole bezpieczeństwa połączeń telefonicznych nad portami zdalnej obsługi nie są skuteczne, ponieważ w rzeczywistości uwierzytelniają miejsce, a nie osobę. Dobrą praktyką jest odłączenie zbędnych połączeń ze światem zewnętrznym, ale utrudnia to wykonawcy konserwacji dostęp do niektórych portów w razie potrzeby w sytuacji awaryjnej.

15. Które z poniższych stwierdzeń dotyczących zapór internetowych nie jest prawdziwe?

a. Zapora może egzekwować politykę bezpieczeństwa.
b. Zapora może rejestrować aktywność w Internecie.
c. Zapora może ograniczyć zagrożenie bezpieczeństwa organizacji.
d. Zapora może chronić komputery przed wszystkimi wirusami komputerowymi.

15.d. Zapory sieciowe (znane również jako bezpieczne bramy) nie mogą trzymać wirusów z komputerów osobistych poza siecią. Istnieje po prostu zbyt wiele rodzajów wirusów i zbyt wiele sposobów, w jakie wirus może ukrywać się w danych. Najbardziej praktycznym sposobem rozwiązania problemu wirusów jest zastosowanie oprogramowania antywirusowego opartego na hostach oraz edukacja użytkowników na temat zagrożeń związanych z wirusami i środków ostrożności, jakie należy przed nimi zastosować. Zapora sieciowa wymusza politykę bezpieczeństwa witryny, umożliwiając przechodzenie tylko "zatwierdzonych" usług i tylko tych, które spełniają określone dla nich reguły. Ponieważ cały ruch przechodzi przez zaporę, zapora stanowi dobre miejsce do zbierania informacji o wykorzystaniu i niewłaściwym użyciu systemu i sieci. Jako pojedynczy punkt dostępu, zapora może rejestrować to, co dzieje się między chronioną siecią a siecią zewnętrzną. Zaporę można wykorzystać do oddzielenia jednej sekcji sieci witryny od innej sekcji, co również izoluje problemy w jednej sekcji od innych sekcji. To ogranicza narażenie organizacji na bezpieczeństwo.

16. W rozproszonym środowisku obliczeniowym bezpieczeństwo systemu odgrywa ważną rolę. Istnieją dwa rodzaje ataków sieciowych: pasywne i aktywne. Które z poniższych jest przykładem ataku pasywnego?

a. Próba zalogowania się na cudze konto
b. Instalowanie podsłuchu na kablu sieciowym w celu generowania fałszywych wiadomości
c. Odmawianie usług legalnym użytkownikom
d. Podsłuchiwanie hasła systemowego, gdy użytkownik je wpisze

16.d. Atak pasywny to atak, w którym zagrożenie jedynie obserwuje przepływ informacji w systemie. Jednak nie podejmuje się próby wprowadzenia informacji w celu wykorzystania luki. Podsłuchiwanie hasła systemowego, gdy użytkownik systemu je wpisuje, jest przykładem działania pasywnego ataku. Pozostałe trzy wybory są nieprawidłowe, ponieważ są przykładami aktywnych ataków. Aktywne ataki występują, gdy zagrożenie dokonuje jawnej zmiany lub modyfikacji systemu, próbując wykorzystać lukę.

17. Do której z poniższych sytuacji prowadzi użycie kluczy wstępnych (PSK) w konfiguracji bezprzewodowej sieci lokalnej (WLAN)?

1. Atak słownikowy
2. Tęczowy atak
3. Atak online
4. Atak offline
a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 2 i 4

17. a. Atak słownikowy to forma ataku polegającego na zgadywaniu, w którym osoba atakująca próbuje odgadnąć hasło przy użyciu listy możliwych haseł, która nie jest wyczerpująca. Ataki Rainbow występują na dwa sposoby: przy użyciu tęczowych tablic, które są używane do łamania haseł, oraz przy użyciu kluczy wstępnych (PSK) w konfiguracji sieci WLAN. Należy unikać korzystania z PSK. W środowiskach PSK tajne hasło jest współdzielone między stacjami i punktami dostępowymi. PSK jest generowany przez połączenie nazwy sieci WLAN i identyfikatora zestawu usług (SSID) z hasłem, a następnie wielokrotne hashowanie. Klucze pochodzące z hasła krótszego niż około 20 znaków zapewniają stosunkowo niski poziom bezpieczeństwa i są przedmiotem ataków słownikowych i tęczowych. Zmiana nazwy WLAN lub SSID nie poprawi siły 256-bitowego PSK. Atak online to atak na protokół uwierzytelniania, w którym osoba atakująca przyjmuje rolę strony wnoszącej roszczenie z prawdziwym weryfikatorem lub aktywnie zmienia kanał uwierzytelniania. Atak offline to atak, w którym atakujący uzyskuje pewne dane poprzez podsłuchiwanie, które może przeanalizować w wybranym przez siebie systemie. Celem tych ataków może być uzyskanie uwierzytelnionego dostępu lub poznanie sekretów uwierzytelniania.

18. Który z poniższych rozszerzalnych protokołów uwierzytelniania nie jest bezpieczny?

a. EAP-TLS
b. EAP-TTLS
c. MD5-Wyzwanie
d. PEAP

18.c. MD5-Challenge to oparta na starszej wersji metoda rozszerzonego uwierzytelniania protokołu (EAP) wraz z jednorazowym hasłem i ogólną kartą tokena, które nie są bezpieczne. Chociaż hasła jednorazowe są ogólnie uważane za bezpieczne same w sobie, nie są one tak bezpieczne, gdy są używane w połączeniu z tokenem ogólnym, ponieważ token mógł zostać zduplikowany, fałszywy, zgubiony lub skradziony. MD-5 Challenge opiera się na protokole uwierzytelniania typu challenge-handshake (CHAP), który nie jest protokołem bezpiecznym. Pozostałe trzy opcje są częścią metod EAP opartych na zabezpieczeniach warstwy transportowej (TLS), które są bardzo bezpieczne.

19. Z którym z poniższych jest powiązane oprogramowanie do filtrowania treści internetowych?

a. Błąd sieciowy
b. Czarna lista
c. CZERWONY
d. CZARNY

19.b. Oprogramowanie do filtrowania treści internetowych to program, który uniemożliwia dostęp do niepożądanych witryn internetowych, zazwyczaj porównując żądany adres witryny z listą znanych złych witryn internetowych (tj. umieszczając je na czarnej liście). Czarna lista to blokada nałożona na adresy IP, aby zapobiec niewłaściwemu lub nieautoryzowanemu korzystaniu z zasobów internetowych. Pozostałe trzy opcje nie są związane z oprogramowaniem do filtrowania treści internetowych. Pluskwa internetowa to maleńki obrazek, niewidoczny dla użytkownika, umieszczony na stronach internetowych w taki sposób, aby umożliwić stronom trzecim śledzenie korzystania z serwerów WWW i zbieranie informacji o użytkowniku, w tym adresach IP, nazwie hosta, typie i wersji przeglądarki, działaniu nazwa i wersja systemu oraz pliki cookie. Błąd sieciowy może zawierać złośliwy kod. CZERWONY odnosi się do danych/informacji lub wiadomości, które zawierają poufne lub niejawne informacje, które nie są szyfrowane, podczas gdy CZARNY odnosi się do informacji, które są zaszyfrowane.

20. Które z poniższych identyfikuje połączenia pochodzące z nieistniejących numerów wewnętrznych w celu wykrycia oszustw związanych z pocztą głosową?

a. Oprogramowanie antyhakerskie
b. System rozliczania połączeń
c. Sprzęt antyhakerski
d. System monitorowania oszustw w zakresie opłat drogowych

20.b. System rozliczania połączeń może wskazywać połączenia pochodzące z nieistniejących "fantomowych" numerów wewnętrznych lub linii miejskich. Oprócz źle skonfigurowanych systemów poczty głosowej, nieużywane numery wewnętrzne i niekontrolowane porty konserwacyjne są głównymi przyczynami oszustw związanych z pocztą głosową. Systemy rozliczania połączeń dostarczają informacji o wzorcach włamań. Oprogramowanie i sprzęt do ochrony przed hakerami mogą udostępniać hasła wielopoziomowe oraz funkcję samozniszczenia, która umożliwia użytkownikom usuwanie wszystkich wiadomości ze skrzynek pocztowych, jeśli zapomną hasła. Systemy monitorowania oszustw związanych z opłatami za przejazdy umożliwiają szybkie wychwycenie działań hakera głosowego, gdy dochodzi do oszustwa.


21. Która z poniższych kontroli zapobiegania oszustwom związanym z pocztą głosową może przynieść efekt przeciwny do zamierzonego i jednocześnie równoważyć?

1. Wyłączanie portów bezpośredniego dostępu do systemu w godzinach wolnych od pracy
2. Rozdzielenie uprawnień do przekierowywania połączeń wewnętrznych i zewnętrznych
3. Implementacja wektorowania połączeń
4. Odłączanie wdzwanianych portów serwisowych

a. 1 i 2
b. 1 i 4
c. 3 i 4
d. 2 i 3

21.b. Bezpośredni dostęp do systemu przychodzącego (DISA) służy do umożliwienia osobie dzwoniącej przychodzącej dostępu do linii wychodzącej, co jest słabością bezpieczeństwa, gdy nie jest odpowiednio zabezpieczone. Ponieważ hakerzy pracują poza godzinami pracy (wieczorami i w weekendy), wyłączenie DISA wydaje się być środkiem zapobiegawczym. Jednak pracownicy, którzy muszą wykonywać służbowe rozmowy telefoniczne w tych godzinach, nie mogą korzystać z tych linii. Muszą używać firmowych/osobistych kart kredytowych, gdy DISA jest wyłączone. Podobnie, odłączanie portów serwisowych dial-in wydaje się być środkiem zapobiegawczym; chociaż hakerzy mogą dostać się do systemu przez te porty. Problemy awaryjne nie mogą być obsługiwane, gdy porty serwisowe są wyłączone. Wyłączenie portów bezpośredniego dostępu do systemu (DISA) poza godzinami pracy i odłączenie portów serwisowych wdzwanianych przynosi efekt przeciwny do zamierzonego i równoważy. Dzięki rozdzieleniu uprawnień do przekazywania połączeń wewnętrznych i zewnętrznych dla linii wewnętrznych, połączenie przychodzące nie może zostać przekierowane na linię zewnętrzną bez autoryzacji. Wektorowanie połączeń można wdrożyć, odpowiadając na połączenie za pomocą nagranej wiadomości lub w ogóle nic, co może frustrować napastnika. Oddzielenie uprawnień do wewnętrznego i zewnętrznego przekierowywania połączeń oraz wdrożenie wektorowania połączeń przyniesie efekt przeciwny do zamierzonego i równoważy.

22. W odniesieniu do komunikatorów internetowych (IM), które z poniższych jest skutecznym środkiem zaradczym, mającym na celu zapewnienie, że użytkownicy enklawy nie mogą połączyć się z publicznymi systemami przesyłania wiadomości?

a. Wyłącz funkcję udostępniania plików
b. Ogranicz ogłoszenia na czacie przez komunikator
c. Zablokuj porty na zaporze enklawy
d. Zainstaluj oprogramowanie antywirusowe

22.c. Blokowanie portów na zaporze enklawy zapewnia, że użytkownicy enklawy nie mogą łączyć się z publicznymi systemami przesyłania wiadomości. Chociaż zapora może skutecznie blokować połączenia przychodzące i nieuczciwe połączenia wychodzące, zatrzymanie całego ruchu wiadomości błyskawicznych (IM) podłączonego do powszechnie dozwolonych portów docelowych (np. HTTP, Telnet, FTP i SMTP) może być trudne, co skutkuje obejście zapór. Dlatego nazwy domen lub adresy IP powinny być blokowane oprócz blokowania portów na zaporze. Komunikatory zapewniają również możliwość udostępniania plików, która jest wykorzystywana do uzyskiwania dostępu do plików na zdalnych komputerach za pomocą nazwy ekranowej, która może zostać zainfekowana przez konia trojańskiego. Aby uruchomić złośliwe oprogramowanie i ataki polegające na udostępnianiu plików, osoba atakująca może użyć otwartych portów komunikatora, ponieważ nie potrzebuje nowych portów. Dlatego funkcja udostępniania plików powinna być wyłączona na wszystkich klientach wiadomości błyskawicznych. Ograniczenie ogłoszeń czatu przez komunikator tylko do autoryzowanych użytkowników może ograniczyć atakującym możliwość łączenia się z komputerami w sieci i wysyłania złośliwego kodu. Komunikator internetowy jest potencjalnym nośnikiem złośliwego oprogramowania, ponieważ umożliwia przesyłanie wiadomości tekstowych i plików, stając się w ten sposób punktem dostępu dla konia trojańskiego typu backdoor. Instalowanie oprogramowania antywirusowego z wtyczkami w komunikatorach internetowych i skanowanie otrzymywanych plików może pomóc w kontrolowaniu złośliwego oprogramowania.

23. Co zrobić zrywanie połączeń sieciowych z wewnętrznymi i sesje komunikacji zewnętrznej obejmują?

1. Cofnięcie alokacji powiązanych adresów TCP/IP i par portów z poziom systemu operacyjnego
2. Logiczne oddzielenie funkcjonalności użytkownika od zarządzania funkcjonalnością systemu
3. Dealokacja przydziałów sieciowych w systemie aplikacji poziomów
4. Izolowanie funkcji zabezpieczających od funkcji niezwiązanych z bezpieczeństwem w granicach

a. 1 i 2
b. 1 i 3
c. 2 i 4
d. 1, 2, 3 i 4

23.b. System informatyczny powinien zakończyć wewnętrzne i zewnętrzne połączenie sieciowe związane z sesją komunikacyjną na koniec sesji lub po okresie bezczynności. Osiąga się to poprzez cofnięcie przydziału adresów i przydziałów na poziomie systemu operacyjnego i systemu aplikacji.

24. Jaka jest technika stosowana w celu zapewnienia skutecznego bezpieczeństwa danych w środowisku bezprzewodowej sieci lokalnej (WLAN)?

a. Kod uwierzytelniający wiadomość i transponder
b. Transmisja w różnych kanałach i uwierzytelnianie kodu wiadomości
c. Transmisja na różnych kanałach i włączanie szyfrowania
d. Szyfrowanie i transponder

24.c. W środowisku bezprzewodowej sieci lokalnej (WLAN) transmisja w różnych kanałach w tym samym czasie lub w różnym czasie zapewnia, że intruz nie może przewidzieć wzorców transmisji. Dane z różnych kanałów można porównywać pod kątem kompletności i dokładności. Ponadto techniki szyfrowania danych mogą być wykorzystywane do szyfrowania całego ruchu bezprzewodowego oraz do bardzo bezpiecznych aplikacji. Prawdą jest, że każdy, kto dysponuje odpowiednim urządzeniem odbiorczym, może przechwycić sygnał przesyłany z jednego urządzenia do drugiego. Kod uwierzytelniania wiadomości nie ma tutaj zastosowania, ponieważ jest to proces wykrywania nieautoryzowanych zmian wprowadzonych w danych przesyłanych między użytkownikami lub maszynami lub w danych pobranych z pamięci. Transponder nie ma tu zastosowania, ponieważ jest używany w satelitach do odbioru sygnału, zmiany jego częstotliwości i retransmisji.

25. Synchronizacja aktualizacji plików w środowisku sieci lokalnej nie może zostać przeprowadzona za pomocą którego z poniższych?

a. Blokady plików
b. Blokady rekordów
c. Semafory
d. Etykiety zabezpieczające

25.d. Etykiety zabezpieczające dotyczą bezpieczeństwa i poufności danych, a nie aktualizacji plików. Etykieta bezpieczeństwa to oznaczenie przypisane do zasobu systemowego, takiego jak plik, którego nie można zmienić, z wyjątkiem sytuacji awaryjnych. Aktualizacje plików zajmują się integralnością danych. Unikalną koncepcją pliku sieci lokalnej (LAN) jest możliwość współużytkowania go przez kilku użytkowników. Potrzebne są jednak środki kontroli bezpieczeństwa, aby zapewnić synchronizację aktualizacji plików przez więcej niż jednego użytkownika. Do synchronizacji aktualizacji plików potrzebne są blokady plików, blokady rekordów i semafory. Blokady plików zapewniają niski poziom bezpieczeństwa dzięki blokowaniu na poziomie plików. Blokowanie rekordów można wykonać za pomocą blokad logicznych lub fizycznych. System operacyjny komputera zapewnia, że chronione rekordy nie są dostępne na dysku twardym. Blokady logiczne działają poprzez przypisanie nazwy blokady do rekordu lub grupy rekordów. Semafor to flaga, którą można nazwać, ustawić, przetestować, zmienić i wyczyścić. Semafory można stosować do plików, rekordów, grup rekordów lub dowolnego udostępnianego urządzenia sieciowego, takiego jak drukarka lub modem. Semafory są koncepcyjnie podobne do blokad logicznych i mogą być używane do zaawansowanych funkcji sterowania siecią.

26. Które z poniższych jest produktem ubocznym administrowania polityką bezpieczeństwa dla zapór?

a. Polityka filtrowania protokołów
b. Polityka łączności
c. Implementacja zapory
d. Zasady filtrowania protokołów

26.c. Rola polityki bezpieczeństwa witryny jest ważna dla administrowania zaporą ogniową. Firewall powinien być postrzegany jako implementacja polityki; polityka nigdy nie powinna być tworzona przez implementację zapory. Innymi słowy, zgoda na to, jakie protokoły należy filtrować, jakich bram aplikacji używać, w jaki sposób zostanie wykonana łączność sieciowa i jakie reguły filtrowania protokołów będą musiały zostać skodyfikowane wcześniej, ponieważ decyzje ad hoc będą trudne do obrony i ostatecznie skomplikują się. administracja zaporą sieciową.

27. Które z poniższych zmniejsza potrzebę zabezpieczania każdego punktu końcowego użytkownika?

1. Węzły bezdyskowe
2. Cienka technologia klienta
3. Pułapki klienta
4. Gruba technologia klienta

a. Tylko 1
b. 1 i 2
c. Tylko 3
d. 3 i 4

27.b. Wdrożenie komponentów systemu informatycznego o minimalnej funkcjonalności (np. węzły bezdyskowe i technologia cienkiego klienta) zmniejsza potrzebę zabezpieczania każdego punktu końcowego użytkownika i może zmniejszyć narażenie danych/informacji, systemów informatycznych i usług na udany atak. Klienckie pułapki typu honeypot to urządzenia, które aktywnie wyszukują złośliwy kod oparty na sieci Web, podszywając się pod klientów. Technologia grubego klienta nie jest zalecana, ponieważ nie może chronić punktów końcowych użytkownika i jest mniej bezpieczna niż technologia cienkiego klienta pod względem obsługi kluczy szyfrowania.

28. Do komunikacji między komputerami można podejść na kilka sposobów. Które z poniższych podejść jest najbezpieczniejsze?

a. Publiczna sieć telefoniczna
b. Światłowody
c. Bezpośrednie okablowanie linii między komputerem a stacją roboczą użytkownika
d. Transmisja mikrofalowa lub satelity

28.b. Dzięki swojej konstrukcji kable światłowodowe są stosunkowo bezpieczniejsze i pewniejsze niż inne rodzaje łączy komputerowych. Połączenie dial-up za pośrednictwem publicznej sieci telefonicznej nie jest bezpieczne, dopóki nie zostanie ustanowione sterowanie oddzwanianiem. Bezpośrednie okablowanie linii między komputerem a stacją roboczą użytkownika jest stosunkowo bezpieczne w porównaniu z publiczną siecią telefoniczną. Transmisje mikrofalowe lub satelity są przedmiotem sabotażu, wojny elektronicznej i podsłuchów.

29. Które z poniższych jest ryzykowne dla integralności i poufności transmisji, gdy komercyjny dostawca usług sieciowych jest zaangażowany do świadczenia usług transmisji?

a. Usługa towarowa
b. Mechanizmy kryptograficzne
c. Dedykowana usługa
d. Środki fizyczne

29.a. System informacyjny powinien chronić integralność i poufność przesyłanych informacji, niezależnie od tego, czy korzysta z usług dostawcy usług sieciowych. Jeśli dostawca przekazuje dane jako usługę towarową, a nie w pełni dedykowaną, jest to ryzykowne. Mechanizmy kryptograficzne, które obejmują użycie szyfrowania i środków fizycznych, obejmują chroniony system dystrybucji.

30. Bezpieczeństwo i integralność sieci nie zależą od której z poniższych kontroli?

a. Logiczna kontrola dostępu
b. Kontrole systemu aplikacji biznesowych
c. Sterowanie sprzętowe

d. Kontrole proceduralne

30.b. Kontrole systemu aplikacji obejmują edycję danych i procedury sprawdzania poprawności, aby zapewnić integralność systemów aplikacji zorientowanych na biznes, takich jak listy płac i zobowiązania. Nie ma to nic wspólnego z bezpieczeństwem i integralnością sieci. Logiczne kontrole dostępu uniemożliwiają nieautoryzowanym użytkownikom łączenie się z węzłami sieci lub uzyskiwanie dostępu do aplikacji za pośrednictwem terminali komputerowych. Kontrola sprzętu obejmuje kontrolę nad użyciem modemu, połączeniem telefonicznym i tym podobnymi. Do łączenia się z siecią wewnętrzną używana jest publiczna sieć komutowana. Modemy umożliwiają użytkownikowi łączenie się z siecią z lokalizacji zdalnej za pośrednictwem połączenia telefonicznego. Kontrole proceduralne obejmują (i) ograniczanie dystrybucji numerów telefonicznych modemu na podstawie potrzeby, (ii) wyłączanie modemu, gdy nie jest używany oraz (iii) częste zmiany numerów telefonicznych modemu.


31. Na które z poniższych pytań należy najpierw odpowiedzieć podczas planowania bezpiecznej telepracy?

a. Jakie dane są poufne?
b. Do jakich systemów i danych muszą mieć dostęp pracownicy?
c. Jaki rodzaj dostępu jest potrzebny?
d. Jaka jest wrażliwość systemów i danych?

31.c. Telepraca to wykorzystanie telekomunikacji do stworzenia wirtualnego biura z dala od ustalonego (fizycznego) biura. Biuro telepracy może znajdować się w domu pracownika, pokoju hotelowym lub centrum konferencyjnym, miejscu podróży pracownika lub centrum telepracy. Planując bezpieczną telepracę, kierownictwo musi najpierw określić, jaki rodzaj dostępu jest potrzebny (tj. użytkownik końcowy, użytkownik IT, administrator systemu/bezpieczeństwa, dostęp stały/tymczasowy, dostęp gościa/kontrahenta, dostęp globalny/lokalny, odczyt, zapis, aktualizacja dodawać, usuwać lub zmieniać, wyświetlać, drukować lub współpracować). Typ dostępu kieruje większością decyzji dotyczących kontroli dostępu, w tym pozostałych trzech wyborów. Pozostałe trzy wybory pojawiają się później, choć na swój sposób są ważne i wspierają rodzaj dostępu. Jakich systemów i danych potrzebują pracownicy? Jaka jest wrażliwość tych systemów i danych? Czy potrzebują uprawnień administratora systemu? Czy muszą udostępniać pliki innym pracownikom? Czy dane są poufne?

32. Z którego z poniższych korzysta się Internet?

a. Topologia siatki
b. Topologia gwiazdy
c. Topologia magistrali
d. Topologia pierścienia

32. a. Internet wykorzystuje topologię siatki o wysokim stopniu odporności na uszkodzenia. Usługi telefoniczne wdzwaniane i systemy PBX (sieci komutowane) wykorzystują topologię gwiazdy, Ethernet wykorzystuje głównie topologię magistrali, a FDDI wykorzystuje topologię pierścienia.

33. Przy użyciu którego z poniższych mogą wystąpić ataki typu phishing?

1. Telefony komórkowe
2. Osobiści asystenci cyfrowi
3. Tradycyjne komputery
4. Strony internetowe
a. Tylko 3
b. Tylko 4
c. 1 i 2
d. 1, 2, 3 i 4

33. d. Ataki phishingowe nie ograniczają się do tradycyjnych komputerów i stron internetowych; mogą również atakować mobilne urządzenia komputerowe, takie jak telefony komórkowe i osobiści asystenci cyfrowi. Aby przeprowadzić atak phishingowy, osoba atakująca tworzy stronę internetową lub wiadomość e-mail, która wygląda, jakby pochodziła z dobrze znanej organizacji, takiej jak firma internetowa, firma obsługująca karty kredytowe lub instytucja finansowa w przypadku telefonów komórkowych; często jest to wektor ataku SMS/MMS lub połączenia z fałszywym identyfikatorem dzwoniącego.

34. Nadawca w sieci protokołu sterowania transmisją (TCP) planuje przesłać do odbiorcy pakiety komunikatów o rozmiarach 1024, 2048, 4096 i 8192 bajtów. Przyznany rozmiar okna odbiorcy wynosi 16 384 bajty, a rozmiar limitu czasu jest ustawiony na 8 192 bajty. Jaki powinien być rozmiar okna przeciążenia nadawcy, aby uniknąć pęknięć w sieci lub problemów z przeciążeniem?

a. 2048 bajtów
b. 4096 bajtów
c. 8192 bajtów
d. 16 384 bajtów

34. b. Dopóki rozmiar okna przeciążenia pozostaje na poziomie 4096, czyli mniej niż rozmiar limitu czasu, nie występują żadne impulsy, niezależnie od przyznanego rozmiaru okna odbiornika. Rozbłyski w sieci mogą wystąpić w transmisji 8192 bajtów lub więcej, ponieważ limit czasu wynosi 8192 bajtów. Aby być bezpiecznym, optymalny rozmiar okna przeciążenia nadawcy musi być mniejszy niż rozmiar okna przyznany odbiorcy lub rozmiar limitu czasu, w zależności od tego, który jest mniejszy.

35. Która z poniższych architektur sieciowych jest przeznaczona do świadczenia usług danych przy użyciu bardziej niezawodnych sieci fizycznych i oferują większą przepustowość?

a. Sieć cyfrowa usług zintegrowanych (ISDN)
b. Protokół kontroli transmisji/Protokół internetowy (TCP/IP)
c. Protokół przesyłania plików (FTP)
d. Protokół otwartego połączenia systemów (OSI)

35. a. Cyfrowa sieć zintegrowanych usług (ISDN) została zaprojektowana w celu zapewnienia zarówno głosu, jak i szerokiej gamy usług danych, początkowo przy użyciu istniejącej sieci telefonicznej. Szerokopasmowy ISDN został zaprojektowany, aby zapewnić bardziej wyrafinowany zestaw usług przy użyciu niezawodnych, szybkich sieci, które można świadczyć za pomocą fizycznych sieci światłowodowych o większej przepustowości. Oba zestawy protokołów TCP/IP i OSI zostały zaprojektowane w celu zapewnienia komunikacji między heterogenicznymi systemami. Te dwie platformy obsługują aplikacje, takie jak przesyłanie plików, poczta e-mail i protokoły terminali wirtualnych. Interoperacyjności między TCP/IP i OSI nie można osiągnąć bez zbudowania specjalnego oprogramowania lub bramek do tłumaczenia między protokołami. Jednak te architektury zostały zaprojektowane w celu świadczenia usług danych przy użyciu fizycznych sieci, które nie zawsze były niezawodne i oferowały ograniczoną przepustowość.

36. Który z poniższych jest najważniejszym aspektem zdalnego dostępu?

a. Uwierzytelnianie użytkownika
b. Uwierzytelnianie mediów
c. Uwierzytelnianie urządzenia
d. Uwierzytelnianie serwera

36.d. Uwierzytelnianie serwera jest najważniejsze w przypadku metod dostępu zdalnego, w których użytkownik ręcznie nawiązuje połączenia dostępu zdalnego, na przykład wpisując adres URL w przeglądarce sieci Web. Serwer to komputer hosta, który jako podstawowa funkcja udostępnia jedną lub więcej usług innym hostom za pośrednictwem sieci. Dlatego serwer, zwłaszcza jeśli jest serwerem centralnym, stanowi główny punkt wejścia do sieci. Jeśli metoda uwierzytelniania na serwerze jest słaba, może to negatywnie wpłynąć na wydajność i bezpieczeństwo całej sieci i może stać się pojedynczym punktem awarii, powodując poważne zagrożenia bezpieczeństwa. Jeśli chodzi o sekwencję działań, uwierzytelnianie serwera jest pierwsze, uwierzytelnianie użytkownika jest następne lub w tym samym momencie co serwer, a uwierzytelnianie nośnika (np. dysku) i urządzenia (np. telefonu, PDA lub komputera) jest ostatnie. Chociaż inne opcje są ważne na swój sposób, nie są tak ważne jak uwierzytelnianie serwera pod względem potencjalnych zagrożeń bezpieczeństwa na serwerze.

37. Możliwe zagrożenia bezpieczeństwa nieodłącznie związane ze środowiskiem sieci lokalnej (LAN) obejmują zagrożenia pasywne i aktywne. Które z poniższych jest zagrożeniem pasywnym?

a. Odmowa usługi wiadomości
b. Maskarada
c. Analiza ruchu
d. Modyfikacja usługi wiadomości

37. c. Zagrożenia pasywne nie zmieniają żadnych danych w systemie. Po prostu czytają informacje w celu zdobycia wiedzy. Ponieważ nie ma zmian w danych, a co za tym idzie nie istnieje ścieżka audytu, pasywne zagrożenia są trudne do wykrycia. Przykłady zagrożeń pasywnych obejmują analizę ruchu. Jeśli atakujący może odczytać nagłówek pakietu, źródło i miejsce docelowe wiadomości są znane, nawet jeśli wiadomość jest zaszyfrowana. Dzięki analizie ruchu atakujący zna całkowity wolumen w sieci oraz ilość ruchu wchodzącego i wychodzącego z wybranych węzłów. Chociaż szyfrowanie może ograniczać odczytywanie informacji i komunikatów nagłówka, dopełnienie ruchu jest również potrzebne, aby przeciwdziałać ruchowi analizy. Dopełnienie ruchu wymaga generowania ciągłego strumienia losowych danych lub tekstu zaszyfrowanego oraz dopełniania łącza komunikacyjnego, tak aby atakującemu trudno było odróżnić przydatne dane od bezużytecznych. Wypełnione dane w ruchu są bezużyteczne. Pozostałe trzy wybory są nieprawidłowe, ponieważ są przykładami aktywnych zagrożeń. Aktywne zagrożenia generują lub zmieniają dane lub sygnały sterujące, zamiast po prostu odczytywać zawartość tych sygnałów. Odmowa usługi wiadomości następuje, gdy osoba atakująca zniszczy lub opóźni większość lub wszystkie wiadomości. Maskarada to próba uzyskania dostępu do systemu komputerowego przez udawanie autoryzowanego klienta lub hosta. Atakujący podszywa się pod autentycznego hosta, przełącznika, routera lub podobnego urządzenia, aby komunikować się z peerem w celu uzyskania danych lub usług. Modyfikacja usługi wiadomości ma miejsce, gdy osoba atakująca modyfikuje, usuwa, opóźnia, zmienia kolejność istniejących prawdziwych wiadomości i dodaje fałszywe wiadomości.

38. W której z poniższych metod zdalnego dostępu jest przebicie schematu służącego do ułatwienia kontaktu translacji adresów sieciowych (NAT) z wewnętrznymi stacjami roboczymi?

a. Tunelowanie
b. Portale aplikacji
c. Dostęp do pulpitu zdalnego
d. Bezpośredni dostęp do aplikacji

38.c. Istnieją dwa główne rodzaje zdalnego dostępu do pulpitu: (i) bezpośrednio między urządzeniem klienckim telepracy (np. urządzeniem konsumenckim, takim jak smartfon i PDA lub komputer PC używany do wykonywania telepracy) a wewnętrzną stacją roboczą oraz (ii) pośrednio przez zaufany system pośredni. Jednak bezpośredni dostęp jest często niemożliwy, ponieważ uniemożliwia go wiele zapór. Na przykład, jeśli wewnętrzna stacja robocza znajduje się za zaporą sieciową wykonującą translację adresów sieciowych (NAT), urządzenie klienckie telepracy nie może inicjować kontaktu z wewnętrzną stacją roboczą, chyba że NAT umożliwia taki kontakt lub wewnętrzna stacja robocza inicjuje komunikację z zewnętrznym urządzeniem klienckim telepracy ( np. okresowe sprawdzanie, czy urządzenie klienckie chce się połączyć). Schemat "pinholing" może być użyty w celu ułatwienia wystąpienia kontaktu NAT, gdy poszczególne porty są przydzielone do każdej wewnętrznej stacji roboczej. Pozostałe trzy opcje nie dotyczą NAT. Tunelowanie, które wykorzystuje tunel IPsec, tunel SSL lub tunel SSH z grubym oprogramowaniem klienckim dostępu zdalnego, zapewnia większą kontrolę nad środowiskiem dostępu zdalnego. Z drugiej strony portale aplikacji, zdalny dostęp do pulpitu i bezpośredni dostęp do aplikacji wykorzystują cienkie oprogramowanie klienckie dostępu zdalnego, które zapewnia mniejszą kontrolę nad środowiskiem dostępu zdalnego. Ponieważ metoda dostępu do pulpitu zdalnego jest mniej bezpieczna, powinna być używana tylko w wyjątkowych przypadkach po dokładnej analizie zagrożenia bezpieczeństwa.

39. Podczas konstruowania infrastruktury komunikacyjnej do przesyłania danych w sieci rozległej, główne wybory wdrożeniowe obejmują decyzje dotyczące wszystkich poniższych, z wyjątkiem których?

a. Multipleksery
b. Karty interfejsu sieciowego
c. Koncentratory
d. Procesory front-end

39. b. Karta interfejsu sieciowego (NIC) jest używana do wdrażania sieci lokalnych (LAN), a nie sieci rozległych (WAN). Jest to urządzenie używane głównie w sieci LAN w celu umożliwienia komunikowania się ze sobą wielu niezależnych urządzeń o różnych protokołach. Ta komunikacja jest realizowana poprzez konwersję każdego protokołu urządzenia na wspólny protokół transmisji. Multiplekser jest niepoprawny, ponieważ jest urządzeniem, które łączy w sobie funkcje multipleksowania i demultipleksowania sygnałów cyfrowych. Łączy dwa lub więcej kanałów informacyjnych we wspólnym medium transmisyjne. Koncentrator jest niepoprawny, ponieważ jest urządzeniem, które łączy kilka obwodów, z których nie wszystkie są używane jednocześnie, z mniejszą grupą obwodów dla oszczędności. Zwykle zapewnia możliwość komunikacji między wieloma wolnymi, zwykle asynchronicznymi kanałami i jednym lub większą liczbą szybkich, zwykle synchronicznych kanałów. Po stronie niskiej prędkości można uwzględnić różne prędkości, kody i protokoły. Kanały o niskiej szybkości działają w rywalizacji i wymagają buforowania. Koncentrator umożliwia wspólnej ścieżce obsługę większej liczby źródeł danych niż jest obecnie dostępnych kanałów w obrębie ścieżki. Procesor typu front-end jest nieprawidłowy, ponieważ jest urządzeniem z zaprogramowaną logiką lub programem, które łączy sprzęt do transmisji danych z magistralą wejścia/wyjścia lub pamięcią komputera przetwarzającego dane.

40. Zapory sieciowe powinny wykonywać lub implementować które z poniższych?

1. Filtrowanie przychodzące
2. Filtrowanie ruchu wychodzącego
3. Domyślne zestawy reguł odmowy dla ruchu przychodzącego
4. Domyślne zestawy reguł odmowy dla ruchu wychodzącego

a. 1 i 2
b. 1 i 3
c. 2 i 4
d. 1, 2, 3 i 4

40. d. Ponieważ sieciowe zapory sieciowe mogą ograniczać zarówno ruch przychodzący, jak i wychodzący, można ich również użyć do powstrzymania rozprzestrzeniania się niektórych infekcji robakami w organizacji na systemy zewnętrzne. Aby zapobiec incydentom związanym ze złośliwym oprogramowaniem, organizacje powinny wdrożyć domyślne zestawy reguł odmowy, co oznacza, że zapory odrzucają cały ruch przychodzący i wychodzący, który nie jest wyraźnie dozwolony. Organizacje powinny również upewnić się, że ich zapory sieciowe wykonują filtrowanie ruchu wychodzącego i przychodzącego. Filtrowanie wychodzące blokuje wychodzące pakiety, które nie powinny opuszczać sieci. Filtrowanie przychodzące blokuje przychodzące pakiety, które nie powinny dostać się do sieci.


41. Strona internetowa została zdewastowana. Które z poniższych powinno być ściśle monitorowane?

a. Nielegalne Logowanie
b. Nielegalne korzystanie z przywilejów
c. Nielegalny dostęp do pliku
d. Nielegalne zamknięcie serwera WWW

41.c. Wybranie nielegalnego dostępu do plików rozwiązuje problem wandalizmu, ponieważ na tym atakujący może najbardziej skorzystać. Pliki zawierają krytyczne dane przydatne dla atakującego. Pozostałe trzy wybory są przypadkowe.

42. Do której z poniższych sytuacji może prowadzić technologia Voice over Internet Protocol (VoIP)?

a. Sieć konwergentna
b. Sieć ad hoc
c. Sieć dostarczania treści
d. Bezprzewodowa sieć czujników

42. a. Technologia Voice over Internet Protocol (VoIP) może prowadzić do sieci konwergentnej, w której ta ostatnia łączy dwie różne sieci, takie jak sieci danych i sieci głosowe, podobne do VoIP. Sieć ad hoc to sieć węzłów znajdujących się blisko siebie. Sieć dostarczania treści dostarcza treści muzyczne, filmowe, sportowe i/lub wiadomości z witryny internetowej właściciela treści do użytkowników końcowych. Bezprzewodowa sieć czujników służy do zapewnienia bezpieczeństwa budynków, maszyn, działania pojazdów i zmian środowiskowych w budynku (np. wilgotności, napięcia i temperatury).

43. Które z poniższych mediów transmisyjnych nie nadaje się do obsługi danych wewnątrz budynku lub komunikacji głosowej?

a. Skrętka
b. Kabel koncentryczny
c. Światłowód
d. Transmisja mikrofalowa

43. d. Transmisja mikrofalowa jest transmisją typu punkt-punkt wykorzystującą sygnały o częstotliwości radiowej i jest powszechnie stosowana jako zastąpienie kabla miedzianego lub światłowodowego. Z tego powodu nie nadaje się do obsługi komunikacji wewnątrz budynku i jest bardziej odpowiedni do transmisji na duże odległości. Skrętka wykonana z drutu miedzianego jest najlepsza dla tanich, krótkich sieci lokalnych łączących mikrokomputery. Kabel koncentryczny jest rzadko używanym medium do transmisji danych w sieciach lokalnych. Światłowód wykorzystuje sygnały świetlne do przenoszenia strumienia danych z bardzo wysokimi szybkościami modulacji i jest wytrzymały i bezpieczny.

44. Z punktu widzenia korporacji, który z poniższych celów projektowych jest najważniejszy dla sieci lokalnej?

a. Wydajność
b. Dostępność
c. Wydajność
d. Reakcja na coś

44. b. Dostępność to stosunek całkowitego czasu, przez jaki jednostka funkcjonalna może być używana w danym przedziale, do długości przedziału. Jest to czas, w którym jednostka funkcjonalna może być używana. Jakie korzyści mają produktywność, przepustowość i czas odpowiedzi, jeśli system jest zamknięty i niedostępny? Dlatego dostępność systemu jest najważniejszym celem dla sieci lokalnej (LAN) lub jakiejkolwiek innej sieci.

45. Który z poniższych schematów okablowania tworzy przyszłą sieć zmiany łatwiejszą do wdrożenia?

a. Okablowanie pocztowe
b. Okablowanie na żądanie
c. Budynki z wysokimi sufitami
d. Kanały kablowe

45.d. Ponieważ koszt okablowania istniejącego budynku rośnie wraz z wysokością stropu, a po wprowadzeniu się najemców rośnie jeszcze bardziej, podjęcie właściwych decyzji na jak najwcześniejszym etapie może znacznie obniżyć przyszłe koszty. Wiszące kable mogą stanowić zagrożenie dla bezpieczeństwa. Dlatego proaktywne myślenie, takie jak wstępne okablowanie i przepusty kablowe, podczas budowy budynku powinno być starannie zaplanowane, aby ułatwić przyszłe zmiany przy niższych kosztach. Okablowanie końcowe i okablowanie na żądanie mają charakter reaktywny, są stosunkowo drogie i zakłócają pracę.

46. Która z poniższych jest wadą komunikacji satelitarnej w porównaniu z konwencjonalną metodą komunikacji?

a. Stacje należące do użytkownika
b. Koszt
c. Pasma częstotliwości
d. Umiejętność transmisji

46.c. Pasma częstotliwości są dwojakiego rodzaju: niska i wysoka częstotliwość. Wszystkie niższe pasma częstotliwości stają się coraz bardziej zatłoczone iopracowanie wyższych częstotliwości jest trudne i kosztowne. Ponadto problemy z transmisją zwykle nasilają się przy wyższych częstotliwościach. W systemach satelitarnych moc musi zostać zwiększona zarówno w pierwotnym miejscu transmisji (łącze w górę) na ziemi, jak iw satelicie. Zwiększona moc satelitów generalnie zwiększa koszty. Pozostałe trzy opcje to zalety. Użytkownicy kupują własny sprzęt do wysyłania i odbierania. Satelity charakteryzują się tanimi możliwościami transmisji punkt-wielopunkt, których powielanie przy użyciu konwencjonalnych technik jest najbardziej kosztowne.

47. Zapory ogniowe oparte na hoście mogą mieć poważny negatywny wpływ na użyteczność systemu i satysfakcję użytkowników, w przypadku których z poniższych?

a. Domyślne zestawy reguł odmowy dla ruchu przychodzącego
b. Domyślne zestawy reguł odmowy dla ruchu wychodzącego
c. Domyślne zestawy reguł odmowy dla serwerów
d. Domyślne zestawy reguł odmowy dla komputerów stacjonarnych

47. b. Aby zapobiec incydentom związanym ze złośliwym oprogramowaniem, organizacje powinny skonfigurować zapory oparte na hoście z domyślnymi zestawami reguł odmowy dla ruchu przychodzącego. Organizacje powinny również używać domyślnych zestawów reguł odmowy dla ruchu wychodzącego, jeśli to możliwe; jednak takie zestawy reguł mogą mieć poważny negatywny wpływ na użyteczność systemu i zadowolenie użytkowników. Serwery, komputery stacjonarne i laptopy używają podobnych zestawów reguł, jak zapory oparte na hostach.

48. Programy do zdalnego sterowania mają szereg wad, gdy są używane do zdalnego dostępu do sieci lokalnej (LAN). Która z poniższych wad jest najtrudniejsza do opanowania?

a. Czas połączenia telefonicznego nie został zminimalizowany
b. Ręczne łączenie i rozłączanie operacji
c. Kompatybilność z aplikacjami hosta
d. Czas zarządzania siecią

48. d. Ograniczone zarządzanie siecią dla większości programów do zdalnego sterowania jest główną wadą. Zarządzanie dużą liczbą stacji roboczych hosta jest trudne; każda stacja musi być zarządzana indywidualnie. Program do zdalnego sterowania, którego używa metoda dostępu do sieci LAN, nie minimalizuje pośrednio czasu połączenia telefonicznego; można jednak zautomatyzować wiele operacji za pomocą plików wsadowych lub innych mechanizmów programistycznych. Ręczne operacje łączenia i rozłączania są często uzupełniane przez opcje limitu czasu, które nie zawsze występują w przypadku innych metod zdalnego dostępu do sieci LAN. Nie gwarantuje się zgodności programów zdalnego sterowania z aplikacjami hosta; często zgodność musi być ustalana metodą prób i błędów.

49. Co to jest przełącznik transmisji danych, który umożliwia wielu terminalom komputerowym współdzielenie jednego modemu i wywoływanej linii?

a. Przełącznik obejścia
b. Przełącznik awaryjny
c. Przełącznik zwrotnicy
d. Przełącznik matrycy

49. a. Przełączniki transmisji danych są przydatne do routingu danych, monitorowania online, diagnozowania usterek i testowania cyfrowego/analogowego. Przełącznik to urządzenie mechaniczne, elektromechaniczne lub elektroniczne służące do tworzenia, przerywania lub zmiany połączenia w obwodach lub między obwodami. Służy do przesyłania połączenia z jednego obwodu do drugiego. Istnieją cztery podstawowe typy przełączników: bypass, fallback, crossover i matrix. Przełącznik obejściowy umożliwia wielu terminalom współdzielenie jednego modemu i linii. Przełącznik awaryjny wyłącza komponenty sieciowe z online do urządzenia rezerwowego, gdy wystąpi problem w obwodzie. Przełącznik krzyżowy zapewnia łatwą metodę wymiany przepływów danych między dwiema parami elementów komunikacyjnych. Za pomocą przełącznika macierzowego użytkownik może łączyć dowolną kombinację grupy interfejsów przychodzących z dowolną kombinacją grupy interfejsów wychodzących.

50. Intranet można znaleźć w sieci wewnętrznej organizacji lub współdzielić między organizacjami przez Internet. Która z poniższych kontroli jest najmniej odpowiednia do ustanowienia bezpiecznego intranetu przez Internet?

a. Użyj zaszyfrowanych tuneli.
b. Zainstaluj szyfrowane routery.
c. Zainstaluj zaszyfrowane zapory.
d. Zaimplementuj kontrolę haseł na prywatnym serwerze WWW.

50. d. Intranety są podobne do własnych sieci organizacji, zapewniając interakcję wewnętrzną. Nie musisz być podłączony do Internetu, aby utworzyć intranet. Infrastruktura obejmuje umieszczanie dokumentów dotyczących polityk, procedur i standardów na serwerze wewnętrznym. Intranet może być podłączony do Internetu lub można go utworzyć za pomocą prywatnego serwera sieci Web w Internecie. Skuteczne kontrole obejmują szyfrowanie i zapory sieciowe. Prywatne tunele można tworzyć przez Internet za pomocą urządzeń szyfrujących, zapór szyfrujących lub routerów szyfrujących. Wdrażanie kontroli haseł na prywatnym serwerze WWW dla każdego użytkownika jest słabą kontrolą, ponieważ administrowanie hasłami byłoby trudnym, jeśli nie niemożliwym zadaniem. Hasła grupowe również nie byłyby skuteczne.


51. Które z poniższych jest przykładem ataku asynchronicznego?

a. Atak doddling danych
b. Atak wycieku danych
c. Atak TOC-TOU
d. Atak salami

51. c. W ataku typu time-of-check to time-of-use (TOC-TOU) zadanie drukowania pod nazwą jednego użytkownika jest wymieniane z zadaniem drukowania innego użytkownika. Ataki asynchroniczne wykorzystują różnice czasu między dwoma zdarzeniami. Atak doddling danych polega na zmianie danych przed lub podczas wprowadzania danych do komputerów lub podczas przesyłania danych z systemu komputerowego (np. fałszowanie dokumentu). Atak wycieku danych polega na usuwaniu danych z systemu komputerowego w sposób niejawny. Atak salami to kradzież niewielkich kwot pieniędzy z wielu kont bankowych i klientów (np. kradzież kilku centów z konta bankowego każdego klienta i rozłożenie na wielu klientów).

52. Mechanizmy bezpieczeństwa realizują usługi bezpieczeństwa. Która z poniższych usług bezpieczeństwa jest świadczona przez mechanizm bezpieczeństwa notarialnego?

a. Poufność
b. Uczciwość
c. Uwierzytelnianie
d. Niezaprzeczalność

52. d. Usługi niezaprzeczalności uniemożliwiają stronom komunikacji zaprzeczanie, że ją wysłały lub otrzymały, ani kwestionowanie jej treści. Może dostarczyć dowód pochodzenia lub dowód dostawy. Poufność jest nieprawidłowa, ponieważ zapewnia mechanizmy bezpieczeństwa, takie jak szyfrowanie, dopełnienie ruchu i kontrola routingu, a nie notarialne. Poufność chroni dane przed nieuprawnionym ujawnieniem. Integralność jest nieprawidłowa, ponieważ zapewnia mechanizmy bezpieczeństwa, takie jak szyfrowanie, podpis cyfrowy i integralność danych, a nie poświadczenie notarialne. Integralność chroni przed modyfikacją, wstawianiem, usuwaniem lub odtwarzaniem danych. Uwierzytelnianie jest nieprawidłowe, ponieważ zapewnia mechanizmy bezpieczeństwa, takie jak szyfrowanie, podpis cyfrowy i uwierzytelnianie, a nie poświadczenie notarialne. Usługi uwierzytelniania w zasadzie dostarczają rzetelnej odpowiedzi na pytanie: Z kim się komunikuję?

53. Starsze bezprzewodowe sieci lokalne (WLAN) IEEE 802.11 działają w której z następujących warstw odniesienia Modelu ISO/OSI?

a. Warstwy fizyczne i danych
b. Warstwy danych i łączy sieciowych
c. Warstwy transportowe i prezentacyjne
d. Warstwy aplikacji i sesji

53. a. Starsze bezprzewodowe sieci LAN (WLAN) IEEE 802.11 działają w warstwie fizycznej i warstwie łącza danych modelu referencyjnego ISO/OSI ponieważ definiują cechy fizyczne i zasady dostępu do sieci. Warstwa fizyczna dotyczy takich obszarów, jak stosowane częstotliwości i zastosowane techniki modulacji. Warstwa łącza danych zajmuje się współdzieleniem sieci między węzłami. Określa zasady, takie jak kto może rozmawiać w sieci i ile może powiedzieć.

54. a. Która z poniższych praktyk bezpieczeństwa jest obsługiwana przez większość programów zdalnego sterowania (RCP) podczas uzyskiwania dostępu do stacji roboczej hosta w sieci lokalnej (LAN)?

a. Dopasowanie identyfikatora użytkownika i nazwy do hasła
b. Kontrolowanie opcji restartu
c. Ograniczanie dostępu do lokalnych dysków i katalogów
d. Kontrolowanie praw do przesyłania plików

54. Niektóre produkty do zdalnego sterowania zapewniają minimalne wsparcie bezpieczeństwa, podczas gdy inne zapewniają różne stopnie wsparcia. Większość produktów obsługuje dopasowywanie identyfikatora użytkownika i nazwy z hasłem oraz obsługę modemu zwrotnego. Inne mechanizmy bezpieczeństwa, takie jak możliwość ograniczania dostępu do lokalnych dysków i katalogów w celu ograniczenia użycia sprzętu hosta (takiego jak porty drukarek) oraz kontrolowania opcji ponownego uruchamiania i praw do przesyłania plików, nie są powszechnie obsługiwane.

55. Po nawiązaniu połączenia niezdalnego użytkownika ze zdalnym urządzenie korzystającym z wirtualnej sieci prywatnej (VPN), które z poniższych ustawień generalnie zapobiegają?

a. Podziel się wiedzą
b. Usługa podziału nazwy domeny
c. Tunelowanie dzielone
d. Podzielona brama

55.c. Tunelowanie dzielone to metoda, która kieruje ruch specyficzny dla organizacji przez tunel VPN w warstwie bezpiecznych gniazd (SSL), ale inny ruch korzysta z domyślnej bramy użytkownika zdalnego. Użytkownicy zdalni zwykle używają dzielonego tunelowania do komunikacji z systemem informacyjnym jako rozszerzeniem tego systemu oraz do komunikacji z lokalnymi zasobami, takimi jak drukarka lub serwer plików. Zdalne urządzenie, gdy jest połączone niezdalnym połączeniem, staje się rozszerzeniem systemu informatycznego, umożliwiając podwójną ścieżkę komunikacji (tj. dzielone tunelowanie), co w efekcie umożliwia nieautoryzowane połączenia zewnętrzne do systemu. W tym przypadku użycie VPN do połączenia niezdalnego generalnie zapobiega dzielonemu tunelowaniu, w zależności od ustawień konfiguracyjnych i typów ruchu.

56. Które z poniższych nie obejmuje wykrywania ekstruzji na granicy systemu informatycznego?

a. Poszukiwanie zagrożeń wewnętrznych
b. Analiza wychodzącego ruchu sieciowego
c. Poszukiwanie zagrożeń zewnętrznych
d. Analiza przychodzącego ruchu sieciowego

56.c. Wykrywanie działań wewnętrznych, które mogą stanowić zagrożenie dla bezpieczeństwa zewnętrznych systemów informatycznych, nazywa się wykrywaniem ekstruzji. Nazywa się to również zapobieganiem utracie danych. Jego zakres obejmuje analizę przychodzącego i wychodzącego ruchu sieciowego w poszukiwaniu wskazań na zagrożenie wewnętrzne (nie zewnętrzne) dla bezpieczeństwa zewnętrznego systemu.

57. Które z poniższych zapobiega nieuprawnionej eksfiltracji informacji między zarządzanymi interfejsami, takimi jak serwery proxy i routery?

1. Ścisłe przestrzeganie formatów protokołów
2. Monitorowanie wskazań beaconingu z systemu informacyjnego
3. Monitorowanie wykorzystania steganografii
4. Deasemblacja i ponowne składanie nagłówków pakietów

a. Tylko 1
b. 1 i 2
c. 2 i 4
d. 1, 2, 3 i 4

57. d. Wszystkie cztery elementy to środki zapobiegające nieuprawnionemu wykradaniu informacji z systemu informatycznego. Inne środki zapobiegawcze przeciwko eksfiltracji obejmują odłączanie zewnętrznych interfejsów sieciowych, z wyjątkiem sytuacji, gdy jest to wyraźnie potrzebne, oraz przeprowadzanie analizy profilu ruchu w celu wykrycia odchyleń od wielkości lub rodzajów ruchu oczekiwanego w organizacji.

58. Które z poniższych urządzeń może wymuszać ścisłe przestrzeganie formatów protokołów, aby zapobiec nieautoryzowanej eksfiltracji informacji przez zarządzane interfejsy przy użyciu urządzeń zabezpieczających granice?

1. Zapory ogniowe z głęboką inspekcją pakietów
2. Bramy XML
3. Routery
4. Mosty
a. Tylko 1
b. 1 i 2
c. 1 i 3
d. 3 i 4

58.b. Przykładami urządzeń wymuszających ścisłe przestrzeganie formatów protokołów są zapory ogniowe z głęboką inspekcją pakietów (znane również jako funkcja analizy stanowej protokołu) i bramy z rozszerzalnym językiem znaczników (XML). Urządzenia te weryfikują zgodność ze specyfikacją protokołu w warstwie aplikacji i służą do identyfikacji podatności, których nie mogą wykryć urządzenia działające w warstwie sieci lub warstwie transportowej. Routery działają w warstwie sieci, a mosty w warstwie łącza danych. Ponadto bramy XML służą do zapobiegania i wykrywania ataków typu "odmowa usługi" (DoS) opartych na XML. Zarządzane interfejsy wykorzystujące urządzenia zabezpieczające granice obejmują serwery proxy, bramy, routery, zapory ogniowe, ochronę oprogramowania/sprzętu i szyfrowane tunele.

59. Zarządzanie siecią, operacje i wsparcie użytkowników dla dużego systemu rozproszonego razem stanowią złożone przedsięwzięcie. Który z poniższych problemów najbardziej zwiększa złożoność zarządzania siecią?

a. Wiele topologii
b. Wiele mediów transmisyjnych
c. Wiele protokołów
d. Wielokrotne dostępy

59. b. Szereg problemów wpływa na zarządzanie siecią w dużym systemie rozproszonym. Wynikają one z wielu topologii sieci (tj. struktur), wielu mediów transmisyjnych (np. okablowania), wielu protokołów (tj. reguł rządzących komunikacją w sieci) i wielu właścicieli sieci. Wzrost liczby mediów transmisyjnych zwiększa złożoność zarządzania siecią dużych systemów rozproszonych. Na przykład, każde medium może wymagać innych protokołów, sprzętu i oprogramowania, z dodatkowym doświadczeniem administratora sieci. Zwiększona liczba mediów transmisyjnych może skomplikować standaryzację procedur zarządzania w dużym systemie rozproszonym. Korzystanie z różnych mediów transmisyjnych może skutkować różnymi kosztami, niezawodnością systemu lub wydajnością. Wielu "właścicieli" sieci może obsługiwać duży system rozproszony. Poczucie własności może wynikać z różnych czynników, w tym różnych zaangażowanych organizacji, uwzględnionej funkcjonalności i objętych obszarami geograficznymi. Wzrost liczby właścicieli zwiększa złożoność zarządzania siecią ze względu na wymaganą koordynację i komunikację. Pozostałe trzy wybory są nieprawidłowe. Topologia to wzorzec połączeń między węzłami (tj. punktami końcowymi) w sieci. Duży rozproszony system może wymagać użycia jednej lub więcej topologii w celu zaspokojenia różnych potrzeb podsystemów, organizacji i indywidualnych użytkowników lub dostosowania istniejących architektur sieciowych. Czynniki, które należy wziąć pod uwagę, obejmują obsługiwane aplikacje, wymaganą niezawodność, obsługiwaną architekturę sieci, wymagane protokoły oraz wymagane połączenia lokalne i zdalne. Wiele protokołów ustanawia reguły rządzące transmisją danych i ogólnie obejmuje metodę reprezentacji i kodowania danych; sposób przesyłania i odbierania danych; oraz sposób niestandardowej wymiany informacji. Wielokrotny dostęp to schemat, który umożliwia indywidualnym użytkownikom tymczasowy dostęp do sieci na żądanie w celu przesyłania informacji. Wiele topologii i protokołów jest niezbędną częścią infrastruktury i jest dyktowane przez wielu właścicieli mediów transmisyjnych i sieci.

60. Co decyduje o tym, jakie komponenty należy uwzględnić w wywoływanej konfiguracji sieci?

a. Identyfikacja konfiguracji
b. Kontrola konfiguracji
c. Śledzenie wymagań konfiguracyjnych
d. Rozliczanie stanu konfiguracji

60. a. Zarządzanie konfiguracją zapewnia cenną podstawę do kontrolowania działań związanych z konserwacją i ulepszaniem. Zarządzanie konfiguracją ma zazwyczaj cztery główne funkcje: identyfikację, kontrolę, śledzenie wymagań i rozliczanie statusu. Identyfikacja konfiguracji określa, jakie komponenty należy uwzględnić w konfiguracji oraz opracowuje unikalne identyfikatory do śledzenia poszczególnych komponentów i dodawania nowych. Kontrola konfiguracji nakłada dyscyplinę na proces zmiany, aby upewnić się, że elementy zmienione lub dodane do konfiguracji ukończą wszystkie niezbędne etapy testowania i zatwierdzania przed włączeniem. Śledzenie wymagań konfiguracyjnych zapewnia, że zmiany konfiguracji można prześledzić wstecz do wymagań użytkownika bezpośrednio (np. zmiana na żądanie użytkownika) lub pośrednio (np. lepsze wsparcie użytkownika dzięki lepszej wydajności systemu). Rozliczanie stanu konfiguracji informuje o bieżącym stanie składników w konfiguracji oraz składników, które są zmieniane lub mają zostać dodane.


61. Które z poniższych są środkami zaradczymi przeciwko tkaniu sieci?

1. Sygnał przepływu ruchu
2. Klucz szyfrowania ruchu
3. Tunelowanie
4. Wypełnienie ruchu

a. 1 i 2
b. 1 i 3
c. 2 i 4
d. 3 i 4

61. d. Network Weaving to technika penetracji, w której różne sieci komunikacyjne są połączone w celu uzyskania dostępu do systemu informacyjnego w celu uniknięcia wykrycia i śledzenia wstecznego. Tunelowanie umożliwia jednej sieci wysyłanie danych przez połączenia innej sieci. Działa poprzez enkapsulację protokołu sieciowego w pakietach przenoszonych przez drugą sieć. Dopełnienie ruchu generuje pozorowaną komunikację lub jednostki danych w celu ukrycia ilości wysyłanych jednostek danych rzeczywistych. Pozostałe dwie pozycje nie mogą kontrolować penetracji tkania sieci. Sygnał przepływu ruchu jest wykorzystywany do przeprowadzania analizy przepływu ruchu. Klucz szyfrowania ruchu jest używany do szyfrowania zwykłego tekstu lub superszyfrowania wcześniej zaszyfrowanego tekstu i/lub do odszyfrowywania zaszyfrowanego tekstu.

62. Który z poniższych elementów najbardziej wspiera infrastrukturę przetwarzania w chmurze?

a. Technologia wirtualizacji
b. Architektura zorientowana na usługi
c. Usługi Web 2.0
d. Obliczenia użytkowe

62. a. Przetwarzanie w chmurze, nowa forma przetwarzania rozproszonego, jest połączeniem technologii, w tym wirtualizacji, architektury zorientowanej na usługi, usług Web 2.0 i obliczeń użytkowych. Spośród tych technologii wirtualizacja odegrała znaczącą rolę ze względu na użycie wielu maszyn wirtualnych i maszyn wirtualnych gości. Technologia wirtualizacji umożliwia współistnienie wielu systemów operacyjnych (OS) na platformie obliczeniowej. W wirtualizacji oprogramowanie specjalnego przeznaczenia z powodzeniem replikuje zachowanie sprzętu. Dzięki takim metodom pojedynczy fizyczny komputer hosta może obsługiwać wiele maszyn wirtualnych, z których każda ma odrębny system operacyjny gościa i powiązane aplikacje. Istnieją różne produkty do wirtualizacji, które można wykorzystać do zapewnienia izolowanego środowiska maszyny wirtualnej do wykonywania systemów i aplikacji. Ryzykowne funkcje, takie jak przeglądanie sieci Web, mogą być ograniczone do systemu wirtualnego wyznaczonego i skonfigurowanego wyłącznie do tego celu. W przypadku naruszenia bezpieczeństwa systemu wirtualnego można go łatwo przywrócić do znanego dobrego stanu. Architektura zorientowana na usługi to zbiór usług, które komunikują się ze sobą. Komunikacja może obejmować albo proste przekazywanie danych, albo może obejmować dwie lub więcej usług koordynujących pewne działania. Usługa Web 2.0 to druga generacja usług internetowych, które umożliwiają ludziom współpracę i tworzenie informacji online na nowe sposoby, takie jak serwisy społecznościowe, wiki i narzędzia komunikacyjne. Przetwarzanie użytkowe dotyczy dostępu do sieci na żądanie i obiektów samoobsługowych dla abonentów.

63. Które z poniższych jest problemem operacyjnym w sieciach transmisji danych?

a. Modułowość i adaptacyjność sieci
b. Wydajność i przepustowość sieci
c. Dostępność i nadmiarowość sieci
d. Rozmiar i współdziałanie sieci

63. b. Zarządzanie wydajnością składa się z codziennych wymagań systemowych i oceny w celu oceny bieżącej wydajności oraz identyfikacji i wdrażania korekt systemu, które mogą poprawić wydajność. Aby zapewnić wydajność, personel zarządzający wydajnością musi znać obciążenia nakładane przez użytkowników, poziomy usług wymagane do zaspokojenia obciążeń i aktualną pojemność. Pozostałe trzy wybory są nieprawidłowe, ponieważ są przykładami problemów z planowaniem i projektowaniem sieci.

64. Tryb transferu asynchronicznego (ATM) jest przykładem szybkiej sieci z przełączaniem pakietów. Które z poniższych stwierdzeń dotyczących ATM nie jest prawdziwe?


a. Sieci ATM mogą przenosić transmisję danych.
b. Sieci ATM mogą prowadzić komunikację wideo.
c. Sieci ATM używają długich pakietów o różnych rozmiarach.
d. Sieci ATM mogą prowadzić komunikację głosową.

64. c. Istnieją dwa różne rodzaje szybkich sieci z przełączaniem pakietów: ATM i PTM. Sieci w trybie transferu asynchronicznego (ATM) wykorzystują krótkie pakiety zwane "komórkami", które mają zawsze tę samą długość. Tryb przesyłania pakietów (PTM) nie wykorzystuje krótkich komórek, ale więcej dodatkowych pakietów, które w razie potrzeby mogą być dłuższe. Większość sieci z komutacją pakietów używa pakietów, które mogą być długie i różnić się rozmiarem w zależności od przesyłanych danych. Sieć ATM może przesyłać dane, w których pakiety są dzielone na kilka komórek ATM. Po przejściu przez sieć komórki są ponownie składane w pakiety. Może również przenosić komunikację wideo, w której cyfrowe bity wideo są umieszczane w komórkach i przesyłane przez sieć. W miejscu docelowym bity są usuwane z komórek. Bankomat obsługuje również komunikację głosową, a głos jest obsługiwany w taki sam sposób jak wideo.

65. Które z poniższych skutecznie ułatwia telepracę?

a. Cyfrowa Sieć Usług Zintegrowanych
b. Zwykłe modemy
c. Faks/modemy
d. Inteligentne modemy

65. a. Telepraca umożliwia pracownikom pracę zdalną . Cyfrowa sieć usług zintegrowanych (ISDN) może być traktowana jako "pośredni" krok między aktualną analogową pętlą lokalną a wykorzystaniem światłowodów. Ze względu na koszt wdrożenia światłowodu podłączenie domów może zająć dużo czasu. ISDN jest tańszy niż światłowód, można go wdrożyć szybciej i chociaż jego przepustowość to tylko ułamek światłowodu, stanowi znaczną poprawę w porównaniu z obecną analogową pętlą lokalną. Aby połączyć się z komputerami biurowymi, pracownicy potrzebują urządzenia zwanego modemem, które umożliwia przesyłanie cyfrowych danych komputerowych przez analogową pętlę lokalną. ISDN zapewnia wyższe kanały bitów na sekundę niż modemy. Umożliwiłoby to prowadzenie wideokonferencji o rozsądnej jakości, szybszy transfer informacji graficznych oraz lepszą jakość transmisji faksów. Umożliwiłoby to również znacznie lepszy dostęp do Internetu dla użytkowników domowych. Zwykłe modemy, faksy/modemy i modemy inteligentne nie mają takiej przepustowości kanału jak ISDN. Modem to urządzenie, które moduluje i demoduluje. Modemy są używane przede wszystkim do konwersji sygnałów cyfrowych na sygnały quasi-analogowe do transmisji analogowymi kanałami komunikacyjnymi oraz do konwersji sygnałów quasi-analogowych na sygnały cyfrowe. Faks/modem łączy w sobie cechy faksu i modemu. Inteligentne modemy są inteligentne, ponieważ dodają pamięć o dostępie swobodnym, pamięć tylko do odczytu i kasowalną programowalną pamięć tylko do odczytu. Niektóre główne funkcje inteligentnych modemów obejmują automatyczne wybieranie numeru, negocjowanie metody modulacji używanej do komunikacji z odległym modemem, wykrywanie błędów i operacje korekcji w celu zapewnienia integralności danych oraz odpowiedzi na żądania statusu. Zwykłe modemy nie mają inteligencji, aby nie mogły wykonywać operacje faksowania.

66. Która z poniższych technologii informatycznych jest lepsza i przygotowana do dostarczania aplikacji multimedialnych?

a. Cyfrowa sieć usług zintegrowanych (ISDN) i szerokopasmowy ISDN
b. Przełączniki wąskopasmowe ISDN, centrale biurowe i miedziane pętle lokalne
c. Wąskopasmowy ISDN, światłowody i asynchroniczny tryb transferu (BANKOMAT)
d. Szerokopasmowy ISDN, światłowody i ATM

66. d. Aplikacje multimedialne wykorzystują możliwości szerokopasmowych sieci usług zintegrowanych do dostarczania wielu różnych rodzajów danych, takich jak wideo, obraz, dźwięk, tekst i dane liczbowe. Korzystają również z mocy obliczeniowej zaawansowanych stacji roboczych i innych urządzeń podłączonych do sieci, umożliwiając użytkownikom edycję, przetwarzanie i selekcję danych przychodzących przez sieć z różnych źródeł. Przepustowość sieci, mierzona jako liczba bitów, które może przesyłać w ciągu sekundy, nazywana jest przepustowością. Sieci wąskopasmowe to sieci o niskiej przepustowości, a sieci szerokopasmowe o wysokiej przepustowości sieci. ATM został wybrany jako podstawa dla szerokopasmowego ISDN, gdzie ten ostatni jest używany do przesyłania głosu, wideo i danych w celu obsługi szeregu aplikacji. Sieci bankomatów nadają się również do przesyłania danych, wideo i komunikacji głosowej. Światłowody to technologia umożliwiająca tworzenie sieci szerokopasmowych. Dzięki zwiększonej przepustowości łącza mogą szybciej przesyłać dane i obsługiwać transport ruchu o dużej przepustowości, takiego jak wideo. Szerokopasmowy ISDN wykorzystuje inną technologię niż wąskopasmowy (zwykły) ISDN. Wąskopasmowy ISDN najlepiej postrzegać jako cyfrowe ulepszenie miedzianej pętli lokalnej sieci telefonicznej. Natomiast szerokopasmowy ISDN wymaga światłowodów i ATM, nowego podejścia do projektowania sieci. ISDN i ISDN mają ze sobą niewiele wspólnego poza ich nazwami. ISDN to branżowy standard telekomunikacyjny służący do modernizacji pętli lokalnych do usług cyfrowych. Umożliwia wykorzystanie istniejących miedzianych pętli lokalnych do usług cyfrowych. Wymaga jednak od użytkowników zakupu nowego sprzętu na końcu linii, który konwertuje ich dane do formatu ISDN. Wymaga również modernizacji sprzętu firmy telekomunikacyjnej, takiego jak przełączniki w centrali. Pętla lokalna wykorzystuje analogowe przewody miedziane o małej pojemności.

67. Co to jest fizyczna kontrola bezpieczeństwa, która wykorzystuje mechanizm konfiguracji sieci w celu zminimalizowania kradzieży lub uszkodzenia sprzętu komputerowego?

a. serwer internetowy
b. Serwer terminali
c. Farma serwerów
d. Serwer nadmiarowy

67.c. W farmie serwerów wszystkie serwery znajdują się w jednej, bezpiecznej lokalizacji, a prawdopodobieństwo kradzieży lub uszkodzenia sprzętu komputerowego jest mniejsze. Tylko te osoby, które wymagają fizycznego dostępu, powinny otrzymać klucz. W planowaniu awaryjnym i odzyskiwaniu po awarii stosowana jest koncepcja serwera nadmiarowego, który jest trzymany z dala od farmy serwerów.

68. Które z poniższych wykonuje filtrowanie zawartości aplikacji?

a. Czujniki
b. Wejście
c. Pełnomocnik
d. Ochrona sprzętu/oprogramowania

68. c. Agent oprogramowania proxy przeprowadza filtrowanie zawartości aplikacji w celu usunięcia lub poddania kwarantannie wirusów, które mogą znajdować się w załącznikach wiadomości e-mail, w celu zablokowania określonych typów MIME lub filtrowania innej aktywnej zawartości (np. formantów Java, JavaScript i ActiveX). Pełnomocnik akceptuje określone rodzaje ruchu wchodzącego lub wychodzącego z sieci, przetwarza go i przekazuje dalej. Pozostałe trzy opcje nie są związane z filtrowaniem treści aplikacji. Czujniki składają się z monitorów sieciowych i skanerów sieciowych, przy czym pierwszy z nich wykonuje wykrywanie włamań, a drugi skanuje luki. Brama to interfejs zapewniający kompatybilność między sieciami poprzez konwersję prędkości transmisji, protokołów, kodów lub środków bezpieczeństwa. Ochrona sprzętu/oprogramowania umożliwia użytkownikom wymianę danych między sieciami prywatnymi i publicznymi, co zwykle jest zabronione ze względu na poufność informacji.

69. Która z poniższych funkcji jest podobna do zapory hosta?

a. Nagłówek uwierzytelniania
b. Opakowania TCP
c. Hermetyzacja ładunku zabezpieczającego
d. Indeks parametrów bezpieczeństwa

69. b. Opakowania protokołu kontroli transmisji (TCP) to ogólnodostępna aplikacja, która działa podobnie do zapory. Może być używany do ograniczania dostępu i konfigurowany w taki sposób, aby tylko określone identyfikatory użytkowników lub węzły mogły wykonywać określone procesy serwera. Nagłówek uwierzytelniania jest częścią dwóch nagłówków zabezpieczeń IPsec: (i) nagłówka uwierzytelniania i (ii) hermetyzującego ładunku zabezpieczającego. Nagłówek uwierzytelniania zapewnia uwierzytelnianie źródła i integralność datagramu IP, a ładunek zapewnia poufność. Indeks parametrów bezpieczeństwa składa się z kluczy kryptograficznych i algorytmów, a nagłówek uwierzytelniania zawiera indeks.

70. Głównym ryzykiem związanym z korzystaniem z sieci z komutacją pakietów jest to, że:

a. Możliwe, że niektóre pakiety mogą dotrzeć do swoich miejsc docelowych poza kolejnością.
b. Nie jest możliwe zróżnicowanie routingu pakietów w zależności od warunków sieciowych.
c. Terminale podłączone do publicznej sieci danych mogą nie mieć wystarczającej ilości inteligencji.
d. Terminale podłączone do publicznej sieci danych mogą nie mieć wystarczającej pojemności pamięci.

70. a. Większość sieci z przełączaniem pakietów może zmieniać routing pakietów w zależności od warunków sieciowych. Z tego powodu możliwe jest, że niektóre pakiety mogą dotrzeć do miejsca docelowego w kolejności, podczas gdy większość pakietów może dotrzeć do miejsca docelowego w normalnej kolejności, ponieważ są one ponownie składane po stronie odbiorcy. Powodem, dla którego niektóre pakiety nie docierają do swoich miejsc docelowych, jest potencjalne zagrożenie bezpieczeństwa polegające na tym, że sprytny napastnik może zmienić numery sekwencyjne pakietów w środku strumienia i przekierować pakiet do własnej witryny w celu późniejszego ataku, a następnie zmienić sekwencję numery z powrotem do pierwotnego stanu lub zapomnij zrobić to we właściwy sposób, łamiąc w ten sposób sekwencję. Co gorsza, złośliwy atakujący może wstawić fałszywe numery sekwencyjne, aby pakiet nie dotarł do punktu docelowego. Tutaj celem atakującego jest wykradzenie cennych informacji z tych pakietów dla własnej korzyści. Terminale podłączone bezpośrednio do publicznej sieci danych muszą mieć wystarczającą inteligencję i pojemność pamięci, aby rozbić duże wiadomości na pakiety i złożyć je w odpowiednią sekwencję. Funkcja montażu i demontażu pakietów (PAD) może pomóc w rozwiązaniu problemów związanych z inteligencją i pamięcią masową.


71. Jednym z celów kontroli bezpieczeństwa testów penetracyjnych jest określenie:

a. Czas pomiędzy identyfikacją wady a procesem naprawy wad
b. Czas między identyfikacją podatności a procesem naprawy podatności
c. Czas między zidentyfikowaniem podatności a wykorzystaniem podatności
d. Czas między słabościami zostaje odkryty a czasem na wyeliminowanie słabości

71. c. Jednym z celów testów penetracyjnych jest określenie możliwości wykorzystania zidentyfikowanej luki. Nazywa się to czasem do wykorzystania, gdzie testerzy penetracji (tj. zespół czerwony i zespół niebieski) określają czas na wykorzystanie. Pozostałe trzy wybory wymagają działań naprawczych w zakresie planu działania i kamieni milowych.

72. Które z poniższych protokołów nie dotyczyłyby podstawowych protokołów?

a. Rozmiar, kolejność i format wiadomości
b. Instrukcje dotyczące routingu wiadomości
c. Wykrywanie i korekcja błędów
d. Uwierzytelnianie wiadomości

72. d. Protokół podstawowy to zestaw reguł regulujących określoną sekwencję zdarzeń w czasie. Definiuje metodę formatowania bitów danych i wiadomości do transmisji, routingu i identyfikacji wiadomości, w tym wykrywania i korekcji błędów. Nie dotyczy jednak uwierzytelniania wiadomości, które jest funkcją bezpieczeństwa.

73. Najmniej skuteczną kontrolą w łagodzeniu awarii sieci komunikacyjnych byłaby która z poniższych?

a. Plany awaryjne sieci
b. Planowanie przepustowości sieci
c. System aplikacji sieciowych
d. Monitorowanie wydajności sieci

73. c. System aplikacji sieciowych, który zbiera statystyki ruchu i dostarcza raporty w celu ostrzegania kierownictwa sieci, nie pomaga w minimalizowaniu awarii sieci komunikacyjnej. Pozostałe trzy opcje są ważne, aby zminimalizować straty spowodowane awarią sieci. Plany awaryjne dotyczące sieci dotyczą nadmiarowego sprzętu przełączającego, równoległych obwodów fizycznych i rezerwowych zasilaczy w celu przeciwdziałania awariom sieci. Plany przepustowości sieci pomagają w prognozowaniu wymagań dotyczących zasobów komputerowych, aby zapewnić odpowiednią przepustowość w razie potrzeby. Na przykład badania pojemności mogą wymagać większej przepustowości w celu dostosowania do nowszych technologii, takich jak multimedia i wideokonferencje. Czynności związane z planowaniem wydajności wykorzystują bieżące dane dotyczące wydajności systemu jako punkt wyjścia do przewidywania przyszłych potrzeb w zakresie zasobów. Monitorowanie wydajności sieci obejmuje analizę wydajności systemu komputerowego w celu określenia, w jaki sposób zasoby są obecnie wykorzystywane i jak można je poprawić.

74. Prowadzenie okresowego monitorowania sieci w celu weryfikacji prawidłowego działania zwykle nie obejmuje:

a. Wykrywanie warstw sieci
b. Wykrywanie błędów linii
c. Wykrywanie błędów terminala
d. Wykrywanie błędów modemu

74. a. Sieć składa się z odrębnych warstw, co stanowi problem w projektowaniu sieci, przy czym każda warstwa pełni określoną funkcję dla sieci. Okresowe monitorowanie sieci zwykle nie obejmuje wykrywania warstw sieci, w których można znaleźć ukryte kanały w ICMP lub DNS. Na przykład model referencyjny ISO/OSI ma siedem warstw: warstwę aplikacji, warstwę prezentacji, warstwę sesji, warstwę transportową, warstwę sieciową, warstwę łącza danych i warstwę fizyczną. Wykrywanie błędów linii, błędów terminala i błędów modemu jest rutynowo wykrywane i monitorowane w celu zapewnienia prawidłowego działania sieci.

75. Które z poniższych działań nie jest prawdziwe w odniesieniu do zakazu zdalnej aktywacji współpracujących urządzeń komputerowych?

a. Blokuj ruch przychodzący i wychodzący między klientami komunikatorów skonfigurowanymi przez użytkowników końcowych.
b. Blokuj ruch przychodzący i wychodzący między klientami wiadomości błyskawicznych skonfigurowanymi przez dostawców zewnętrznych.
c. Odłącz wszystkie niepotrzebne współpracujące urządzenia komputerowe fizycznie.
d. Blokuj ruch przychodzący i wychodzący między klientami komunikatorów skonfigurowanymi przez zabezpieczenia IT.

75. d. Współpracujące urządzenia komputerowe to tablice i kamery połączone w sieć. Dobrą praktyką w zakresie bezpieczeństwa jest blokowanie przychodzącego i wychodzącego ruchu sieciowego skonfigurowanego przez użytkowników końcowych i zewnętrznych dostawców usług, a nie blokowanie konfiguracji ustanowionych przez funkcję bezpieczeństwa IT.
76. Jak to się nazywa, jeśli chodzi o ogólnoświatową interoperacyjność w zakresie bezpieczeństwa dostępu mikrofalowego (WiMAX), gdy przeciwnik rozładowuje baterię węzła klienckiego, wysyłając ciągłą serię komunikatów zarządzania do stacji abonenckiej/abonenta sieci komórkowej (SS/MS)?

a. Atak Man-in-the-Middle
b. Atak tortur wodnych
c. Atak zagłuszania częstotliwości radiowych
d. Atak szyfrujący częstotliwości radiowej

76. b. Wykorzystywanie niezaszyfrowanych wiadomości zarządzania może skutkować subtelnymi atakami typu "odmowa usługi" (DoS), powtórzeniem lub manipulacją, które są trudne do wykrycia. Te ataki fałszują wiadomości zarządzania. Atak tortur wodnych jest przykładem subtelnego ataku DoS, w którym przeciwnik wyczerpuje baterię węzła klienckiego, wysyłając ciągłą serię komunikatów zarządzania do SS/MS. Zagłuszanie częstotliwości radiowych (RF) jest klasyfikowane jako atak DoS. Ataki RF scrambling to precyzyjne zastrzyki zakłóceń RF podczas transmisji określonych komunikatów zarządzania. Atak typu man-in-the-middle (MitM) ma miejsce, gdy przeciwnik oszukuje SS/MS, aby wyglądała jako legalna stacja bazowa (BS), jednocześnie oszukując BS, aby wyglądała jako legalna SS/MS.

77. Jeśli chodzi o ogólnoświatową interoperacyjność bezpieczeństwa dostępu mikrofalowego (WiMAX), które z poniższych nie jest słabością szyfrowania danych algorytmem DES-CBC (standard-cipher block chaining)?

a. Powtórz atak
b. Atak typu "odmowa usługi"
c. Podsłuchiwanie ataku
d. Atak Man-in-the-Middle

77.a. Słabości szyfrowania danych w standardowym szyfrowaniu blokowym (DES-CBC) są dobrze udokumentowane i obejmują ataki typu "odmowa usługi" (DoS), podsłuchiwanie i ataki typu "man-in-the-middle" (MitM). Ataki typu Replay występują, gdy przeciwnicy ponownie wykorzystują wygasłe klucze szyfrowania ruchu (TEK). Ataki typu Replay prowadzą do nieuprawnionego ujawnienia informacji i naruszenia TEK.

78. W celu zapewnienia ogólnoświatowej interoperacyjności zabezpieczeń dostępu mikrofalowego (WiMAX) ataki typu "odmowa usługi" (DoS) występują z powodu których z poniższych przyczyn?

1. Brak wzajemnego uwierzytelnienia
2. Korzystanie z wiadomości niejednostajnych
3. Wykorzystanie technologii bezprzewodowej jako środka komunikacji
4. Korzystanie z niezaszyfrowanych wiadomości zarządzania

a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 1, 2, 3 i 4

78. d. Brak wzajemnego uwierzytelnienia występuje między stacją abonencką (SS) a stacją bazową (BS). Może to umożliwić nieuczciwemu operatorowi BS obniżenie wydajności lub kradzież informacji poprzez przeprowadzanie ataków typu "odmowa usługi" (DoS) lub fałszerstwo na klienckie systemy SS. W niezaszyfrowanych wiadomościach zarządzania wiadomości niebędące emisjami jednostkowymi otwierają systemy WiMAX na ataki DoS. W przypadku korzystania z łączności bezprzewodowej jako medium komunikacyjnego, atak DoS może zostać przeprowadzony przez wprowadzenie potężnego źródła częstotliwości radiowej (RF), którego celem jest przytłoczenie widma radiowego systemu.

79. W celu zapewnienia ogólnoświatowej interoperacyjności w zakresie bezpieczeństwa dostępu mikrofalowego (WiMAX) ataki typu powtórka występują z powodu których z poniższych?

1. Wstrzyknięcie ponownie użytego klucza szyfrowania ruchu
2. Niebezpieczne wiadomości unicast
3. Nieszyfrowane wiadomości zarządzania
4. Niezabezpieczone wiadomości niebędące wiadomościami typu unicast

a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 3 i 4

79. b. Ataki typu Replay występują z powodu wstrzyknięcia ponownie użytego klucza szyfrowania ruchu (TEK) i niezaszyfrowanych komunikatów zarządzania. Kontrole integralności są dodawane do wiadomości emisji pojedynczej, aby zapobiec atakom typu powtórka. Wiadomości nonunicast są podatne na ataki DoS.

80. Aby zapewnić ogólnoświatową interoperacyjność w zakresie bezpieczeństwa dostępu mikrofalowego (WiMAX), środkiem zaradczym w przypadku ataku typu "man-in-the-middle" (MitM) jest:

a. DES-CBC
b. AES-CCM
c. Tylko AES
d. Tylko VPN

80. b. Jeśli system WiMAX nie wykorzystuje zaawansowanego standardu szyfrowania Licznika z kodem uwierzytelniania wiadomości CBC (AES-CCM), może to stwarzać możliwość ataku MitM. Szyfrowanie danych standard-cipher block chaining (DES-CBC) to słaby algorytm, który nie może zapewnić poufności danych i może prowadzić do ataku MitM. Wirtualna sieć prywatna (VPN) to dojrzała technologia i nie może bronić się przed atakami MitM. Zaawansowany standard szyfrowania (AES) nie jest tak silny jak AES-CCM.


81. Która z poniższych ogólnoświatowych interoperacyjności dla topologii operacyjnych z dostępem mikrofalowym (WiMAX) wykorzystuje tylko propagację sygnału nieliniowego (NLOS)?

a. Punkt-punkt
b. Punkt-wielopunkt
c. Przekaźnik wieloskokowy
d. mobilny

81. d. Topologia mobilna jest podobna do sieci komórkowej, ponieważ wiele stacji bazowych (BS) współpracuje, aby zapewnić płynną komunikację w sieci rozproszonej zarówno do stacji abonenckich (SS), jak i abonentów mobilnych (MS). Propagacja sygnału poza zasięgiem wzroku (NLOS) to sygnalizacja elektromagnetyczna, która wykorzystuje zaawansowane techniki modulacji w celu kompensacji przeszkód w sygnale i umożliwia pośrednią komunikację między stacjami nadawczymi. Topologia Mobile WiMAX działa na propagacji sygnału NLOS, podczas gdy pozostałe trzy topologie wykorzystują propagację sygnału LOS lub NLOS. Propagacja sygnału w linii wzroku (LOS) to sygnalizacja elektromagnetyczna, która jest bardzo wrażliwa na przeszkody o częstotliwości radiowej, wymagające niezakłóconego widoku między stacjami nadawczymi. Pozostałe trzy opcje są również przykładami topologii operacyjnych WiMAX. Topologia typu punkt-punkt składa się z dedykowanego łącza bezprzewodowego o dużym zasięgu i dużej przepustowości między dwoma lokalizacjami. Ta topologia jest używana w bezprzewodowych usługach typu backhaul o wysokiej przepustowości przy maksymalnych zakresach operacyjnych z wykorzystaniem propagacji sygnału LOS lub NLOS. Wykorzystuje łącze typu backhaul jako linię o dużej przepustowości z lokalizacji zdalnej lub sieci do lokalizacji centralnej lub sieci. Topologia punkt-wielopunkt składa się z centralnej bazy BS obsługującej wiele SS, zapewniając dostęp do sieci z jednej lokalizacji do wielu lokalizacji. Jest powszechnie używany do szerokopasmowego dostępu na ostatniej mili, połączeń prywatnych przedsiębiorstw z odległymi biurami oraz do usług bezprzewodowej sieci dosyłowej dalekiego zasięgu dla wielu lokalizacji. Dostęp szerokopasmowy ostatniej mili odnosi się do technologii komunikacyjnej, która łączy odległość transmisji między dostawcą usług szerokopasmowych a sprzętem w siedzibie klienta. Topologia przekaźnika z wieloma przeskokami, określana również jako sieć kratowa, jest używana do rozszerzenia obszaru pokrycia BS, umożliwiając SS lub MS odtworzenie ruchu przez działanie jako stacja przekaźnikowa.

a. Punkt-punkt
b. Punkt-wielopunkt
c. Przekaźnik wieloskokowy
d. mobilny

82. c. Topologia przekaźnika z wieloma przeskokami, określana również jako sieć kratowa, jest wykorzystywana do rozszerzania obszaru pokrycia stacji bazowej (BS), umożliwiając stacjom abonenckim (SS) lub abonentom sieci komórkowej (MS) odtwarzanie ruchu, działając jako stacja przekaźnikowa. Wieloskok wykorzystuje koncepcję strefy bezpieczeństwa, gdzie jest zbiorem zaufanych relacji między BS a grupą stacji przekaźnikowych (RS). RS może przekazywać ruch tylko do RS lub SS w swojej strefie bezpieczeństwa. Pozostałe trzy opcje, które są również przykładami topologii operacyjnych WiMAX, nie wykorzystują koncepcji strefy bezpieczeństwa. Topologia typu punkt-punkt składa się z dedykowanego łącza bezprzewodowego o dużym zasięgu i dużej przepustowości między dwoma lokalizacjami. Ta topologia jest wykorzystywana do bezprzewodowych usług typu backhaul o dużej przepustowości przy maksymalnych zakresach operacyjnych przy użyciu propagacji sygnału w zasięgu wzroku (LOS) lub bez zasięgu (NLOS). Wykorzystuje łącze typu backhaul jako linię o dużej przepustowości z lokalizacji zdalnej lub sieci do lokalizacji centralnej lub sieci. Topologia punkt-wielopunkt składa się z centralnej bazy BS obsługującej wiele SS, zapewniając dostęp do sieci z jednej lokalizacji do wielu lokalizacji. Jest powszechnie używany do szerokopasmowego dostępu na ostatniej mili, połączeń prywatnych przedsiębiorstw z odległymi biurami oraz do usług bezprzewodowej sieci dosyłowej dalekiego zasięgu dla wielu lokalizacji. Dostęp szerokopasmowy ostatniej mili odnosi się do technologii komunikacyjnej, która łączy odległość transmisji między dostawcą usług szerokopasmowych a sprzętem w siedzibie klienta. Topologia mobilna jest podobna do sieci komórkowej, ponieważ wiele stacji bazowych współpracuje ze sobą, aby zapewnić bezproblemową komunikację w sieci rozproszonej zarówno z SS, jak i MS.

83. Które z poniższych jest kontrolą detektywistyczną w środowisku sieci lokalnej (LAN)?

a. Kopia zapasowa pliku
b. Plan awaryjny
c. Elektroniczny nadzór
d. Zamki i klucze

83. c. Nadzór elektroniczny jest przykładem kontroli detektywistycznych. Kopia zapasowa pliku jest nieprawidłowa, ponieważ jest przykładem kontroli odzyskiwania. Plan awaryjny jest nieprawidłowy, ponieważ jest przykładem kontroli odzyskiwania. Zamki i klucze są nieprawidłowe, ponieważ są przykładami kontroli prewencyjnych.

84. Które z poniższych określa odpowiedzialność w środowisku sieci lokalnej?

a. Narzędzia do monitorowania sieci
b. Dostęp do dzienników
c. Systemy zamków i kluczy
d. Systemy kart-kluczy

84. b Dzienniki dostępu wraz z identyfikatorami użytkowników i hasłami zapewniają rozsądną odpowiedzialność w środowisku sieci lokalnej (LAN), ponieważ działania użytkowników są rejestrowane. Narzędzia do monitorowania sieci są przykładem kontroli detektywistycznej wykorzystywanej przez zarządzanie siecią. Jako takie nie wykazują żadnej odpowiedzialności użytkownika. Obserwują ruch w sieci i wypracowują trendy. Systemy zamków i kluczy oraz systemy kart-kluczy to przykłady kontroli prewencyjnych w ramach bezpieczeństwa fizycznego. Klucze mogą zostać zgubione lub skradzione, dlatego trudno jest udowodnić i kontrolować odpowiedzialność

85. Atakujący używają którego z poniższych do rozpowszechniania swoich plików warez?

a. Serwer protokołu przesyłania plików
b. Serwer SOCKS
c. Internetowy serwer proxy
d. Serwer e-mail

85. a. Serwer warez to serwer plików używany do dystrybucji nielegalnych treści, takich jak kopie utworów chronionych prawem autorskim, filmów i pirackiego oprogramowania. Atakujący często wykorzystują luki w protokole przesyłania serwera plików (FTP) w celu uzyskania nieautoryzowanego dostępu, aby mogły używać serwera do dystrybucji swoich plików warez. Serwer Socket Security (SOCKS) jest protokołem sieciowym proxy, który umożliwia pełny dostęp na serwerze SOCKS z jednego hosta do drugiego bez konieczności bezpośredniego osiągania adresów IP. Serwery proxy sieci Web służą do uzyskiwania dostępu do zewnętrznych witryn internetowych. Serwery poczty e-mail mogą być używane do wykonywania odpowiednich czynności, takich jak wysyłanie normalnych wiadomości i wysyłanie złośliwego kodu.

86. Która z poniższych sieci zapewnia ruch pracowników w organizacji bez powiązanych kosztów okablowania?

a. Tradycyjne sieci lokalne (LAN)
b. Sieci obszaru metropolitalnego (MAN)
c. Wirtualne sieci lokalne (VLAN)
d. Sieci o wartości dodanej (VAN)

86. c. Wirtualne sieci LAN są logicznym zbiorem pojedynczych sieci LAN, ponieważ łączą sieci lokalne i rozległe za pomocą routerów, przełączników i sprzętu szkieletowego oraz powiązanego oprogramowania, dzięki czemu użytkownicy w różnych lokalizacjach mają dostęp do danych znajdujących się w wielu systemach i lokalizacjach, do których mieliby dostęp. nie mają inaczej. Sieć wirtualna jest niewidoczna dla użytkowników. Wirtualne sieci LAN zmieniają przypisanie użytkowników bez zmiany kabli, gdy użytkownicy przenoszą się z jednej lokalizacji do drugiej. Koszty utrzymania sieci są niższe, a przenoszenie sprzętu odbywa się szybciej. Kolejną zaletą wirtualnych sieci LAN jest to, że wszystkie serwery w budynku mogą być fizycznie chronione w centrum danych, zamiast rozmieszczać je w całym budynku w działach użytkowników. Tradycyjne (przewodowe) sieci LAN są nieprawidłowe, ponieważ wymagają zmiany okablowania, gdy użytkownicy i ich sprzęt przemieszczają się. Koszty utrzymania sieci są wyższe, a ruchy wolniejsze. Sieci MAN i VAN są nieprawidłowe, ponieważ nie wykorzystują kabli, jak robią to tradycyjne sieci LAN.

87. Do których z poniższych należą sieci Frame Relay i X.25?

a. Usługi z komutacją łączy
b. Usługi z komutacją komórkową
c. Usługi z komutacją pakietów
d. Dedykowane usługi cyfrowe

87. c. Usługi z komutacją pakietów są lepiej przystosowane do obsługi nagłych wzrostów ruchu. W usługach z komutacją pakietów połączenia nie muszą być nawiązywane przed rozpoczęciem transmisji danych. Zamiast tego każdy pakiet jest przesyłany osobno i każdy może obrać osobną ścieżkę przez siatkę sieci. Sieci X.25 są wolne i nie nadają się do większości ruchu LAN-to-LAN ze względu na czas i przepustowość wymaganą do sprawdzania błędów przez X.25. Przekaźniki ramek, które są podobne do X.25, zapewniają szybsze i bardziej wydajne usługi. Frame Relay nie wykorzystuje rozbudowanego sprawdzania błędów X.25. Usługi z komutacją łączy są nieprawidłowe, ponieważ lepiej nadają się do ruchu wrażliwego na opóźnienia. Nawiązują połączenie wirtualne przed przesłaniem danych. Nie używają protokołów X.25 i Frame Relay. Usługi z przełączaniem komórek są nieprawidłowe, ponieważ używają komórki o stałym rozmiarze zamiast pakietu o zmiennym rozmiarze (np. sieci w trybie transferu asynchronicznego). Ten rodzaj przełączania jest szybszy i tańszy. Nie używają też protokołów X.25 i Frame Relay. Dedykowane usługi cyfrowe są nieprawidłowe, ponieważ obsługują głos, wideo i dane. Łącza dedykowane są zwykle dzierżawione i instalowane między dwoma punktami, aby zapewnić dedykowaną, całodobową obsługę. T1 i T3 to przykłady dedykowanych linii cyfrowych.

88. Które z poniższych stwierdzeń nie jest prawdziwe? Intranet tym różni się od koncepcji GroupWare

a. Są zależne od platformy.
b. Są niezależne od platformy.
c. Użyj warstwowych protokołów komunikacyjnych.
d. Są łatwe w konfiguracji.

88. a. Oprogramowanie do pracy grupowej jest alternatywą dla intranetów, gdzie ten pierwszy jest dobry do udostępniania dokumentów, wymiany poczty i dyskusji grupowych. Z drugiej strony, intranety usprawniają komunikację zewnętrzną i wewnętrzną. Jedną z głównych zalet intranetu nad GroupWare jest nieodłączna niezależność platformy internetowej. Na przykład strony internetowe napisane na komputerze Macintosh wyglądają tak samo, gdy są oglądane ze stacji roboczej firmy Sun. Oprócz łatwości konfiguracji, intranety wykorzystują koncepcję warstwowych protokołów komunikacyjnych. Istnieje siedem warstw między fizycznym nośnikiem sieciowym a aplikacjami uruchomionymi na maszynach hosta.

89. Która z poniższych cech charakteryzuje działanie urządzenia Bluetooth?

a. Sieć dostarczania treści
b. Sieć lokalna
c. Sieć ad hoc
d. Sieć rozległa

89.c. Urządzenie Bluetooth działa w standardzie sieci ad-hoc, ponieważ nie ma stałej infrastruktury sieciowej, takiej jak stacje bazowe lub punkty dostępu, jak w sieci przewodowej lub innych sieciach bezprzewodowych. Urządzenia Bluetooth utrzymują losowe konfiguracje sieci tworzone w locie, opierając się na mobilnych routerach połączonych łączami bezprzewodowymi, które umożliwiają urządzeniom komunikowanie się ze sobą. Pozostałe trzy opcje mają stałą infrastrukturę sieciową.

90. Wszystkie poniższe przykłady są przykładami miar wydajności usług (QoS) dla sieci komunikacyjnej, z wyjątkiem:

a. Stosunek sygnału do szumu
b. Średni czas między awariami
c. Bitowy współczynnik błędu
d. Prawdopodobieństwo zablokowania połączenia

90. b. Średni czas między awariami (MTBF) jest wskaźnikiem oczekiwanej niezawodności systemu na podstawie znanych wskaźników awarii, które są wyrażone w godzinach. MTBF jest stosowany głównie do sprzętu, podczas gdy QoS jest stosowany do usług. Pozostałe trzy opcje, wraz z przepustowością wiadomości, są przykładami parametrów wydajności kanału lub systemu, mierzących QoS. Stosunek sygnału do szumu to stosunek amplitudy sygnału szczytowego do amplitudy sygnałów szumu szczytowego w danym momencie w systemie telekomunikacyjnym. Bitowy współczynnik błędu to liczba błędnych bitów podzielona przez całkowitą liczbę bitów przesłanych, odebranych lub przetworzonych w określonym przedziale czasu w systemie telekomunikacyjnym. Prawdopodobieństwo zablokowania połączenia to prawdopodobieństwo, że niechciane połączenie przychodzące zostanie zablokowane przed kontynuowaniem.


91. Które z poniższych nie jest funkcją serwera WWW?

a. Obsługa wniosków
b. Dostarczanie dokumentów
c. Zabezpieczanie wniosków
d. Informacje nawigacyjne

91.d. Przeglądarka internetowa to najpopularniejszy interfejs użytkownika umożliwiający dostęp do intranetu. Przeglądarka internetowa zapewnia informacje nawigacyjne. Sercem intranetu jest serwer WWW. Ponieważ intranet jest oparty na systemie żądań i odpowiedzi, serwer kontroluje i administruje przepływem informacji przez TCP/IP. Serwery sieci Web obsługują żądania i zwracają informacje w postaci stron sieci Web lub innych typów mediów, takich jak obrazy, dźwięk i wideo. Oprócz dostarczania dokumentów, serwer WWW odpowiada również za zapewnienie bezpieczeństwa zgłoszeń z zewnątrz lub wewnątrz organizacji.

92. Jaki jest najważniejszy element bezpieczeństwa intranetu?

a. Monitorowanie
b. Szyfrowanie
c. Uwierzytelnianie
d. Filtracja

92. a. Podstawowymi elementami narzędzi bezpieczeństwa intranetu są szyfrowanie, uwierzytelnianie i filtrowanie. Na przykład szyfrowanie może wykorzystywać całkiem dobrą prywatność (PGP) do szyfrowania wiadomości e-mail, certyfikaty cyfrowe do podpisywania kodu oraz certyfikaty witryn do zabezpieczania serwerów intranetowych za pomocą technologii Secure Socket Layers. Uwierzytelnianie dotyczy dostępu specyficznego dla użytkownika i grupy. Zapory działają jak urządzenia filtrujące. Oprócz korzystania z tych narzędzi, wymagane jest regularne monitorowanie wszystkich połączeń sieciowych. Za każdym razem, gdy do sieci jest dodawana nowa funkcja, należy przejrzeć jej wpływ na bezpieczeństwo. Te trzy narzędzia bezpieczeństwa są wysoce techniczne i zautomatyzowane, podczas gdy monitorowanie jest działalnością człowieka, co w większości przypadków jest lepsze niż automatyzacja.

93. Mechanizmy bezpieczeństwa realizują usługi bezpieczeństwa. Które z poniższych mechanizmów bezpieczeństwa nie wdrażają usługi ochrony poufności?

a. Szyfrowanie
b. Kontrola dostępu
c. Wypełnienie ruchu
d. Kontrola routingu

93. b. Mechanizm bezpieczeństwa kontroli dostępu zapewnia jedynie usługę bezpieczeństwa kontroli dostępu. Ten mechanizm kontroluje dostęp uwierzytelnionych jednostek do zasobów. Mogą być oparte na etykietach bezpieczeństwa (znacznikach), czasie próby dostępu, trasie próby dostępu i czasie trwania dostępu. Szyfrowanie jest nieprawidłowe, ponieważ implementuje usługę ochrony poufności. Szyfrowanie odnosi się do technologii kryptograficznej przy użyciu kluczy. Istnieją dwie klasy szyfrowania: symetryczne (przy użyciu tajnego klucza) i asymetryczne (przy użyciu klucza publicznego). Dopełnienie ruchu jest nieprawidłowe, ponieważ zapewnia usługi poufności. To właśnie obserwacja wzorców ruchu, nawet zaszyfrowanych, może dostarczyć intruzowi informacji. Mechanizm ten może być wykorzystany do utrudnienia analizy wzorców ruchu. Kontrola routingu jest nieprawidłowa, ponieważ zapewnia usługę poufności. Dzięki kontroli routingu można wybrać trasy tak, aby w linii komunikacyjnej korzystać wyłącznie z bezpiecznych łączy.

94. Które z poniższych nie jest przykładem punktów wejścia i wyjścia systemu informacyjnego w celu ochrony przed złośliwym kodem?

a. Zapory sieciowe
b. Serwery poczty elektronicznej
c. Stacje robocze
d. Serwery WWW

94.c. Organizacja stosuje mechanizmy ochrony przed złośliwym kodem w krytycznych punktach wejścia i wyjścia systemu informacyjnego, takich jak zapory ogniowe, serwery poczty e-mail, serwery WWW, serwery proxy i serwery dostępu zdalnego. Stacje robocze są wewnętrzne w organizacji i nie zapewniają bezpośrednich punktów wejścia i wyjścia.

95. Które z poniższych stwierdzeń na temat bram danych jest nieprawidłowe?

a. Bramki danych nie mogą standaryzować protokołów komunikacyjnych.
b. Bramy danych to urządzenia do adaptacji heterogenicznych klientów do serwerów.
c. Bramy danych absorbują różnorodność szczegółów implementacji.
d. Bramy danych zapewniają kontrolę dostępu i mechanizmy uwierzytelniania.

95. a. Bramy tłumaczą między niekompatybilnymi protokołami, na przykład między SNA IBM i TCP/IP. Bramy danych są zatem urządzeniami do adaptacji heterogenicznych klientów i serwerów. Mogą po prostu absorbować różnorodność szczegółów implementacji i zapewniać mechanizmy kontroli dostępu i uwierzytelniania. Błędem jest twierdzenie, że bramy danych nie mogą standaryzować protokołów komunikacyjnych.

96. Które z poniższych nie jest używane podczas tworzenia dynamicznych dokumentów internetowych?

a. Wspólny interfejs bramy (CGI)
b. Rozszerzalny język znaczników (XML)
c. Strona JavaServer (JSP)
d. Strona ActiveServer (ASP)

96. b. Rozszerzalny język znaczników (XML) jest używany do tworzenia statycznego dokumentu internetowego. Dynamiczne dokumenty WWW (strony) są napisane w CGI, JSP i ASP.

97. Który z poniższych nie jest skryptem po stronie serwera używanym w dynamicznym języku znaczników hipertekstowych (HTML)?

a. Wspólny interfejs bramy (CGI)
b. Strona ActiveServer (ASP)
c. JavaAplety
d. Perl

97. c. JavaApplet to skrypt po stronie klienta. Dynamiczny język znaczników hipertekstowych (dynamiczny HTML) to zbiór technologii dynamicznego HTML do generowania zawartości stron internetowych w locie. Wykorzystuje skrypty po stronie serwera (np. CGI, ASP, JSP, PHP i Perl) oraz skrypty po stronie klienta (np. JavaScript, JavaApplets i kontrolki Active-X).

98. Które z poniższych może dawać fałszywe poczucie bezpieczeństwa?

1. Protokoły szyfrowania
2. Podpisy cyfrowe
3. Zapory sieciowe
4. Certyfikowane urzędy
a. 1 i 2
b. 2 i 3
c. 1 i 3
d. 2 i 4

98. c. Zarówno protokoły szyfrowania, jak i zapory mogą dawać fałszywe poczucie bezpieczeństwa. Szyfrowanie służy do zapewnienia poufności danych od momentu pozostawienia klienta oprogramowania użytkownika końcowego do momentu ich odszyfrowania w systemie serwera. Po umieszczeniu danych na serwerze "jasno" poufność danych nie jest już zapewniona. Pomijając poufność danych, szyfrowanie nie może uniemożliwić złośliwym napastnikom włamania się do systemów serwerów i zniszczenia danych i zapisów transakcji. Zapory zostały wykorzystane do ochrony wewnętrznych systemów komputerowych przed atakami z zewnątrz i nieautoryzowanymi użytkownikami wewnętrznymi. Skuteczność zapory zwykle polega na odstraszaniu potencjalnych ataków. Jednak większym problemem w przypadku zapór ogniowych jest błędna konfiguracja. Podpisy cyfrowe i certyfikowane urzędy zapewniają dobre poczucie bezpieczeństwa, ponieważ współpracują ze sobą, tworząc zaufaną relację. Podpis cyfrowy ostemplowany przez urząd certyfikacji może poświadczyć, że klientowi i serwerowi można ufać.

99. Którą z poniższych jest zwykła implementacja klient/serwer?

a. Architektura jednopoziomowa
b. Architektura dwupoziomowa
c. Architektura trójwarstwowa
d. Architektura czteropoziomowa

99. b. Normalna implementacja klient/serwer to dwuwarstwowa architektura dla prostych sieci (tj. jeden klient i jeden serwer). Architektury wielowarstwowe wykorzystują jednego klienta i kilka serwerów.

100. Wszystkie poniższe przykłady są przykładami protokołów podwarstw kontroli dostępu do mediów (MAC), z wyjątkiem:

a. Wielodostęp do operatora wykrywania operatora (CSMA)
b. Ethernet
c. Zaawansowana procedura kontroli transmisji danych (ADCCP)
d. Kontrola łącza logicznego (LLC)

100. c. Zaawansowana procedura kontroli komunikacji danych (ADCCP) jest przykładem protokołu przesuwnego okna. Pozostałe trzy opcje to przykłady protokołów kontroli dostępu do mediów. ADCCP to zmodyfikowana synchroniczna kontrola łącza danych (SDLC), która stała się kontrolą łącza danych wysokiego poziomu (HDLC), a później stała się procedurą dostępu do łącza B (LAPB), aby uczynić ją bardziej kompatybilną z HDLC. Protokoły wielodostępu wykrywającego nośną (CSMA) nasłuchują kanału dla nośnej nadawczej i działają odpowiednio. Jeśli kanał jest zajęty, stacja czeka, aż stanie się bezczynny. Gdy stacja wykryje wolny kanał, przesyła ramkę. W przypadku kolizji stacja czeka losowo przez pewien czas i zaczyna wszystko od nowa. Celem jest uniknięcie kolizji lub wykrycie kolizji (CSMA/CA i CSMA/CD). CSMA/CD jest używany w sieciach LAN w podwarstwie MAC i stanowi podstawę Ethernetu. Protokół kontroli łącza logicznego (LLC) ukrywa różnice między różnymi rodzajami sieci IEEE 802, zapewniając pojedynczy format i interfejs warstwie sieci. LLC tworzy górną połowę warstwy łącza danych z podwarstwą MAC pod nią.


101. Wszystkie poniższe przykłady są przykładami protokołów okna przesuwnego, z wyjątkiem:

a. Wielodostęp z podziałem długości fali (WDMA)
b. Synchroniczne sterowanie łączem danych (SDLC)
c. Kontrola łącza danych wysokiego poziomu (HDLC)
d. Procedura dostępu do łącza B (LAPB)

101. a. Protokoły okien przesuwnych, które są wykorzystywane do integracji kontroli błędów i przepływu, są klasyfikowane pod względem rozmiaru okna nadawcy i rozmiaru okna odbiorcy. Protokoły z przesuwanymi oknami (np. SDLC, HDLC i LAPB) są protokołami zorientowanymi bitowo i wykorzystują bajty flag do rozgraniczenia ramek i wypychania bitów, aby zapobiec występowaniu bajtów flag w danych. Wielodostęp z podziałem długości fali (WDMA) jest przykładem protokołu podwarstwy kontroli dostępu do medium/mediów (MAC), który zawiera dwa kanały dla każdej stacji. Wąski kanał jest zapewniony jako kanał kontrolny do sygnalizowania stacji, a szeroki kanał jest zapewniony, aby stacja mogła wysyłać ramki danych.

102. Które z poniższych usług nie zapewniają protokołów VPN warstwy łącza danych, takich jak Cisco Layer 2 Forwarding (L2F)?

a. RADIUS
b. TACACS+
c. Szyfrowanie
d. Chroni ruch między dostawcą usług internetowych a organizacją

102. c. W przeciwieństwie do PPTP i L2TP, L2F jest przeznaczony do użytku między urządzeniami sieciowymi, takimi jak serwer dostępu do sieci dostawcy usług internetowych i brama VPN organizacji. Podobnie jak L2TP, L2F może korzystać z protokołów uwierzytelniania, takich jak RADIUS i TACACS+. Jednak L2F nie obsługuje szyfrowania.

103. Bezprzewodowa sieć lokalna (WLAN) korzystająca ze standardu IEEE 802.11i dla solidnej sieci bezpieczeństwa (RSN) nie obsługuje ochrony których z poniższych?

a. Stacje i punkty dostępu
b. Punkty dostępowe i serwery uwierzytelniające
c. Rozszerzalny protokół uwierzytelniania i zabezpieczenia warstwy transportowej
d. Stacje i serwery uwierzytelniające

103. b. Standard WLAN IEEE 802.11 i powiązane z nim standardy wyraźnie stwierdzają, że ochrona komunikacji między punktami dostępowymi a serwerem uwierzytelniania jest niedostępna. Dlatego ważne jest, aby zapewnić odpowiednią ochronę komunikacji między każdym punktem dostępu i odpowiadającymi mu serwerami uwierzytelniającymi za pomocą kryptografii. Ponadto serwery uwierzytelniające powinny być zabezpieczone przez konfigurację systemu operacyjnego, reguły zapory i inne środki bezpieczeństwa. Protokół poufności i integralności danych, taki jak tryb licznika z protokołem CCMP (Cipher Block Chaining Message Authentication Code Protocol), chroni komunikację między stacjami i punktami dostępowymi. Rozszerzalny protokół uwierzytelniania (EAP) z zabezpieczeniami warstwy transportowej (TLS) jest uważany za najbezpieczniejszą metodę EAP, ponieważ umożliwia silne wzajemne uwierzytelnianie kryptograficzne zarówno stacji, jak i serwerów uwierzytelniających przy użyciu certyfikatów klucza publicznego.

104. Przechowywanie i hosting danych w której z poniższych architektur komunikatorów (IM) zwiększa ryzyko kradzieży informacji, nieautoryzowanego dostępu i manipulacji danymi?

1. Prywatny hosting
2. Hosting publiczny
3. Klient-klient
4. Sieć z komutacją publiczną

a. 1 i 2
b. 1 i 4
c. 2 i 3
d. 3 i 4

104. c. Istnieją cztery możliwe projekty architektury systemów IM: hosting prywatny, hosting publiczny, klient-klient i publiczna sieć komutowana. Różnica między czterema architekturami polega na lokalizacji danych sesji. W przypadku prywatnego hostingu (tj. klient-serwer) dane znajdują się za zaporą ogniową dla użytkowników wewnętrznych, która jest bezpieczna i chroniona. W projektowaniu hostingu publicznego dane są umieszczane na publicznych serwerach w Internecie, które są podatne na ataki. Dwa typy projektów klient-klient (peer-to-peer) obejmują czyste i hybrydowe, które powinny być zabronione, ponieważ omijają polityki bezpieczeństwa i audytu w enklawie. Ponieważ dane w publicznej sieci komutowanej nie są przechowywane na serwerze, przechowywanie i przekazywanie nie stanowi problemu z zabezpieczeniami. Jednak przesyłane dane są podatne na ataki typu man-in-the-middle (MitM) między źródłem a miejscem docelowym. Internet ma prywatne globalne sieci komutowane, które zapewniają komunikację za pomocą komunikatorów internetowych, w których dane nie są trwale przechowywane na serwerach. Innymi słowy, publiczna sieć komutowana jest bezpieczna pod względem przechowywania danych na swoich serwerach. To właśnie dane przechowywane na serwerach publicznych i między klientem a klientem zwiększają ryzyko kradzieży informacji, nieautoryzowanego dostępu i manipulacji danymi. Aby chronić dane komunikatorów internetowych, systemy komunikatorów internetowych powinny wdrażać architekturę klient-serwer (tj. prywatny hosting).

105. W przypadku systemów wiadomości błyskawicznych (IM) wirtualny (zdalny) moderator spotkania powinien odpowiednio skonfigurować, które z poniższych ustawień zapobiega potencjalnym nadużyciom?

a. Przyznaj dostęp w oparciu o zasadę, że trzeba wiedzieć.
b. Implementuj kontrolę dostępu opartą na rolach.
c. Korzystaj z możliwości udostępniania aplikacji.
d. Wymagaj hasła, aby wziąć udział w spotkaniu.

105. c. Niektóre systemy wiadomości błyskawicznych (IM) umożliwiają dwóm lub większej liczbie użytkowników online natychmiastową komunikację przez sieć przy użyciu współdzielonych aplikacji (wirtualnych spotkań), prezentacji, białych tablic i wiadomości tekstowych. Spotkania wirtualne muszą mieć kontrolę dostępu użytkowników i klasyfikacje danych wirtualnych oraz być ograniczone tylko do autoryzowanych użytkowników. Użytkownicy wirtualni otrzymają dostęp w oparciu o zasadę "potrzeby wiedzy" ustanowioną przez właściciela informacji i wymuszaną przez kontrolę dostępu opartą na rolach oraz wymaganą hasłem do udziału w spotkaniu. Udostępnianie aplikacji umożliwia uczestnikom spotkania wirtualnego jednoczesne uruchamianie tej samej aplikacji z takimi samymi możliwościami, jak oprogramowanie do zdalnego sterowania. Aby ograniczyć tę możliwość udostępniania aplikacji i zapobiec potencjalnym nadużyciom, moderator spotkania powinien skonfigurować identyfikację aplikacji, aby użytkownicy mogli korzystać z funkcji udostępniania aplikacji. 106. Metoda rozszerzonego protokołu uwierzytelniania (EAP) z tunelowym zabezpieczeniem warstwy transportowej (EAP-TTLS) stosowana w solidnej sieci bezpieczeństwa (RSN), takiej jak bezprzewodowa sieć lokalna (WLAN) korzystająca ze standardu IEEE 802.11i, nie zapobiega następujące?

a. Podsłuchiwanie ataku
b. Atak Man-in-the-Middle
c. Powtórz atak
d. Atak słownikowy

106. b. Certyfikat główny może nie być dostarczany bezpiecznie do każdego klienta, aby zapobiec atakom typu man-in-the-middle (MitM), co nie zapewnia silnego zabezpieczenia przed atakami MitM. Ponieważ hasła wysyłane do serwera sieci Web są szyfrowane, protokół EAP-TTLS chroni przed podsłuchiwaniem. Tunel TLS chroni wewnętrzne aplikacje przed atakami typu powtórka i atakami słownikowymi.

107. Która z poniższych klas ataków skupia się na złamani funkcji ochrony bezpieczeństwa?

a. Bierny
b. Aktywny
c. Zamknąć w
d. Wtajemniczony

107. b. Przy aktywnym ataku intruz modyfikuje przechwycone wiadomości. Przykładem aktywnego ataku jest złamanie zabezpieczeń. W przypadku ataku pasywnego intruz przechwytuje wiadomości w celu wyświetlenia danych. Obejmuje analizę ruchu i pakietów w celu ujawnienia danych osobowych, takich jak numery kart kredytowych i akta medyczne. Atak z bliska ma miejsce, gdy nieupoważniona osoba znajduje się w fizycznej bliskości sieci i systemów lub obiektów w celu modyfikacji, gromadzenia lub odmowy dostępu do informacji. Ataki wewnętrzne mogą być złośliwe lub niezłośliwe. Wykorzystywanie informacji w nieuczciwy sposób jest przykładem złośliwego ataku wewnętrznego.

108. Która z poniższych opcji zapewnia szczegółową strategię obrony w dotychczasowym środowisku bezprzewodowej sieci lokalnej (WLAN) korzystającym ze standardu IEEE 802.11?

1. Chroniony dostęp Wi-Fi 2 (WPA2)
2. Prywatność ekwiwalentu przewodowego (WEP)
3. Sieci IPsec VPN i SSL VPN
4. Dedykowana sieć przewodowa lub VLAN
a. Tylko 1
b. 1 i 2
c. Tylko 3
d. 3 i 4
v 108. d. Zarówno WPA2, jak i WEP nie zapewniają szczegółowej strategii obrony, ponieważ mają słabe zabezpieczenia. Alternatywną metodą uzyskania ochrony poufności i integralności dla WPA2 i WEP jest użycie technologii wirtualnej sieci prywatnej (VPN), takich jak sieci VPN z zabezpieczeniami protokołu internetowego (IPsec) i sieci VPN z warstwą bezpiecznych gniazd (SSL). Ponieważ VPN nie eliminują całego ryzyka związanego z siecią bezprzewodową, dobrze jest umieścić ruch WLAN w dedykowanej sieci przewodowej lub wirtualnej sieci lokalnej (VLAN) jako opcji dla technologii VPN. VLAN może również chronić przed atakami typu "odmowa usługi" (DoS). Dlatego też sieci IPsec VPN, SSL VPN, dedykowana sieć przewodowa lub VLAN zapewniają dogłębną strategię obrony.

109. Testowanie bezpieczeństwa systemów informatycznych jest częścią którego z poniższych?

a. Kontrole dyrektywy
b. Kontrole prewencyjne
c. Kontrola detektywistyczna
d. Kontrole korygujące

109. c. Testowanie bezpieczeństwa systemów informatycznych jest częścią kontroli detektywistycznych, ponieważ obejmuje skanery luk w zabezpieczeniach, testy penetracyjne i wybieranie numerów wojennych. Kontrole detektywistyczne zwiększają bezpieczeństwo poprzez monitorowanie skuteczności kontroli prewencyjnych oraz wykrywanie incydentów bezpieczeństwa, w których kontrole prewencyjne zostały ominięte. Kontrole dyrektyw to szeroko zakrojone kontrole służące do obsługi incydentów związanych z bezpieczeństwem i obejmują polityki, procedury i dyrektywy kierownictwa. Kontrole prewencyjne przede wszystkim zapobiegają incydentom związanym z bezpieczeństwem. Kontrole naprawcze to procedury reagowania na incydenty związane z bezpieczeństwem i podejmowania na czas działań naprawczych. Kontrole korygujące wymagają odpowiedniego planowania i przygotowania, ponieważ w większym stopniu opierają się na osądzie człowieka.

110. W środowisku chmury publicznej, który z poniższych elementów jest najbardziej potrzebny do ustalenia poziomu zaufania między chmurą usługodawcy i abonentami?

a. Kontrola kompensacyjna
b. Audyty zewnętrzne
c. Próg dla alertów
d. Umowy serwisowe

110. b. Ustalenie poziomu zaufania do usługi w chmurze zależy od stopnia kontroli, jaką organizacja może sprawować nad dostawcą usług w celu ochrony danych i aplikacji organizacji. Potrzebne są dowody dotyczące skuteczności kontroli bezpieczeństwa takich danych i aplikacji. Audyty stron trzecich mogą być wykorzystywane do ustalenia poziomu zaufania i dowodów, jeśli weryfikacja za pomocą normalnych środków nie jest możliwa. Jeśli poziom zaufania do usługi spadnie poniżej oczekiwań, a organizacja nie może zastosować kontroli kompensacyjnych, musi albo odrzucić usługę, albo zaakceptować większy stopień ryzyka. Próg alertów i powiadomień jest potrzebny do zachowania widoczności dostawcy usług w chmurze.


111. Które z poniższych jest przykładem zapory osobistej?

a. Zapory sieciowe
b. Zapory sieciowe oparte na hoście
c. Adres IP oparty na źródle
d. Adres IP oparty na miejscu docelowym

111. b. Zapory oparte na hoście, znane również jako zapory osobiste, mogą skutecznie zapobiegać nieautoryzowanemu dostępowi do punktów końcowych, jeśli są skonfigurowane do blokowania niepożądanej aktywności. Zapory oparte na hoście mogą wymagać zmiany konfiguracji z ich typowych ustawień, aby umożliwić legalną aktywność, taką jak włączenie punktu końcowego IPsec. W związku z tym organizacje powinny rozważyć dostarczanie informacji administratorom i użytkownikom zewnętrznych punktów końcowych, na których usługach, protokołach lub numerach portów zapory sieciowe hosta powinny zezwalać na niezbędne usługi. Pozostałe trzy opcje nie są związane z osobistymi zaporami.

112. Które z poniższych nie jest wykorzystywane przez osobę fizyczną lub specjalistyczny program komputerowy do odczytania reklamy internetowej wyświetlanej przez wyszukiwarkę internetową bez zamiaru zakupu produktu lub usługi?

a. Honeynet
b. Funkcja płatności za kliknięcie
c. Botnety
d. Osoby trzecie

112. a. To pytanie dotyczy oszustw związanych z kliknięciami. Honeynet to sieci honeypotów, które są wykorzystywane do tworzenia fałszywych systemów produkcyjnych w celu przyciągnięcia atakujących do badania ich zachowań i działań za pomocą systemu informacyjnego. Honeynet nie jest wykorzystywany w oszustwach związanych z kliknięciami. Pozostałe trzy opcje są wykorzystywane do tworzenia fałszywych kliknięć, co jest głównym problemem dostawców usług internetowych (ISP) i innych stron internetowych. Oszustwa związane z kliknięciami są popełniane przez różne osoby, wyspecjalizowane programy komputerowe, sieci botów (botnety) i strony trzecie, które są zatrudniane za opłatą za kliknięcie, ponieważ są opłacane za kliknięcie. (Na przykład, im więcej klikają, tym więcej zarabiają). We wszystkich tych sytuacjach fałszywe kliknięcia są dokonywane na reklamie internetowej bez zamiaru dalszego poznawania produktu lub zakupu produktu. Reklamodawca płaci właścicielom serwisu na podstawie liczby kliknięć w jego reklamę. Nieetyczni właściciele witryn internetowych tworzą fałszywe kliknięcia, aby zarobić łatwe pieniądze. Specjalistyczne programy komputerowe są napisane w celu automatycznego klikania.

113. Cel filtra pakietów nie jest oparty na którym z poniższych?
a. Adresy IP
b. Protokoły
c. Numery portów
d. Aplikacje

113. d. Celem filtra pakietów jest określenie sposobu obsługi każdego rodzaju ruchu przychodzącego i wychodzącego - czy ruch powinien być dozwolony, czy zabroniony (zwykle na podstawie adresów IP, protokołów i numerów portów) oraz w jaki sposób dozwolony ruch powinien być chroniony . Typ aplikacji nie ma znaczenia dla filtru pakietów.

114. W miarę jak reguły filtrowania pakietów stają się bardziej złożone, mogą prowadzić do których z poniższych?

a. Błędy uwierzytelniania
b. Błędy kryptograficzne
c. Błędy konfiguracji
d. Błędy wydajności

114. c. Jedynym zastrzeżeniem związanym z filtrem pakietów jest to, że im bardziej złożone stają się reguły filtrowania pakietów, tym większe prawdopodobieństwo wystąpienia błędu konfiguracji, który może zezwolić na ruch sieciowy bez wystarczającej kontroli.

115. Implementacja zabezpieczeń protokołu internetowego (IPsec) zazwyczaj obsługuje które z poniższych metod uwierzytelniania?

1. Wstępnie współdzielone klucze
2. Podpisy cyfrowe
3. Kerberos
4. TACACS i RADIUS

a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1, 2, 3 i 4

115. d. Punkty końcowe połączenia IPsec używają tej samej metody uwierzytelniania do wzajemnego sprawdzania poprawności. Implementacje protokołu IPsec zazwyczaj obsługują klucze wstępne i podpisy cyfrowe, aw niektórych implementacjach zewnętrzne usługi uwierzytelniania, takie jak Kerberos. Niektóre implementacje protokołu IPsec obsługują również korzystanie ze starszych serwerów uwierzytelniania asymetrycznego, takich jak system kontroli dostępu kontrolera dostępu do terminala (TACACS) i usługa zdalnego uwierzytelniania użytkownika dial-in (RADIUS).

116. Które z poniższych nie wymaga nadmiarowości i funkcji przełączania awaryjnego, aby zapewnić niezawodne rozwiązanie zabezpieczeń protokołu internetowego (IPsec)?

a. Oprogramowanie klienckie IPsec w środowisku zarządzanym
b. Bramy IPsec
c. Serwery uwierzytelniania
d. Serwery katalogowe

116. a. Nadmiarowość i możliwości przełączania awaryjnego powinny być brane pod uwagę nie tylko dla podstawowych komponentów IPsec, ale także dla systemów wspierających. Oprogramowanie klienckie IPsec może zostać uszkodzone przez nową aktualizację systemu operacyjnego. Ten problem można dość łatwo rozwiązać w starszym środowisku, ale może stanowić poważny problem w środowisku niezarządzanym. Dlatego oprogramowanie klienckie IPsec nie wymaga nadmiarowości ani możliwości przełączania awaryjnego. Bramy IPsec są nieprawidłowe, ponieważ można skonfigurować dwie bramy IPsec, tak aby w przypadku awarii jednej bramy użytkownicy automatycznie przełączali się na drugą bramę. Serwery uwierzytelniania i serwery katalogowe są nieprawidłowe, ponieważ wymagają również nadmiarowości ze względu na ich rolę wsparcia.

117. W bramie głosowej w protokole Voice over Internet Protocol (VoIP) można zablokować wszystkie poniższe elementy, z wyjątkiem:

a. Brama na poziomie aplikacji
b. Protokół bramy H.323
c. Protokół inicjacji sesji (SIP)
d. Protokół kontroli bramy mediów (MGCP)

117. a. Brama na poziomie aplikacji lub serwer proxy kontroli zapory są przeznaczone do ruchu VoIP w celu odrzucania pakietów, które nie są częścią prawidłowo nawiązanego połączenia, lub śledzenia stanu połączeń, które powinny działać. Protokoły takie jak H.323, SIP i MGCP, które są połączeniami z sieci danych, powinny być zabronione w bramie głosowej VoIP, która łączy się z publiczną komutowaną siecią telefoniczną (PSTN), ponieważ nie są bezpieczne. Bramka H.323 jest protokołem bramy używanym w internetowych systemach telefonicznych i posługuje się protokołem H.323 po stronie internetowej i protokołami PSTN po stronie telefonicznej. Protokół inicjacji sesji (SIP) obsługuje jedynie konfigurację, zarządzanie i kończenie sesji. Protokół kontroli bramy medialnej (MGCP) jest używany w dużych wdrożeniach do dekompozycji bramy.

118. Który z poniższych czynników należy wziąć pod uwagę podczas umieszczania bramy bezpieczeństwa protokołu internetowego (IPsec)?

1. Wydajność urządzenia
2. Badanie ruchu
3. Awarie bramy
4. Translacja adresów sieciowych

a. Tylko 2
b. Tylko 3
c. Tylko 4
d. 1, 2, 3 i 4

118. d. Umieszczenie bramy IPsec ma potencjalny wpływ na bezpieczeństwo, funkcjonalność i wydajność. Konkretne czynniki, które należy wziąć pod uwagę, obejmują wydajność urządzenia, badanie ruchu, awarie bramy i translację adresów sieciowych.

119. Które z poniższych określa zasady zaangażowania (ROE) przed rozpoczęciem testów penetracyjnych?

a. Biały zespół
b. Czerwona drużyna
c. Zespół tygrysa
d. Niebieska drużyna

119. a. Biały zespół ustala zasady zaangażowania (ROE) przed rozpoczęciem testów penetracyjnych. ROE opisuje narzędzia, techniki i procedury, których powinien przestrzegać zarówno zespół czerwony, jak i zespół niebieski. Drużyna tygrysów jest taka sama jak drużyna czerwona, która jest starą nazwą drużyny czerwonej. Osoby z zewnątrz (tj. kontrahenci i konsultanci) przeprowadzają zarówno testy zespołu czerwonego, jak i zespołu niebieskiego, podczas gdy członkowie zespołu białego są pracownikami organizacji testującej. Biały zespół nie przeprowadza żadnych testów.

120. Która z poniższych sytuacji jest trudna do osiągnięcia podczas implementacji zabezpieczeń protokołu internetowego (IPsec)?

a. Kontrola nad wszystkimi punktami wejścia do sieci
b. Kontrola nad wszystkimi punktami wyjścia z sieci
c. Bezpieczeństwo wszystkich punktów końcowych IPsec
d. Uwzględnianie kwestii IPsec w politykach organizacyjnych

120. d. Organizacje powinny wdrożyć mechanizmy kontroli technicznych, operacyjnych i zarządczych, które wspierają i uzupełniają implementacje protokołu IPsec. Przykłady obejmują kontrolę nad wszystkimi punktami wejścia i wyjścia chronionych sieci, zapewnienie bezpieczeństwa wszystkich punktów końcowych IPsec oraz włączenie kwestii IPsec do zasad organizacji. Włączenie kwestii IPsec do zasad organizacyjnych jest nieprawidłowe, ponieważ jest to trudne do osiągnięcia ze względu na kulturę organizacji, nawyki pracy i politykę.


121. Protokoły wirtualnej sieci prywatnej (VPN) zapewniają realną opcję ochrony sieci działających z protokołami innymi niż IP, w której z poniższych warstw TCP/IP?

a. Warstwa aplikacji
b. Warstwa transportowa
c. Warstwa sieci
d. Warstwa łącza danych

121. d. Protokoły VPN warstwy łącza danych funkcjonują poniżej warstwy sieciowej w modelu TCP/IP. Oznacza to, że różne protokoły sieciowe, takie jak IP, IPX i NetBEUI, mogą być zwykle używane z siecią VPN w warstwie łącza danych. Większość protokołów VPN, w tym IPsec, obsługuje tylko IP, więc protokoły VPN warstwy łącza danych mogą stanowić realną opcję ochrony sieci korzystających z protokołów innych niż IP. Jak sama nazwa wskazuje, protokół IPsec ma na celu zapewnienie bezpieczeństwa tylko dla ruchu IP.

122. Które z poniższych usług zapewniają protokoły VPN warstwy łącza danych, takie jak protokoły tunelowania warstwy 2 (L2TP)?

1. RADIUS
2. TACACS+
3. Szyfrowanie
4. Usługi zarządzania kluczami

a. 1 i 2
b. Tylko 3
c. Tylko 4
d. 1, 2, 3 i 4

122. d. Podobnie jak PPTP, L2TP chroni komunikację między klientem obsługującym L2TP a serwerem obsługującym L2TP i wymaga zainstalowania i skonfigurowania oprogramowania klienckiego L2TP w każdym systemie użytkownika. L2TP może używać protokołów RADIUS i TACACS+ do uwierzytelniania i często używa protokołu IPsec do świadczenia usług szyfrowania i zarządzania kluczami.

123. Wirtualna sieć prywatna (VPN) nie może zapewnić ani poprawić której z poniższych usług bezpieczeństwa?

a. Dostępność
b. Poufność
c. Uczciwość
d. Ochrona powtórek

123. a. Sieci VPN nie mogą zapewnić ani poprawić dostępności, co oznacza możliwość uzyskania dostępu do systemów przez autoryzowanych użytkowników w razie potrzeby. Wiele implementacji VPN ma tendencję do pewnego zmniejszania dostępności, ponieważ dodają więcej komponentów i usług do istniejącej infrastruktury sieciowej. VPN może zapewnić kilka rodzajów ochrony danych, w tym poufność, integralność, uwierzytelnianie pochodzenia danych, ochronę odtwarzania i kontrolę dostępu.

124. Jaki jest najlepszy sposób radzenia sobie z atakami botów w organizacji?

a. Zainstaluj oprogramowanie antywirusowe.
b. Zainstaluj oprogramowanie antyszpiegowskie.
c. Zaktualizuj oprogramowanie za pomocą poprawek.
d. Stwórz i wyszkol biały zespół.

124. d. Biały zespół to wewnętrzny zespół, który w nagłych wypadkach inicjuje działania mające na celu reagowanie na incydenty związane z bezpieczeństwem. Zakres pracy białego zespołu obejmuje diagnozowanie ataków, profilowanie ataków, powiadamianie organów ścigania i dostawcy usług internetowych (ISP), mierzenie wpływu ataku na obsługę klienta oraz tworzenie systemów aplikacji do filtrowania fałszywych pakietów danych przychodzących. Nie ma jednego rozwiązania zapobiegawczego, aby poradzić sobie z problemami z atakami botów, ponieważ nowe boty są tworzone przez cały czas. Najlepszą metodą jest udzielenie odpowiedzi po fakcie za pomocą białego zespołu, uzupełnionego instalacją oprogramowania antywirusowego i oprogramowania szpiegującego oraz aktualizacją oprogramowania za pomocą łatek i poprawek.

125. Który z poniższych modeli służy do formalnego określania i weryfikacji protokołów?

a. Model Markowa
b. Model maszyny skończonej
c. Stos protokołów
d. Jednostka danych protokołu

125. b. Model automatu skończonego (FSM) służy do formalnego określania i weryfikacji protokołów. W modelu FSM do określania i weryfikacji poprawności protokołu wykorzystywane są techniki matematyczne, ponieważ definiuje on lub implementuje strukturę sterowania systemu. Pozostałe trzy opcje nie dotyczą formalnego określania i weryfikacji protokołów. Model Markowa służy do modelowania systemu pod kątem jego stanów awaryjnych w celu oceny niezawodności, bezpieczeństwa i dostępności systemu. Stos protokołów to lista protokołów używanych przez system (np. pakiet TCP/IP). Jednostka danych protokołu jest jednostką danych określoną w protokole i zawiera dane użytkownika oraz inne informacje.

126. Które z poniższych nie może zapewnić skutecznego bezpieczeństwa na punktach końcowych sieci?

a. Oprogramowanie antymalware
b. Zapory osobiste
c. Silne zasady dotyczące haseł
d. Oparty na hoście system wykrywania i zapobiegania włamaniom

126. c. Zasady haseł, nawet jeśli są silne, są trudne do wdrożenia i egzekwowania na poziomie komputera osobistego i stacji roboczej ze względu na nieprzewidywalne zachowanie użytkowników końcowych. Jeśli zasady dotyczące haseł są zaimplementowane niepoprawnie lub źle używane, osoba atakująca może podważyć najlepszą konfigurację zabezpieczeń. Pozostałe trzy opcje zapewniają skuteczne zabezpieczenia na punktach końcowych sieci, ponieważ są to techniczne środki kontroli bezpieczeństwa i nie dotyczą użytkowników końcowych.

127. Za pomocą którego z poniższych można zaimplementować zarówno zabezpieczenia protokołu internetowego (IPsec), jak i wirtualną sieć prywatną (VPN)?

1. Korzystanie z kryptografii symetrycznej
2. Ochrona danych
3. Korzystanie z kryptografii asymetrycznej
4. Uwierzytelnianie stron

a. 1 i 2
b. 1 i 3
c. 3 i 4
d. 1, 2, 3 i 4

127. d. Sieci VPN mogą używać zarówno symetrycznych, jak i asymetrycznych form kryptografii. Kryptografia symetryczna wykorzystuje ten sam klucz zarówno do szyfrowania, jak i odszyfrowywania, podczas gdy kryptografia asymetryczna wykorzystuje oddzielne klucze do szyfrowania i deszyfrowania lub do cyfrowego podpisywania i weryfikowania podpisu. Większość implementacji IPsec używa zarówno kryptografii symetrycznej, jak i asymetrycznej. Szyfrowanie asymetryczne służy do uwierzytelniania tożsamości obu stron, podczas gdy szyfrowanie symetryczne służy do ochrony rzeczywistych danych ze względu na jego względną wydajność.

128. Które z poniższych jest używane do szyfrowania większości danych przesyłanych przez wirtualną sieć prywatną (VPN)?

1. Kryptografia symetryczna
2. Kryptografia klucza prywatnego
3. Kryptografia asymetryczna
4. Kryptografia klucza publicznego

a. Tylko 1
b. Tylko 3
c. Tylko 4
d. 1 i 2

128. d. Kryptografia symetryczna (znana również jako kryptografia z kluczem prywatnym) jest ogólnie bardziej wydajna i wymaga mniejszej mocy obliczeniowej niż kryptografia asymetryczna, dlatego zwykle jest używana do szyfrowania większości danych przesyłanych przez sieć VPN. Jednym z problemów z kryptografią symetryczną jest proces wymiany kluczy; klucze muszą być wymieniane poza pasmem, aby zapewnić poufność. Out-of-band odnosi się do korzystania z oddzielnego mechanizmu komunikacyjnego do przesyłania informacji. Na przykład VPN nie może być używany do bezpiecznej wymiany kluczy, ponieważ klucze są wymagane do zapewnienia niezbędnej ochrony. Kryptografia asymetryczna (znana również jako kryptografia klucza publicznego) wykorzystuje dwa oddzielne klucze do wymiany danych.

129. W protokołach z przesuwanym oknem mówi się, że protokół jest w trybie stop-i-czekaj, w którym z poniższych warunków?

a. Gdy numer sekwencyjny okna nadawcy jest większy niż 1, odbiorca może odrzucić wszystkie ramki danych.
b. Gdy numer sekwencyjny okna nadawcy i okna odbiorcy jest równy 1.
c. Gdy numer sekwencyjny dla okna nadawcy jest większy niż 1, odbiorca może buforować niepożądane ramki danych.
d. Gdy dwa oddzielne obwody fizyczne są używane dla kanału przedniego i kanału zwrotnego.

129. b. Protokoły okna przesuwnego to protokoły zorientowane bitowo i dwukierunkowo, które wykorzystują ten sam obwód fizyczny do transmisji ramek danych w obu kierunkach. Gdy numer sekwencyjny okna nadawcy i okna odbiorcy jest równy 1, mówi się, że protokół jest w trybie zatrzymania i czekania. Pozostałe trzy opcje nie działają w trybie zatrzymania i czekania. Gdy numer sekwencyjny okna nadawcy jest większy niż 1, odbiorca może odrzucić wszystkie ramki danych lub buforować ramki danych w kolejności. Kiedy dwa oddzielne obwody fizyczne są używane dla kanału przedniego i kanału zwrotnego, reprezentuje to transmisję danych w pełnym dupleksie, co jest nieefektywne, ponieważ tylko raz obwód jest używany dla kanału przedniego, a obwód dla kanału zwrotnego nie jest używany. Transmisja w pełnym dupleksie wykorzystuje dwa obwody i marnuje zasoby, podczas gdy protokół przesuwnego okna wykorzystuje tylko jeden obwód.

130. Które z poniższych nie jest rozwiązaniem problemów przeciążenia sieci w zakresie zwiększania zasobów systemowych?

a. Podział ruchu na wiele tras
b. Posiadanie zapasowych routerów dostępnych online
c. Użytkownicy planują swoją pracę poza godzinami szczytu
d. Zwiększenie mocy nadawczej dla systemów satelitarnych

130. c. Występowanie problemów z przeciążeniem sieci oznacza, że obciążenie sieci jest chwilowo większe niż mogą obsłużyć zasoby systemu. Rozwiązania obejmują zwiększenie zasobów systemowych lub zmniejszenie obciążenia sieci. Planowanie pracy przez użytkowników poza godzinami szczytu jest rozwiązaniem na zmniejszenie obciążenia sieci, co może nie pasować do dobrych zasad obsługi klienta. Pozostałe trzy opcje to rozwiązania zwiększające zasoby systemowe.


131. Które z poniższych nie powoduje fałszywie pozytywnych i fałszywie negatywnych wyników?

a. Oprogramowanie antywirusowe
b. Oprogramowanie narzędziowe do wykrywania i usuwania oprogramowania szpiegującego
c. Systemy wykrywania włamań oparte na hoście
d. Zapory sieciowe

131. d. Fałszywe alarmy pojawiają się, gdy narzędzie zgłasza słabość zabezpieczeń, gdy nie występuje żadna słabość. Fałszywe negatywy występują, gdy narzędzie nie zgłasza luki w zabezpieczeniach, gdy jest obecne. Zapory sieciowe nie powodują fałszywych alarmów i fałszywych alarmów ze względu na użycie zestawów reguł i praktykę domyślnej odmowy. Oprogramowanie antywirusowe jest nieprawidłowe, ponieważ może powodować fałszywe alarmy i fałszywe negatywne wyniki dzięki zastosowaniu technik heurystycznych do wykrywania nowego złośliwego oprogramowania. Oprogramowanie narzędziowe do wykrywania i usuwania programów szpiegujących jest nieprawidłowe, ponieważ może powodować fałszywe alarmy i fałszywe negatywne wyniki. Systemy wykrywania włamań oparte na hoście są nieprawidłowe, ponieważ mogą powodować fałszywe alarmy i fałszywe alarmy (fałszywe ostrzeżenia i alerty w formie alarmów) z powodu nieprawidłowego działania czujników, a aktywność sieciowa nie jest widoczna dla czujników działających na hoście.

132. Które z poniższych są głównymi celami bezpieczeństwa systemu nazw domen (DNS)?

1. Uwierzytelnianie źródła
2. Poufność
3. Uczciwość
4. Dostępność

a. 1 i 2
b. 2 i 3
c. 1 i 3
d. 3 i 4

132. c. Zapewnienie autentyczności informacji i zachowanie integralności informacji podczas przesyłania ma kluczowe znaczenie dla sprawnego funkcjonowania Internetu, dla którego DNS zapewnia usługę rozpoznawania nazw. Dlatego integralność i uwierzytelnianie źródła są głównymi celami bezpieczeństwa DNS. Poufność nie jest jednym z celów bezpieczeństwa DNS, a dostępność jest drugorzędnym celem bezpieczeństwa.

133. Pakiet protokołu kontroli transmisji (TCP) jest powiązany z którym z poniższych elementów podczas wysyłania zapytań do systemu nazw domen (DNS)?

1. Obcięcie
2. Małe lub żadne obcięcie
3. Wyższe koszty ogólne
4. Niższe koszty ogólne

a. Tylko 1
b. Tylko 4
c. 1 i 4
d. 2 i 3

133. d. Protokół TCP jest używany, gdy zapytania DNS powodują niewielkie lub żadne obcięcie, ale jest on narażony na większe obciążenie zasobów. Z drugiej strony żądania DNS korzystające z UDP powodują obcięcie i zużywają mniej zasobów.
134. Która z poniższych sieci jest podobna do sieci peer-to-peer (P2P)?

a. Sieć dostarczania treści
b. Sieć o wartości dodanej
c. Sieć ad hoc
d. Sieć rozległa

134. c. Sieci ad-hoc są podobne do sieci peer-to-peer (P2P), ponieważ obie wykorzystują zdecentralizowaną sieć, w której informacje są przechowywane w lokalizacji użytkownika końcowego, a nie w scentralizowanej bazie danych. Sieci wymienione w pozostałych trzech opcjach wykorzystują scentralizowaną sieć ze scentralizowanymi bazami danych.

135. Które z poniższych nie jest funkcją skanerów opartych na hoście?

a. Zidentyfikuj przestarzałe wersje oprogramowania
b. Zidentyfikuj nieaktualne poprawki
c. Zidentyfikuj przestarzałe aktualizacje systemu
d. Zidentyfikuj otwarte porty

135. d. Skanery sieciowe identyfikują otwarte porty. Pozostałe trzy opcje są nieprawidłowe, ponieważ są funkcjami skanerów opartych na hoście. Innym narzędziem jest skaner portów, czyli program, który próbuje zdalnie określić, które porty w systemach są otwarte (tj. czy systemy umożliwiają połączenia przez te porty). Skanery portów pomagają atakującym zidentyfikować potencjalne cele.

136. Które z poniższych narzędzi do testowania bezpieczeństwa systemu i zbierania informacji może generować fałszywe alarmy?

a. Narzędzie do skanowania informacji
b. Narzędzie do skanowania luk
c. Narzędzie do skanowania sieci
d. Narzędzie do testowania penetracji

136. b. Fałszywe alarmy pojawiają się, gdy narzędzie zgłasza słabość zabezpieczeń, gdy nie występuje żadna słabość. Skaner luk w zabezpieczeniach to program, który wyszukuje luki w systemie lokalnym lub zdalnym. Skanery luk w zabezpieczeniach pomagają atakującym znaleźć hosty, które mogą z powodzeniem wykorzystać. Zautomatyzowane narzędzia do skanowania podatności są używane do skanowania grupy hostów lub sieci w poszukiwaniu znanych podatnych na ataki usług, takich jak korzystanie z protokołu przesyłania plików (FTP) i przekazywanie poczty. Niektóre luki w zabezpieczeniach zgłoszone przez narzędzie do automatycznego skanowania mogą w rzeczywistości nie być podatne na działanie określonej witryny w oparciu o jej konfigurację. W związku z tym to narzędzie skanujące może generować fałszywe alarmy, które są ostrzeżeniami i alertami, które błędnie wskazują, że występuje złośliwa aktywność. Zautomatyzowane narzędzie do skanowania informacji nie generuje fałszywych alarmów, ponieważ służy do efektywnego zbierania informacji systemowych w celu budowania indywidualnych profili docelowego systemu informatycznego. Narzędzie do skanowania sieci, które nie generuje fałszywych alarmów, wyświetla listę wszystkich aktywnych hostów i usług działających w przestrzeni adresowej skanowanej przez narzędzie do skanowania portów. Narzędzie do testów penetracyjnych jest specyficznym narzędziem do testowania systemów informatycznych i nie generuje fałszywych alarmów.

137. Z punktu widzenia analizy danych sieciowych, z czego korzysta wiele aplikacji internetowych?

a. Dwupoziomowy model klient/serwer
b. Trójwarstwowy model klient/serwer
c. Czterowarstwowy model klient/serwer
d. Pięciopoziomowy model klient/serwer

137.c. Aplikacja klient/serwer jest przeznaczona do podziału na wiele systemów. Przykładami typowych aplikacji klient/serwer są systemy dokumentacji medycznej, aplikacje e-commerce i systemy inwentaryzacji. Wiele aplikacji opartych na sieci Web korzysta z czterowarstwowych modeli klient/serwer: przeglądarki sieci Web, serwera sieci Web, serwera aplikacji i serwera bazy danych. Każda warstwa współdziała tylko z sąsiednimi warstwami, więc w modelach trzy- i czterowarstwowych klient nie wchodzi w bezpośrednią interakcję z serwerem bazy danych. Dwuwarstwowy model klient/serwer jest niepoprawny, ponieważ aplikacja przechowuje swój kod, ustawienia konfiguracyjne i pliki pomocnicze na stacji roboczej każdego użytkownika, a swoje dane na co najmniej jednym centralnym serwerze, do którego mają dostęp wszyscy użytkownicy. Programy są przechowywane na stacji roboczej, a dane na centralnym serwerze. Dzienniki są najprawdopodobniej przechowywane tylko na stacjach roboczych. Model ten obejmuje klienckie stacje robocze i serwer centralny. Trójwarstwowy model klient/serwer jest niepoprawny, ponieważ aplikacja oddziela interfejs użytkownika od reszty aplikacji, a także oddziela dane od innych składników. Klasyczny model trójwarstwowy umieszcza kod interfejsu użytkownika na stacji roboczej klienta, resztę kodu aplikacji na serwerze aplikacji, a dane na serwerze bazy danych. Model ten obejmuje klienckie stacje robocze, serwer aplikacji i serwer bazy danych. Pięciowarstwowy model klient/serwer jest niepoprawny, ponieważ jest skomplikowany w konfiguracji, obsłudze i zarządzaniu.

138. Które z poniższych usprawnień procesu uwierzytelniania wiadomości błyskawicznych (IM)?

a. Usługa Active Directory
b. Lekki protokół dostępu do katalogu
c. Uwierzytelnianie dwuskładnikowe
d. Uprawnienia dostępu oparte na rolach

138. c. Systemy wiadomości błyskawicznych (IM) uwierzytelniają użytkowników w celu komunikacji, łącząc konta użytkowników z usługami katalogowymi (tj. Active Directory i Lightweight Directory Access Protocol, LDAP), aby powiązać je z ważnymi kontami i zapewnić uprawnienia dostępu oparte na rolach. Uwierzytelnianie IM można ulepszyć za pomocą uwierzytelniania dwuskładnikowego, ponieważ jest ono bezpieczniejsze. Uwierzytelnianie dwuskładnikowe identyfikuje użytkowników za pomocą dwóch różnych czynników, takich jak coś, co posiadają (np. token lub karta inteligentna), coś, co znają (np. hasło lub PIN) lub coś, czym są (np. próbka biometryczna). Wymaganie dwóch form identyfikacji elektronicznej zmniejsza ryzyko oszustwa.

139. Która z poniższych metod rozszerzonego protokołu uwierzytelniania (EAP) nie spełnia w pełni wymagań bezpieczeństwa dla niezawodnej sieci bezpieczeństwa (RSN), takiej jak bezprzewodowa sieć lokalna (WLAN) korzystająca ze standardu IEEE 802.11i?

a. Zabezpieczenia warstwy transportowej EAP (EAP-TLS)
b. Tunelowany protokół EAP TLS (EAP-TTLS)
c. Elastyczne uwierzytelnianie EAP poprzez bezpieczne tunelowanie (EAP-FAST)
d. Chroniony EAP (PEAP)

139. c. Rozszerzalny protokół uwierzytelniania (EAP) zapewnia strukturę uwierzytelniania dla RSN IEEE 802.11 korzystających z kontroli dostępu opartej na portach IEEE 802.11X. EAP zapewnia wzajemne uwierzytelnianie między punktem dostępowym (AP), stacją (STA) i serwerem uwierzytelniającym (AS). EAP-FAST nadaje się szczególnie do nieskomplikowanych urządzeń (np. sprzęt AGD, automaty sprzedające i inne małe urządzenia niepodłączone do sieci WLAN), które mogą nie mieć mocy obliczeniowej do wykonywania uzgadniania TLS i dlatego ich bezpieczeństwo jest ograniczone do niezawodnych sieci WLAN. Pozostałe trzy metody EAP są bezpieczne. Ważne jest, aby organizacje wybierały metody EAP w oparciu o ocenę ryzyka środowiska docelowego.

140. Które z poniższych jest częścią zasad bezpieczeństwa warstwy transportowej i nie jest częścią zasad bezpieczeństwa warstwy łącza danych w celu zapobiegania problemom z przeciążeniem sieci?

a. Polityka retransmisji
b. Polityka określania limitu czasu
c. Polityka buforowania poza kolejnością
d. Polityka kontroli przepływu

140. b. Zasady określania limitu czasu są częścią zasad zabezpieczeń warstwy transportowej, ale nie są częścią zasad zabezpieczeń warstwy łącza danych. Pozostałe trzy opcje są takie same dla tych dwóch warstw zasad.


141. Które z poniższych chroni poufność danych przesyłanych w środowisku udostępniania plików?

a. Udostępnianie plików w sieci (NFS)
b. Protokół zgłoszenia Apple (AFP)
c. Blok wiadomości serwera (SMB)
d. Bezpieczny protokół przesyłania plików (SFTP)

141. d. Secure FTP (SFTP) i Secure Copy (SCP) szyfrują komunikację sieciową, aby chronić poufność przesyłanych danych. Przykładami powszechnie używanych usług udostępniania plików klient/serwer są protokół przesyłania plików (FTP), udostępnianie plików w sieci, protokół archiwizacji Apple i blokowanie komunikatów serwera. Są to znormalizowane protokoły bez szyfrowania, które nie chronią poufności przesyłanych danych, w tym wszelkich dostarczonych poświadczeń uwierzytelniających, takich jak hasła.

142. Które środki zaradcze przeciwko atakom typu "time-of-check to time-of-use" (TOCTOU) obejmują?

1. Użyj technik dopełniania ruchu.
2. Zastosuj reguły sekwencji zadań.
3. Zastosuj narzędzia szyfrujące.
4. Wdróż silne kontrole dostępu.

a. 1 i 2
b. 2 i 3
c. 3 i 4
d. 1 i 3

142. b. Atak od czasu sprawdzenia do czasu użycia (TOC-TOU) jest przykładem ataków asynchronicznych, w których wykorzystuje się różnice czasowe między dwoma zdarzeniami. Stosowanie reguł sekwencji zadań w połączeniu z narzędziami szyfrującymi skutecznie przeciwdziała takim atakom. Technika dopełniania ruchu jest skuteczna w przypadku ataków analizy ruchu, a kontrola dostępu jest dobra w przypadku ataków wnioskowania o danych.

143. W przypadku starszego środowiska bezprzewodowej sieci lokalnej (WLAN) korzystającego z protokołu WEP (IEEE 802.11) atak z przerzucaniem bitów powoduje następujące skutki?

a. Utrata poufności
b. Utrata integralności
c. Utrata dostępności
d. Utrata odpowiedzialności

143. b. Atak z przerzucaniem bitów występuje, gdy atakujący wie, które 32-bitowe cykliczne sprawdzanie nadmiarowości (bity CRC-32) może się zmienić, gdy bity komunikatu zostaną zmienione, co skutkuje utratą integralności. Proponowanym środkiem zaradczym jest szyfrowanie CRC-32 w celu wygenerowania wartości kontroli integralności (ICV), ale nie zadziałało to z powodu użycia szyfrów strumieniowych (WEP RC4), co oznacza, że te same bity zmieniają się, niezależnie od tego, czy używane jest szyfrowanie. Dlatego WEP ICV nie zapewnia dodatkowej ochrony przed przerzucaniem bitów. Ataki polegające na podsłuchiwaniu przy użyciu snifferów skutkują utratą poufności. Ataki zalewania pakietów i zacięcia sygnału o częstotliwości radiowej powodują utratę dostępności. Utrata odpowiedzialności nie ma tu zastosowania, ponieważ dotyczy działań jednostki.

144. Który z poniższych czynników przyczynia się do problemów z przeciążeniem sieci?

1. Wolny procesor i mała pamięć dla komputerów
2. Linie o niskiej przepustowości do komunikacji
3. Więcej pamięci dla routerów
4. Długie kolejki pakietów

a. Tylko 1
b. Tylko 2
c. Tylko 4
d. 1, 2, 3 i 4

144. d. Problemy z przeciążeniem sieci występują, gdy w podsieci jest obecnych zbyt wiele pakietów (tj. zbyt duży ruch), co obniża wydajność sieci pod względem niektórych utraconych pakietów lub wszystkich pakietów niedostarczonych. Gdy tworzona jest kolejka dla pakietów, a pamięć procesora dla komputerów jest niewystarczająca, aby pomieścić je wszystkie, niektóre pakiety zostaną utracone. W przypadku braku równowagi między routerami z większą ilością pamięci a komputerami z mniejszą ilością pamięci, z powodu przekroczenia limitu czasu wysyłane są zduplikowane pakiety. Ponadto routery z wolnymi procesorami CPU i liniami o małej przepustowości mogą powodować problemy z przeciążeniem.

145. Która z poniższych technik poprawy jakości usług sieciowych (QoS) zapewnia łatwe i kosztowne rozwiązanie?

a. Buforowanie
b. Nadmierne udostępnianie
c. Kształtowanie ruchu
d. Planowanie pakietów

145. b. Nadmierna alokacja zapewnia wyższy poziom przepustowości routera, przestrzeni buforowej i przepustowości dla pakietów sieciowych przepływających od źródła do miejsca docelowego. Z tego powodu technika nadmiernej alokacji jest łatwym, ale kosztownym rozwiązaniem. Pozostałe trzy opcje nie wiążą się z kosztami, jak ma to miejsce w przypadku nadmiernej alokacji. Przepływy sieciowe mogą być buforowane po stronie odbierającej przed dostarczeniem. Buforowanie przepływu nie wpływa na niezawodność, opóźnienie ani przepustowość, ale wygładza fluktuacje często spotykane w aplikacjach audio i wideo na żądanie. Kształtowanie ruchu, zwane również nadzorowaniem ruchu, jest osiągane poprzez zastosowanie algorytmu nieszczelnego wiadra lub algorytmu wiadra tokena w celu wygładzenia ruchu między routerami i regulacji wyjścia hosta. Algorytmy planowania pakietów, takie jak sprawiedliwe kolejkowanie i ważone uczciwe kolejkowanie, umożliwiają planowanie przepływu pakietów przez router w taki sposób, aby jeden przepływ nie dominował nad drugim.

146. Które z poniższych może się nie powieść w identyfikacji zainfekowanych hostów z osobistymi firewallami?

a. Skrypty logowania do sieci
b. Sniffery pakietów
c. Skany hosta
d. Skany plików

146. c. Zapory osobiste mogą blokować skanowanie hostów, co uniemożliwia identyfikację zainfekowanych hostów. Pozostałe trzy opcje są nieprawidłowe, ponieważ wszystkie mogą pomóc w identyfikacji możliwej infekcji na tych hostach.

147. Która z poniższych technik jest techniką łagodzącą służącą radzeniu sobie z podatnością na Internet Relay Chat (IRC) z powodu braku poufności z powodu wiadomości wysyłanych w postaci zwykłego tekstu w całej sieci IRC?

a. Zainstaluj sieci VPN na poziomie systemu operacyjnego lub SSL/TLS na poziomie aplikacji.
b. Implementuj liczniki czasu.
c. Przełącz system w tryb blokady.
d. Blokuj żądania filtrowania na podstawie rozszerzeń nazw plików.

147. a. Komunikacja przez Internet Relay Chat (IRC) jest z natury niepewna, ponieważ jest to otwarty protokół w postaci zwykłego tekstu, który wykorzystuje protokół kontroli transmisji (TCP), który jest podatny na podsłuchiwanie i przechwytywanie. Oryginalny protokół IRC nie zapewnia żadnej poufności, co oznacza, że standardowy czat, hasła pseudonimów, hasła do kanałów i prywatne wiadomości są przesyłane w postaci zwykłego tekstu w całej sieci IRC. Poufność można osiągnąć, stosując VPN na poziomie systemu operacyjnego lub SSL/TLS w sieci IRC. Klienci i serwery IRC używają szyfrowania do ochrony informacji przed nieautoryzowanymi użytkownikami. Ponadto sieci IPsec VPN z certyfikatami PKI lub tunelowane przez Secure Shell powinny być używane w celu zapewnienia dalszego bezpieczeństwa identyfikacji i uwierzytelniania. Zaimplementowano liczniki czasu, aby złagodzić podatność na IRC w netsplitach. Zaimplementowano tryb blokady systemu w celu zwalczania ataków typu "odmowa usługi" (DoS) na sieć IRC. Administrator bezpieczeństwa powinien blokować bezpośrednie żądania filtrowania na podstawie rozszerzeń nazw plików, aby zapobiec podatności na bezpośrednie połączenie klienta (DCC) w sieciach IRC. DCC są wykonywane bezpośrednio z jednej aplikacji klienckiej do drugiej, z pominięciem serwerów IRC w celu utworzenia połączenia klient-klient. Luki DCC, jeśli nie są odpowiednio kontrolowane, prowadzą do nieautoryzowanych transferów plików między klientami IRC, pozwalają użytkownikom ominąć zabezpieczenia oparte na serwerze, skrócić ścieżkę komunikacji, umożliwić ataki socjotechniczne i naruszyć system aplikacji użytkownika.

148. Które z poniższych jest rozwiązaniem długoterminowym jako podstawowy algorytm kryptograficzny dla bezprzewodowej sieci lokalnej (WLAN) korzystającej ze standardu IEEE 802.11i w celu zapewnienia niezawodnej sieci bezpieczeństwa (RSN)?

a. Prywatność równoważna przewodowo (WEP)
b. Protokół integralności klucza czasowego (TKIP)
c. Tryb licznika z protokołem CCMP (Cipher Block Chaining)
d. Zabezpieczony dostęp Wi-Fi 2 (WPA2)

148. c. Tryb licznika z protokołem CCMP (Cipher Block Chaining Message Authentication Code Protocol) jest uważany za długoterminowe rozwiązanie dla sieci WLAN IEEE 802.11, ponieważ wymaga aktualizacji sprzętu i zastępuje sprzęt sprzed RSN. Ze wszystkich czterech opcji tylko CCMP używa zaawansowanego standardu szyfrowania (AES) jako podstawowego algorytmu kryptograficznego. W przypadku starszych urządzeń IEEE 802.11, które nie zapewniają CCMP, IPsec VPN może być używany jako dodatkowa ochrona bezpieczeństwa. WEP to oryginalny standard protokołu poufności i integralności danych, który wiąże się z kilkoma problemami bezpieczeństwa. Później WPA2 został zaprojektowany jako rozwiązanie tymczasowe jako modernizacja istniejącego sprzętu obsługującego WEP, aby zapewnić wyższy poziom bezpieczeństwa, głównie poprzez użycie TKIP i MIC (kod integralności wiadomości). TKIP jest pomyślany jako rozwiązanie tymczasowe wraz z WEP i WPA2. TKIP można wdrożyć poprzez aktualizacje oprogramowania i nie wymaga wymiany sprzętowej punktów dostępowych i stacji.

149. Które z poniższych zapewnia większe bezpieczeństwo zarządzania konfiguracją punktu dostępu (AP) w starszym środowisku bezprzewodowej sieci lokalnej (WLAN)?

a. Prosty protokół zarządzania siecią (SNMP)
b. Wersja SNMP 1
c. SNMP w wersji 2
d. Wersja SNMP 3

149. d. Protokół Simple Network Management Protocol (SNMP) w wersji 3 zapewnia silne ulepszenia funkcji zabezpieczeń podstawowego protokołu SNMP, w tym szyfrowanie i uwierzytelnianie wiadomości, i dlatego powinien być używany. Wcześniejsze wersje SNMP, SNMPv1 i SNMPv2 nie powinny być używane, ponieważ są one zasadniczo niepewne, ponieważ obsługują tylko proste uwierzytelnianie oparte na domyślnych ciągach wspólnoty w postaci zwykłego tekstu. Domyślnym ciągiem społeczności SNMP, którego często używają agenci SNMPv1 i SNMPv2, jest słowo "public" z przypisanymi uprawnieniami "odczyt" lub "odczyt i zapis"; używanie tego ciągu naraża urządzenia na atak. Jeśli nieautoryzowany użytkownik uzyskałby dostęp i miał uprawnienia do odczytu/zapisu, mógłby zapisywać dane do punktu dostępowego, naruszając jego pierwotną konfigurację. Organizacje korzystające z protokołu SNMPv1 lub SNMPv2 powinny zmieniać ciąg społeczności tak często, jak to konieczne, biorąc pod uwagę, że ciąg jest przesyłany w postaci zwykłego tekstu. We wszystkich wersjach SNMP uprawnienia powinny być ustawione na najmniej wymagane (np. tylko do odczytu).

150. Które z poniższych nie może obronić granicy enklawy?

a. Zapory sieciowe
b. Przełączniki i routery
c. Wirtualne sieci prywatne
d. Ochrona oprogramowania/sprzętu

150. b. Przełączniki i routery chronią sieci i ich infrastruktury, takie jak sieci LAN, sieci kampusowe (CAN), MAN i WAN. Pozostałe trzy opcje bronią granicy enklawy, która definiuje wyraźny rozdział między wnętrzem i poza siecią, w której lokalne środowisko komputerowe (LAN) znajduje się wewnątrz enklawy, a połączeniem z sieciami zewnętrznymi i zdalnymi użytkownikami (np. dostęp dial-up, połączenie ISP i linia dedykowana) znajduje się poza enklawą. Ochronę granic zapewniają oprogramowanie/sprzęt ochronny, zapory ogniowe i inne urządzenia, które kontrolują dostęp do lokalnego środowiska komputerowego (LAN). Ochronę dostępu zdalnego zapewnia serwer komunikacyjny, szyfrowanie, VPN i inne. Pojedyncza enklawa może obejmować kilka geograficznie oddzielonych lokalizacji z łącznością za pośrednictwem komercyjnie zakupionej komunikacji punkt-punkt (np. T-1, T-3 i ISDN) wraz z łącznością WAN, taką jak Internet. Enklawa to zbiór systemów informatycznych połączonych jedną lub kilkoma sieciami wewnętrznymi pod kontrolą jednej organizacji i polityki bezpieczeństwa. Systemy te mogą być ustrukturyzowane według fizycznej bliskości lub funkcji, niezależnie od lokalizacji. Granica enklawy to punkt, w którym warstwa usług sieci wewnętrznej enklawy łączy się z warstwą usług sieci zewnętrznej (tj. z inną enklawą lub siecią rozległą).


151. Która z poniższych architektur wirtualnych sieci prywatnych (VPN) często zastępuje kosztowne obwody prywatnej sieci rozległej (WAN)?

a. Brama-brama
b. Host-brama
c. Wykonawca-do-firmy
d. Od hosta do hosta

151. a. Architektura wirtualnej sieci prywatnej (VPN) typu brama-brama często zastępuje bardziej kosztowne obwody prywatnej sieci rozległej (WAN). Architektura sieci VPN typu host-brama często zastępuje pule modemów telefonicznych, jest nieco skomplikowana w implementacji i utrzymaniu w celu zarządzania użytkownikami i hostami oraz jest najczęściej używana do zapewnienia bezpiecznego zdalnego dostępu. Architektura kontrahent-firma to wyłączne połączenie między klientem VPN a urządzeniem sieciowym VPN; cała pozostała łączność jest blokowana po ustanowieniu sesji VPN, więc nie ma szans na przekazywanie pakietów IP między Internetem a siecią prywatną firmy. Architektura VPN typu host-to-host jest najczęściej stosowana, gdy niewielka liczba zaufanych użytkowników musi korzystać lub administrować systemem zdalnym, który wymaga użycia niezabezpieczonych protokołów (np. starszy system), który wymaga bezpiecznego rozwiązania zdalnego dostępu, i które można aktualizować w celu świadczenia usług VPN. Administratorzy systemu wykonujący zdalne zarządzanie pojedynczym serwerem mogą korzystać z architektury host-to-host VPN. Architektura sieci VPN typu host-host wymaga dużych zasobów, jeśli chodzi o wdrożenie i utrzymanie w celu zarządzania użytkownikami i hostami.

152. Która z poniższych opcji zapewnia większe bezpieczeństwo w administrowaniu urządzeniami sieciowymi, takimi jak routery lub przełączniki?

a. Prosty protokół zarządzania siecią (SNMP)
b. Wersja SNMP 1
c. SNMP w wersji 2
d. Wersja SNMP 3

152. d. Protokół Simple Network Management Protocol (SNMP) w wersji 3 zapewnia ulepszenia funkcji zabezpieczeń podstawowego protokołu SNMP, w tym szyfrowanie i uwierzytelnianie wiadomości. SNMP, SNMP w wersji 1 i SNMP w wersji 2 opierają się na domyślnych ciągach społeczności w postaci zwykłego tekstu (np. publicznych i prywatnych) w sieci bez ochrony kryptograficznej. Dlatego SNMP, SNMP w wersji 1 i SNMP w wersji 2 nie powinny być używane do konfigurowania urządzeń sieciowych w niezaufanych sieciach. Domyślne łańcuchy społeczności powinny zostać usunięte przed wprowadzeniem prawdziwych łańcuchów społeczności. Jeśli oba te typy ciągów są obecne na urządzeniu w dowolnym momencie, osoba atakująca może pobrać z urządzenia rzeczywiste ciągi wspólnoty, korzystając z domyślnych ciągów wspólnoty. Dlatego SNMP w wersji 3 zapewnia silniejsze zabezpieczenia niż pozostałe trzy opcje administrowania urządzeniami sieciowymi, takimi jak routery lub przełączniki.

153. Który z poniższych modeli służy do formalnego określania i weryfikacji protokołów?

a. Konwerter protokołów
b. Tunelowanie protokołu
c. Model sieci Petriego
d. Model siewu

153. c. Model sieci Petriego służy do formalnego określania i weryfikacji protokołów. Sieci Petriego to technika graficzna wykorzystywana do modelowania istotnych aspektów zachowania systemu oraz do oceny i poprawy wymagań bezpieczeństwa i operacyjnych poprzez analizę i przeprojektowanie. Pozostałe trzy opcje nie dotyczą formalnego określania i weryfikacji protokołów. Konwerter protokołów to urządzenie, które zmienia jeden rodzaj zakodowanych danych na inny rodzaj zakodowanych danych do przetwarzania komputerowego. Tunelowanie protokołów to metoda zapewniająca poufność i integralność danych przesyłanych przez Internet. Model zaszczepiania służy do wskazywania niezawodności oprogramowania pod względem mocy wykrywania błędów zestawu przypadków testowych.

154. Testy penetracyjne kontroli bezpieczeństwa nie skupiają się na którym z poniższych?

a. Kontrola techniczna
b. Kontrole fizyczne
c. Kontrola zarządzania
d. Kontrole proceduralne

154. c. Istnieją trzy rodzaje kontroli bezpieczeństwa: zarządzanie, techniczne i operacyjne. Kontrole fizyczne i kontrole proceduralne są częścią kontroli operacyjnych. Testy penetracyjne nie skupiają się na kontrolach zarządczych, takich jak polityki i dyrektywy. Zamiast tego koncentruje się na kontrolach technicznych i operacyjnych dotyczących portów, protokołów, usług systemowych i urządzeń.

155. Które z poniższych nie jest używane podczas tworzenia statycznych dokumentów internetowych?

a. Hipertekstowy język znaczników (HTML)
b. Wspólna grupa ekspertów fotograficznych (JPEG)
c. Preprocesor hipertekstu (PHP)
d. Rozszerzalny język stylu (XSL)

155. c. Preprocesor hipertekstowy (PHP) jest używany do tworzenia dynamicznego dokumentu internetowego wraz z kontrolkami JavaScript i Active X. Statyczne dokumenty WWW (strony) są napisane w HTML, XHTML, ASCII, JPEG, XML i XSL.

156. Wszystkie poniższe elementy są elementami roboczymi testów penetracyjnych kontroli bezpieczeństwa, z wyjątkiem:

a. Wstępna analiza systemu docelowego
b. Wstępna identyfikacja potencjalnych luk w zabezpieczeniach
c. Niezależna weryfikacja i walidacja podatności
d. Systematyczne określanie możliwości wykorzystania zidentyfikowanych podatności

156. c. Niezależna weryfikacja i walidacja podatności jest formą testowania bezpieczeństwa, a nie elementem pracy w testach penetracyjnych bezpieczeństwa. Pozostałe trzy opcje to elementy pracy testów penetracyjnych.

157. Które z poniższych zdań odnosi się do sterowania w pętli otwartej w celu rozwiązywania problemów z przeciążeniem sieci?

1. Dobre zasady projektowania
2. Działania zapobiegawcze
3. Działania detektywistyczne
4. Działania naprawcze

a. Tylko 2
b. 1 i 2
c. 2 i 3
d. 3 i 4

157. b. Sterowanie w pętli otwartej obejmuje dobre zasady projektowania i działania zapobiegawcze, podczas gdy sterowanie w pętli zamkniętej obejmuje działania detektywistyczne i działania naprawcze. Narzędzia do kontroli w otwartej pętli obejmują decydowanie, kiedy zaakceptować nowy ruch, decydowanie, kiedy i które pakiety odrzucać, a także podejmowanie decyzji dotyczących harmonogramu w różnych punktach sieci.

158. Która z poniższych konfiguracji prywatnych serwerów obsługujących dane wiadomości błyskawicznych (IM) może prowadzić do ataku typu man-in-the-middle (MitM), jeśli nie jest zainstalowana, zainstalowana nieprawidłowo lub niewłaściwie zaimplementowana?

a. Obwód enklawy
b. Strefa zdemilitaryzowana
c. Szyfrowany kanał komunikacyjny
d. Usługi serwerowe

158. c. Architektura klient-serwer chroni dane, przechowując je na prywatnych serwerach, w przeciwieństwie do komputerów klienckich lub serwerów publicznych. Prywatne serwery obsługujące dane z komunikatorów (IM) zostaną skonfigurowane z infrastrukturą sieciową, która chroni serwery przed nieautoryzowanym dostępem za pomocą obwodu enklawy z zaporą ogniową, strefy zdemilitaryzowanej (DMZ) dla serwera bramy, szyfrowania kanału komunikacyjnego i usług serwerowych . Korzystanie z protokołów, które nie szyfrują ruchu sieciowego, można łatwo przejąć, co skutkuje atakiem typu man-in-the-middle (MitM). Usługi serwera IM zapewniają takie czynności, jak rejestracja użytkownika, uwierzytelnianie, zarządzanie kontem, logowanie i pobieranie oprogramowania dla użytkowników. Usługi, które nie są wymagane do działania, powinny zostać wyłączone, aby zapobiec potencjalnemu ryzyku ataku na te usługi.

159. Która z poniższych architektur wirtualnej sieci prywatnej (VPN) jest niewidoczna dla użytkowników i systemów użytkowników?

a. Brama-brama
b. Host-brama
c. Wykonawca-do-firmy
d. Od hosta do hosta
v 159. a. Wirtualne sieci prywatne (VPN) typu brama-brama są zazwyczaj niewidoczne dla użytkowników, którzy nie muszą przeprowadzać oddzielnego uwierzytelniania tylko w celu korzystania z sieci VPN. Ponadto systemy użytkowników i hosty docelowe (np. serwery) nie muszą mieć zainstalowanego oprogramowania klienckiego VPN, ani nie powinny wymagać żadnej rekonfiguracji, aby korzystać z VPN. Sieć VPN typu host-brama jest nieprawidłowa, ponieważ nie jest przejrzysta dla użytkowników, ponieważ muszą oni zostać uwierzytelnieni przed użyciem sieci VPN. Ponadto hosty użytkownika muszą mieć skonfigurowane oprogramowanie klienckie VPN. Kontrahent do firmy jest niepoprawny, ponieważ nie jest przejrzysty dla użytkowników i wymaga skonfigurowanego oprogramowania klienckiego VPN. Model sieci VPN typu host-host nie jest przezroczysty dla użytkowników, ponieważ muszą oni zostać uwierzytelnieni przed użyciem sieci VPN.

160. Który z poniższych elementów nie jest podstawowym składnikiem zabezpieczenia protokołu internetowego (IPsec)?

a. IPComp
b. AH
c. ESP
d. Protokół IKE

160. a. Protokół kompresji ładunku IP (IPComp) jest częścią implementacji zabezpieczeń protokołu internetowego (IPsec), a nie podstawowym składnikiem. Nagłówek uwierzytelniania (AH), hermetyzacja ładunku zabezpieczającego (ESP) i protokół wymiany kluczy internetowych (IKE) są nieprawidłowe, ponieważ są podstawowymi składnikami protokołu IPsec.


161. W której z poniższych architektur wirtualnej sieci prywatnej (VPN) jest używany tryb transportu nagłówka uwierzytelniania (AH) zabezpieczeń protokołu internetowego (IPsec)?

a. Brama-brama
b. Host-brama
c. Wykonawca-do-firmy
d. Od hosta do hosta

161. d. Nagłówek uwierzytelniania (AH) ma dwa tryby: tunel i transport. W trybie tunelowym AH tworzy nowy nagłówek IP dla każdego pakietu. W trybie transportowym AH nie tworzy nowego nagłówka IP. Dzieje się tak, ponieważ tryb transportu nie może zmienić oryginalnego nagłówka IP ani utworzyć nowego nagłówka IP. Tryb transportu jest zwykle używany w architekturach host-host. AH nie jest używany w pozostałych trzech opcjach.

162. Tryb encapsulating security payload (ESP) protokołu internetowego (IPsec) nie może być używany do określenia, który następny?

a. Tylko szyfrowanie
b. Ochrona integralności na zewnętrznym nagłówku IP
c. Szyfrowanie i ochrona integralności
d. Tylko ochrona integralności

162. b. Encapsulating Security Payload (ESP) może służyć do zapewnienia tylko szyfrowania, szyfrowania i ochrony integralności lub tylko ochrony integralności. W drugiej wersji IPsec ESP stało się bardziej elastyczne. Może przeprowadzać uwierzytelnianie w celu zapewnienia ochrony integralności, ale nie dla zewnętrznego nagłówka IP. Ponadto szyfrowanie ESP można wyłączyć za pomocą algorytmu szyfrowania Null.

163. Które z poniższych nie jest przykładem algorytmów szyfrowania blokowego używanych przez tryb encapsulating security payload (ESP) protokołu internetowego (IPsec)?

a. Łańcuch bloków AES-Cipher (AES-CBC)
b. Kod uwierzytelniania wiadomości skrótu (HMAC)
c. Tryb licznika AES (AES-CTR)
d. Flaczki DES (3DES)

163. b. Nagłówek uwierzytelniania (AH) protokołu IPsec używa HMAC. ESP wykorzystuje kryptografię symetryczną, aby zapewnić szyfrowanie pakietów IPsec. Gdy punkt końcowy szyfruje dane, dzieli je na małe bloki, a następnie wykonuje wiele zestawów operacji kryptograficznych (zwanych rundami) przy użyciu bloków danych i klucza. Algorytmy szyfrowania działające w ten sposób są znane jako algorytmy szyfrowania blokowego. Przykładami algorytmów szyfrowania używanych przez ESP są AES-CBC, AES-CTR i 3DES.

164. Która z poniższych cech jest najważniejsza podczas oceny oprogramowania klienckiego IPsec dla hostów?

a. Szyfrowanie
b. Uwierzytelnianie
c. Tunelowanie dzielone
d. Kompresja

164. c. Najważniejszą funkcją oprogramowania klienckiego do zabezpieczania protokołu internetowego (IPsec) jest możliwość zapobiegania dzielonemu tunelowaniu. Tunelowanie dzielone występuje, gdy klient IPsec w sieci zewnętrznej nie jest skonfigurowany do wysyłania całego ruchu do bramy IPsec organizacji. Żądania z miejscem docelowym w sieci organizacji są wysyłane do bramy IPsec, a wszystkie inne żądania są wysyłane bezpośrednio do ich miejsca docelowego bez przechodzenia przez tunel IPsec. Zakaz dzielonego tunelowania może ograniczyć potencjalny wpływ włamania, uniemożliwiając atakującemu wykorzystanie połączenia IPsec do wejścia do sieci organizacji; osoba atakująca może połączyć się tylko z zaatakowanym systemem, gdy nie korzysta on z protokołu IPsec. Hosty należy skonfigurować tak, aby tylko interfejs sieciowy używany do protokołu IPsec był włączony, gdy używany jest protokół IPsec. Szyfrowanie, uwierzytelnianie i kompresja to ważne funkcje, ale nie tak ważne jak dzielone tunelowanie, ze względu na związane z tym ryzyko.

165. Który z poniższych składników zabezpieczeń protokołu internetowego (IPsec) jest zgodny z wdrożeniem translacją adresów sieciowych (NAT)?

a. Tryb tunelu AH
b. Tryb transportu ESP
c. Tryb tunelowy ESP
d. Tryb transportu AH

165. c. Istnieją znane niezgodności między protokołami IPsec i NAT, ponieważ NAT modyfikuje adresy IP w pakiecie, co bezpośrednio narusza zapewnienie integralności pakietu zapewniane przez protokół IPsec. W trybie tunelowym ESP może zapewnić szyfrowanie i ochronę integralności zakapsułkowanego pakietu IP oraz uwierzytelnianie nagłówka ESP. Dlatego tryb tunelu ESP może być zgodny z NAT. Jednak protokoły z wbudowanymi adresami (np. FTP, IRC i SIP) mogą stwarzać dodatkowe komplikacje. Tryb tunelu AH i tryb transportu AH są nieprawidłowe, ponieważ AH nie jest zgodny z implementacjami NAT. Dzieje się tak, ponieważ AH uwzględnia źródłowe i docelowe adresy IP w swoich obliczeniach ochrony integralności. Tryb transportu ESP jest niepoprawny, ponieważ nie jest zgodny z NAT. W trybie transportu protokół ESP może zapewnić szyfrowanie i ochronę integralności ładunku pakietu IP oraz ochronę integralności nagłówka ESP.

166. Które z poniższych nie jest zalecanym rozwiązaniem zapewniającym zgodność translacji adresów sieciowych (NAT) z zabezpieczeniami protokołu internetowego (IPsec)?

a. Wykonaj NAT po zastosowaniu IPsec.
b. Użyj enkapsulacji UDP pakietów ESP.
c. Skonfiguruj poprawnie routery kablowe i DSL w małych biurach.
d. Skonfiguruj poprawnie routery kablowe i DSL w biurach domowych.

166. a. Ponieważ translacja adresów sieciowych (NAT) ukrywa schemat adresowania sieciowego znajdujący się za środowiskiem zapory i że NAT konwertuje ograniczoną liczbę internetowych adresów IP na dużą liczbę adresów zgodnych z prawem, NAT należy wykonać przed zastosowaniem protokołu IPsec, a nie później. Na przykład brama może najpierw wykonać NAT, a następnie IPsec dla pakietów wychodzących. Pozostałe trzy wybory są nieprawidłowe, ponieważ są zalecanymi rozwiązaniami.

167. Która z poniższych opcji jest realną opcją zapewnienia poufności i integralności komunikacji telefonicznej?

a. Tylko L2TP
b. L2TP z IPsec
c. Tylko PPTP
d. Tylko L2F

167. b. Protokół tunelowania warstwy 2 (L2TP) z zabezpieczeniami protokołu internetowego (IPsec) to realna opcja zapewniająca poufność i integralność komunikacji telefonicznej, szczególnie w przypadku organizacji, które zlecają usługi wirtualnej sieci prywatnej (VPN) dostawcy usług internetowych (ISP). L2TP i IPsec razem zapewniają silniejsze zabezpieczenia, a IPsec rekompensuje słabości L2TP. Protokół tunelowania punkt-punkt (PPTP) ukrywa informacje w pakietach IP. Protokół przekazywania warstwy 2 (L2F) chroni komunikację między dwoma urządzeniami sieciowymi, takimi jak serwer dostępu do sieci dostawcy usług internetowych i bramy VPN. IPsec zastępuje PPTP, podczas gdy L2TP zastępuje L2F.

168. Protokoły wirtualnej sieci prywatnej (VPN) są używane w środowiskach wymagających wysokiego bezpieczeństwa fizycznego, w której z poniższych warstw TCP/IP?

a. Warstwa aplikacji
b. Warstwa transportowa
c. Warstwa sieci
d. Warstwa łącza danych

168. d. Protokoły wirtualnej sieci prywatnej (VPN) warstwy łącza danych są używane w środowiskach o wysokim poziomie bezpieczeństwa do zabezpieczania określonych łączy fizycznych, takich jak dedykowany obwód między dwoma budynkami, gdy istnieje obawa o nieautoryzowany dostęp fizyczny do składników łącza. Należy jednak wziąć pod uwagę wydajność sieci.

169. Które z poniższych elementów nie mają charakteru synergicznego?

a. System pojedynczego logowania i technika uwierzytelniania Kerberos
b. Zasady dotyczące telepracy i piractwa komputerowego
c. Zapory sieciowe i systemy wykrywania włamań
d. Architektoniczny projekt bezpieczeństwa i zabezpieczenia warstwowe

169. b. Kontrola synergistyczna to kontrola uzupełniająca, w której dwie lub więcej indywidualnych kontroli jest połączonych w celu zapewnienia dodatku lub efekt multiplikatywny (powiększania). Pozostałe trzy opcje to przykłady kontroli synergicznych. Zasady dotyczące telepracy i piractwa komputerowego nie są synergiczne, ponieważ są przykładem sprzecznej kontroli, w której polityka firmy zachęcająca z jednej strony do pracy zdalnej, az drugiej zasady ograniczająca pracowników do przenoszenia oprogramowania do domu z pracy, są ze sobą sprzeczne. Oprócz wykonywania pracy w domu, zasady te dotyczą problemu piractwa komputerowego, więc nie ma problemu prawnego dla firmy. Należy zauważyć, że te zasady dotyczące oprogramowania różnią się znacznie w praktyce: (i) niektóre firmy zezwalają pracownikowi na zabranie oprogramowania do domu, a inne nie, (ii) niektóre firmy zezwalają pracownikowi na korzystanie tylko z licencjonowanego oprogramowania poprzez wstępne ładowanie komputera służbowego/domowego lub pobrać oprogramowanie na komputer służbowy/domowy z komputera centralnego oraz (iii) niektóre firmy zezwalają pracownikowi na zakup zatwierdzonego i licencjonowanego oprogramowania, a pracownikowi przysługuje zwrot kosztów lub firma może kupić oprogramowanie i przekazać je pracownikowi. Niezależnie od tego, ukrytym i potencjalnym ryzykiem jest to, że niezgodny pracownik telepracy lub członek rodziny może załadować nielicencjonowane, nieautoryzowane i osobiste oprogramowanie na komputer służbowy/domowy bez wiedzy firmy. Działanie to może zainfekować komputer w pracy/domu wirusami i robakami komputerowymi, zagrażając w ten sposób danym, programom i systemom związanym z pracą.

170. Które z poniższych sprawia, że architektura serwera proxy TLS (Transport Layer Security) jest w pełni kompatybilna z translacją adresów sieciowych (NAT)?

a. HTTPS
b. PGP
c. GPG
d. SSH

170. a. Serwer proxy TLS (Transport Layer Security) zapewnia usługi VPN warstwy transportowej. Zastosowanie HTTPS sprawia, że architektura serwera proxy jest w pełni kompatybilna z NAT. Korzystanie z protokołu HTTPS jest dozwolone przez zestawy reguł zapory. Pozostałe trzy opcje są nieprawidłowe, ponieważ PGP, GPG i SSH są protokołami VPN warstwy aplikacji. Całkiem dobra prywatność (PGP) zapewnia bezpieczeństwo szyfrowania wiadomości e-mail, szyfrowania dysków i podpisów cyfrowych do użytku domowego i biurowego. GNU Privacy Guard (GPG) to oprogramowanie do bezpiecznej i szyfrowanej komunikacji e-mailowej, które jest wolnym oprogramowaniem alternatywnym dla PGP.


171. Która z poniższych pozycji zastępuje pozostałe trzy pozycje?

a. telnet
b. SSH
c. rcp i rsh
d. FTP

171. b. Powszechnie używanym pakietem protokołów warstwy aplikacji jest Secure Shell (SSH), który zawiera bezpieczne zamienniki kilku niezaszyfrowanych protokołów aplikacji, w tym telnet, rcp, rsh i FTP. Sieci VPN oparte na tunelu SSH wymagają dużej ilości zasobów w konfiguracji i są najczęściej używane przez małe grupy administratorów IT.

172. Które z poniższych nie mogą chronić protokołów innych niż IP?

a. IPsec
b. PPTP
c. L2TP
d. L2F

172. a. Zabezpieczenia protokołu internetowego (IPsec) mogą chronić tylko komunikację i protokoły oparte na protokole IP, co jest jedną z jego słabości. Pozostałe trzy opcje są nieprawidłowe, ponieważ PPTP, L2TP i L2F mogą chronić protokoły inne niż IP. Protokół tunelowania punkt-punkt (PPTP) ukrywa informacje w pakietach IP. Protokół tunelowania warstwy 2 (L2TP) chroni komunikację między klientem obsługującym L2TP a serwerem. Protokół przekazywania warstwy 2 (L2F) chroni komunikację między dwoma urządzeniami sieciowymi, takimi jak serwer dostępu do sieci dostawcy usług internetowych i bramy VPN.

173. Protokoły IPsec (Internet Protocol Security) używają którego z poniższych trybów?

a. Tryb główny i tryb agresywny
b. Tryb szybki i tryb informacyjny
c. Tryb stanu i tryb użytkownika
d. Tryb transportu i tryb tunelowy

173. d. Wymiana kluczy internetowych (IKE) protokołu IPsec składa się z dwóch faz: Wymiana fazy 1 obejmuje tryb główny i tryb agresywny. Wymiana fazy 2 obejmuje tryb szybki i tryb wymiany informacji. Jeśli nagłówek uwierzytelniania (AH) lub Encapsulating Security Payload (ESP) są dodawane do pakietu IP po istniejącym nagłówku IP, jest to określane jako tryb transportu. Tryb tunelowy wymaga wstawienia dodatkowego nagłówka IP do pakietu, ale oferuje zwiększoną nieelastyczność. Tryb stanu i tryb użytkownika nie mają tutaj znaczenia.

174. Z punktu widzenia konfiguracji zabezpieczeń, czym jest zarządzane lub operacyjne środowisko informatyczne przedsiębiorstwa?

a. Skierowana do wewnątrz
b. Wybieranie wewnętrzne
c. Skierowane na zewnątrz
d. Wybieranie zewnętrzne
174. a. Środowisko zarządzane jest środowiskiem skierowanym do wewnątrz, zwykle ustrukturyzowanym i zarządzanym centralnie. Kiedy system łączy się wewnątrz sieci za zaporą, nazywa się to skierowaniem do wewnątrz. Gdy system lub sieć wysokiego ryzyka łączy się bezpośrednio z Internetem, nazywa się to skierowaną na zewnątrz (np. publiczny serwer WWW, serwer poczty e-mail i serwer DNS). Wybieranie numeru przychodzącego jest nieprawidłowe, ponieważ odnosi się do dzwonienia do systemu i nie jest tutaj znaczącym terminem. Wybieranie wychodzące jest nieprawidłowe, ponieważ odnosi się do dzwonienia z systemu i nie jest tutaj znaczącym terminem.

175. Czym jest aplikacja klient/serwer, która wymaga jedynie przeglądarki i działa tylko na wywoływanym komputerze użytkownika?

a. Gruby klient
b. Cienki klient
c. Klient internetowy
d. serwer internetowy

175. b. Cienki klient to aplikacja, która wymaga jedynie przeglądarki i może być uruchamiana tylko na komputerze użytkownika (np. Microsoft Word). Gruby klient to aplikacja, która wymaga programów innych niż tylko przeglądarka na komputerze użytkownika, to znaczy wymaga kodu zarówno na komputerze klienckim, jak i serwerze (np. Microsoft Outlook). Terminy "cienki" i "gruby" odnoszą się do ilości kodu, który musi zostać uruchomiony na komputerze klienckim. Cienki klient jest ogólnie bardziej bezpieczny niż gruby klient pod względem obsługi kluczy szyfrowania. Klient internetowy i serwer sieci Web są niepoprawne, ponieważ nie są potrzebne do działania cienkiego klienta, ale do działania grubego klienta.

176. Ethernet jest częścią której z poniższych warstw TCP/IP?

a. Warstwa aplikacji
b. Warstwa transportowa
c. Warstwa sieci
d. Warstwa łącza danych

176. d. Ethernet jest częścią warstwy łącza danych, wraz z protokołem rozpoznawania adresów (ARP), kartą interfejsu sieciowego (NIC) i kontrolą dostępu do nośników/medium (MAC). Uchwyty warstwy łącza danych komunikacja na fizycznych elementach sieci. Warstwa aplikacji jest nieprawidłowa, ponieważ wysyła i odbiera dane dla poszczególnych aplikacji. Warstwa transportowa jest niepoprawna, ponieważ zapewnia usługi zorientowane na połączenie lub bezpołączeniowe do transportu usług warstwy aplikacji między sieciami. Warstwa sieciowa jest nieprawidłowa, ponieważ kieruje pakiety przez sieci

177. Z których z poniższych korzysta większość aplikacji serwerowych handlu elektronicznego?

a. Architektura jednopoziomowa
b. Architektura dwupoziomowa
c. Architektura trójwarstwowa
d. Architektura czteropoziomowa

177. c. Większość aplikacji handlu elektronicznego wykorzystuje architekturę trójwarstwową, reprezentującą trzy różne klasy komputerów. Warstwa użytkownika składa się z komputerów z przeglądarkami, które żądają i przetwarzają strony sieci Web. Warstwa serwera składa się z komputerów, na których działają serwery sieci Web i przetwarzają aplikacje. Warstwa bazy danych składa się z komputerów z systemem zarządzania bazą danych (DBMS), który przetwarza żądania języka zapytań strukturalnych (SQL) w celu pobierania i przechowywania danych.

178. Które z poniższych urządzeń i oprogramowania do łączności sieciowej nie pełnią podobnych funkcji?

a. Strażnicy, zapory i routery
b. Złącza, koncentratory i gniazda
c. Przełączniki, koncentratory i mosty
d. Mosty, routery i broutery

178. b. Złącza, koncentratory i gniazda nie pełnią podobnych funkcji. Złącze to urządzenie elektromechaniczne na obu końcach kabli, które umożliwia ich łączenie i odłączanie od innych kabli. Koncentrator gromadzi kilka linii w jednym centralnym miejscu, tak jak w światłowodowym interfejsie danych rozproszonych (FDDI). Gniazda to punkty końcowe utworzone w usłudze protokołu kontroli transmisji (TCP) zarówno przez nadawcę, jak i odbiorcę. Pozostałe trzy opcje pełnią podobne funkcje. System ochrony sprzętu/oprogramowania składa się z serwera, stacji roboczych, wykrywania złośliwego kodu, zapory i/lub routerów filtrujących, które są skonfigurowane tak, aby umożliwić przesyłanie informacji między społecznościami użytkowników działających na różnych poziomach bezpieczeństwa. Mosty są podobne do przełączników, ponieważ oba kierują się na adresy ramek. Przełączniki są podobne do koncentratorów, ponieważ umożliwiają komunikację między hostami. Mosty to routery, które mogą również mostkować; przekierowują jeden lub więcej protokołów i mostkują cały pozostały ruch sieciowy.

179. Które z poniższych wykorzystuje algorytm drzewa opinającego?

a. Zapory ogniowe, czujniki i serwery wiadomości błyskawicznych (IM)
b. Routery, mosty i serwery IRC (Internet Relay Chat)
c. Przełączniki, osłony i serwery wiadomości błyskawicznych (IM)
d. Bramy, serwery proxy i serwery IRC (Internet Relay Chat)

179. b. Routing multiemisji i rozgłaszania jest wykonywany przy użyciu algorytmu drzewa opinającego, który doskonale wykorzystuje przepustowość, gdzie każdy router wie, które z jego linii należą do drzewa. Algorytm drzewa opinającego jest używany do tworzenia mostów typu plug-and-play i serwerów IRC (Internet Relay Chat). Każdy serwer IRC musi mieć dokładnie jedną ścieżkę do dowolnego innego serwera. Dlatego routery, mosty i serwery IRC używają algorytmu drzewa opinającego, a pozostałe trzy opcje nie dotyczą algorytmu drzewa opinającego.

180. Protokół ICMP (Internet Control Message Protocol) nie działa lub nie ma którego z poniższych?

1. Odpowiedz
2. Porty
3. Rodzaje wiadomości
4. Kody wiadomości

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

180. c. Protokół ICMP (Internet Control Message Protocol) nie ma portów, a większość komunikatów ICMP nie ma na celu wywołania odpowiedzi. ICMP ma typy wiadomości, które wskazują cel każdej wiadomości ICMP. Niektóre typy wiadomości mają również kody wiadomości, które można traktować jako podtypy.


181. Większość implementacji ochrony sprzętu/oprogramowania wykorzystuje które z poniższych podejść?

a. Prywatna sieć
b. Podwójna sieć
c. Sieć publiczna
d. Sieć szkieletowa

181. b. Większość implementacji ochrony sprzętu/oprogramowania korzysta z podwójnego podejścia sieciowego, które fizycznie oddziela od siebie stronę prywatną i publiczną. Sieć szkieletowa to sieć centralna, z którą łączą się inne sieci. Zabezpieczenia sprzętu i/lub oprogramowania umożliwiają użytkownikom wymianę danych między sieciami prywatnymi i publicznymi, co zwykle jest zabronione ze względu na poufność informacji. Stosowana jest kombinacja zabezpieczeń sprzętowych i/lub programowych, aby umożliwić bezpieczną łączność w sieci lokalnej (LAN) między granicami enklawy działającymi na różnych poziomach klasyfikacji bezpieczeństwa (tj. jeden prywatny, a drugi publiczny).

182. W przypadku aktywnych ataków na strażników sprzętu/oprogramowania, które z poniższych środków stanowią środki zaradcze przeciwko manipulacji danymi w sieci prywatnej?

1. Algorytmy szyfrowania
2. Kluczowe procesy zarządzania
3. Uwierzytelnianie kryptograficzne
4. Metody separacji danych

a. 1 i 2
b. 1 i 3
c. 3 i 4
d. 1, 2, 3 i 4

182. c. Właściwym środkiem zaradczym przeciwko manipulacji danymi w sieci prywatnej jest zezwolenie tylko upoważnionym użytkownikom na dostęp do danych, poprzez transfer plików, w sieci prywatnej przy użyciu technik uwierzytelniania kryptograficznego i separacji danych. Algorytmy szyfrowania i procesy zarządzania kluczami stanowią środki zaradcze przeciwko aktywnym atakom, takim jak deszyfrowanie słabo zaszyfrowanego ruchu.

183. Które z poniższych nie jest atakiem wymierzonym w protokół kontroli transmisji (TCP) i protokół internetowy (IP)?

a. Przejęcie sesji
b. Nieprawidłowe dane wejściowe
c. Ping śmierci
d. SYN powodzi

183. b. Nieprawidłowe dane wejściowe to atak wymierzony w warstwę aplikacji pakietu TCP/IP. Niedociągnięcia w protokołach TCP i IP umożliwiają ataki, takie jak przejmowanie sesji, ping of death, synchronizacja (SYN) floods oraz podszywanie się pod adresy. TCP działa w warstwie transportowej, podczas gdy IP działa w warstwie sieciowej pakietu TCP/IP.

184. W przypadku aktywnych ataków na strażników sprzętu/oprogramowania, które z poniższych środków stanowią środki zaradcze przeciwko modyfikacji przesyłanych danych?

1. Znaczniki czasu
2. Numery sekwencyjne
3. Podpisy cyfrowe
4. Kontrole integralności skrótu z kluczem

a. 1 i 2
b. 1 i 3
c. 3 i 4
d. 1, 2, 3 i 4

184. c. Środki zaradcze przeciwko modyfikacji przesyłanych danych obejmują stosowanie podpisów cyfrowych lub sprawdzanie integralności skrótu z kluczem w celu wykrycia nieautoryzowanych modyfikacji przesyłanych danych. E-mail, przesyłanie wiadomości w czasie rzeczywistym i przesyłanie plików są podatne na przechwycenie i modyfikację podczas przesyłania. Sygnatury czasowe i numery sekwencyjne to przykłady środków zaradczych przeciwko aktywnym atakom, takim jak wstawianie danych lub ponowne wstawianie poprzednich wiadomości.

185. Większość ataków jest wycelowana w którą z następujących warstw protokołu kontroli transmisji/protokołu internetowego (TCP/IP)?

a. Warstwa aplikacji
b. Warstwa transportowa
c. Warstwa sieci
d. Warstwa łącza danych

185. a. W większości przypadków warstwa aplikacji zawiera rzeczywistą aktywność będącą przedmiotem zainteresowania - większość ataków dotyczy luk w aplikacjach, a prawie każde niewłaściwe użycie wiąże się z niewłaściwym wykorzystaniem aplikacji. Warstwa transportowa, warstwa sieciowa i warstwa łącza danych mają mniej ataków w porównaniu z warstwą aplikacji. Protokół przesyłania hipertekstu (HTTP) jest funkcją warstwy aplikacji wraz z DNS, SMTP, FTP i SNMP. Ta warstwa wysyła i odbiera dane dla poszczególnych aplikacji. Warstwa transportowa zapewnia usługi zorientowane na połączenie lub bezpołączeniowe do transportu usług warstwy aplikacji między sieciami. Warstwa sieciowa kieruje pakiety przez sieci. Warstwa łącza danych obsługuje komunikację w fizycznych komponentach sieci.

186. Które z poniższych stwierdzeń dotyczących adresu kontroli dostępu do nośnika/adresu kontroli dostępu do nośnika (MAC) są prawdziwe?

1. Każda ramka zawiera dwa adresy MAC.
2. Każda ramka zawiera adres IP lub ARP.
3. Adres MAC nie identyfikuje jednoznacznie adresu IP.
4. Karty sieciowe mogą być tworzone ze zduplikowanymi adresami MAC.

a. 1 i 2
b. 2 i 3
c. 1 i 4
d. 1, 2, 3 i 4

186. d. Każda ramka kontroli dostępu do nośnika/kontroli dostępu do nośnika (MAC) zawiera dwa adresy MAC, które wskazują adres MAC karty sieciowej, która właśnie przekierowała ramkę, oraz adres MAC następnej karty sieciowej, do której ramka jest wysyłana. Oprócz adresów MAC, ładunek każdej ramki zawiera albo protokół internetowy (IP) albo protokół rozpoznawania adresów (ARP). Gdy używany jest protokół IP, każdy adres IP jest mapowany na określony adres MAC. Wiele adresów IP może być mapowanych na jeden adres MAC, więc adres MAC nie identyfikuje jednoznacznie adresu IP. Zdarzały się przypadki, w których producenci przypadkowo tworzyli karty sieciowe (NIC) ze zduplikowanymi adresami MAC, co prowadziło do problemów z siecią i ataków typu spoofing.

187. W celu analizy danych sieciowych komputer hosta można zidentyfikować za pomocą którego z poniższych?

a. Analiza komponentów fizycznych
b. Przegląd aspektów logicznych
c. Mapowanie adresu IP na adres MAC karty sieciowej
d. Mapowanie wielu adresów IP

187. c. W przypadku zdarzeń w sieci analityk może mapować adres protokołu internetowego (IP) (tj. identyfikatory logiczne w warstwie IP) na adres kontroli dostępu do nośnika/kontroli dostępu do nośnika (MAC) określonej karty interfejsu sieciowego (NIC) ( tj. fizyczny identyfikator w warstwie fizycznej), identyfikując w ten sposób hosta zainteresowania. Analiza komponentów fizycznych i przeglądanie aspektów logicznych to podejście częściowe. Mapowanie wielu adresów IP nie identyfikuje hosta. 188. Jeśli chodzi o analizę danych sieciowych, które z poniższych informacji mogą wskazać analitykowi bezpieczeństwa, która aplikacja była najprawdopodobniej wykorzystywana lub ukierunkowana?

a. Numer IP i numery portów
b. Karta sieciowa
c. Adres NIC i MAC
d. IP i ARP

188. a. Kombinacja numeru protokołu internetowego (IP) (pole warstwy IP) i numerów portów (pola warstwy transportu) może wskazać analitykowi, która aplikacja była najprawdopodobniej używana lub docelowa. Karta interfejsu sieciowego (NIC) jest nieprawidłowa, ponieważ jest urządzeniem fizycznym i częścią warstwy łącza danych; nie może powiedzieć analitykowi ds. bezpieczeństwa, która aplikacja była najprawdopodobniej używana lub ukierunkowana. Adres kontroli dostępu do nośnika/kontroli dostępu do nośnika (MAC) jest nieprawidłowy, ponieważ jest częścią warstwy łącza danych i nie może powiedzieć analitykowi bezpieczeństwa, która aplikacja była najprawdopodobniej używana lub ukierunkowana. Protokół rozpoznawania adresów (ARP) jest nieprawidłowy, ponieważ jest częścią warstwy sprzętowej (warstwy łącza danych) i nie może powiedzieć analitykowi bezpieczeństwa, która aplikacja była najprawdopodobniej używana lub docelowa.

189. W przypadku źródeł danych o ruchu sieciowym zapory i routery zazwyczaj nie nagrywają które z poniższych?

a. Data i godzina przetworzenia pakietu
b. Źródłowy adres IP
c. Docelowy adres IP
d. Zawartość pakietu

189. d. Zapory i routery nie rejestrują zawartości pakietów. Zamiast tego są zwykle skonfigurowane do rejestrowania podstawowych informacji dla większości lub wszystkich odrzuconych prób połączenia i pakietów bezpołączeniowych; niektóre rejestrują każdy pakiet. Rejestrowane informacje zazwyczaj obejmują datę i godzinę przetworzenia pakietu, źródłowy i docelowy adres IP oraz protokół warstwy transportowej (np. TCP, UDP i ICMP) oraz podstawowe informacje o protokole (np. numery portów TCP lub UDP i typ ICMP i kod).

190. Sniffery pakietów są powszechnie używane do przechwytywania danych ruchu sieciowego dla których z poniższych celów?

1. Cele rozwiązywania problemów
2. Cele śledcze
3. Cele marketingowe
4. Cele strategiczne

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

190. c. Sniffery pakietów są przeznaczone do monitorowania ruchu sieciowego w sieciach przewodowych lub bezprzewodowych i przechwytywania pakietów. Sniffery pakietów są powszechnie używane do przechwytywania określonego rodzaju ruchu w celu rozwiązywania problemów (operacyjnych) lub dochodzeniowych (prawnych), czyli do celów technicznych. Na przykład, jeśli alerty IDS wskazują nietypową aktywność sieciową między dwoma hostami, sniffer pakietów może zarejestrować wszystkie pakiety między hostami, potencjalnie dostarczając analitykom dodatkowych informacji. Cele marketingowe i strategiczne nie mają tu znaczenia, ponieważ pytanie dotyczy celów operacyjnych i prawnych.


191. System wykrywania włamań oparty na sieci (IDS) nie zawiera lub nie zawiera następujących elementów?

a. Wykonaj sniffowanie pakietów
b. Analizuj ruch sieciowy
c. Posiadają możliwości korekcji
d. Posiadać możliwości zapobiegania

191. c. Sieciowe systemy wykrywania włamań (IDS) filtrują pakiety i analizują ruch sieciowy w celu zidentyfikowania podejrzanej aktywności i rejestrowania istotnych informacji, takich jak rodzaj ataku (np. przepełnienie bufora), docelowa luka w zabezpieczeniach, pozorny sukces lub niepowodzenie ataku oraz wskaźniki do dalszych informacji o ataku. Niektóre systemy IDS mają również funkcje zapobiegania włamaniom, a nie możliwości korekcji.

192. W przypadku analizy danych sieciowych serwery dostępu zdalnego (RAS) nie wykonują następujących czynności?

a. Połącz systemy zewnętrzne z systemami wewnętrznymi
b. Połącz systemy wewnętrzne z systemami zewnętrznymi
c. Rejestruj dane specyficzne dla aplikacji
d. Zapewnij funkcje filtrowania pakietów

192. c. Ponieważ serwery dostępu zdalnego (RAS) nie rozumieją funkcji aplikacji, zwykle nie rejestrują żadnych danych specyficznych dla aplikacji. Pozostałe trzy opcje to właściwe funkcje RAS. RAS to urządzenia, takie jak bramy VPN i serwery modemowe, które ułatwiają połączenia między sieciami. Często wiąże się to z łączeniem systemów zewnętrznych z systemami wewnętrznymi za pośrednictwem usługi RAS, ale może również obejmować systemy wewnętrzne łączące się z systemami zewnętrznymi lub wewnętrznymi. Niektóre stacje RAS udostępniają również funkcje filtrowania pakietów; zazwyczaj wiąże się to z logowaniem podobnie jak w przypadku zapór sieciowych i routerów.

193. Bezpieczne bramy blokują lub filtrują dostęp między dwiema sieciami. Która z poniższych korzyści wynikających z korzystania z bezpiecznych bram nie jest prawdą?

a. Bezpieczne bramy zapobiegają rozprzestrzenianiu się wirusów komputerowych.
b. Bezpieczne bramy zmniejszają ryzyko złośliwych hakerów.
c. Bezpieczne bramy zmniejszają obciążenie systemu wewnętrznego.
d. Bezpieczne bramy mogą scentralizować usługi zarządzania.

193. a. Często pojawiają się pytania, czy bezpieczne bramy (znane również jako zapory sieciowe) zapobiegają rozprzestrzenianiu się wirusów. Ogólnie rzecz biorąc, skanowanie przez bramę przesyłanych plików w poszukiwaniu wirusów wymaga większego nakładu pracy systemu niż jest to praktyczne, zwłaszcza dlatego, że skanowanie musiałoby obsługiwać wiele różnych formatów plików. Bezpieczne bramy umożliwiają użytkownikom wewnętrznym łączenie się z sieciami zewnętrznymi, a jednocześnie zapobiegają włamaniu się do systemów wewnętrznych przez złośliwych hakerów. Oprócz zmniejszenia ryzyka ze strony złośliwych hakerów, bezpieczne bramy mają kilka innych zalet. Mogą zmniejszyć nakład pracy na bezpieczeństwo systemu wewnętrznego, ponieważ umożliwiają organizacji skoncentrowanie wysiłków w zakresie bezpieczeństwa na ograniczonej liczbie komputerów. Kolejną korzyścią jest centralizacja usług. Bezpieczna brama może służyć do zapewnienia centralnego punktu zarządzania różnymi usługami, takimi jak zaawansowane uwierzytelnianie, poczta e-mail lub publiczne rozpowszechnianie informacji. Posiadanie centralnego punktu zarządzania może zmniejszyć obciążenie systemu i poprawić obsługę.

194. Które z poniższych danych statystycznych zbierają przełączniki zarządzane na potrzeby analizy danych sieciowych?

a. Wykorzystanie przepustowości
b. Rozmiar ładunku
c. Źródłowe i docelowe adresy IP
d. Porty dla każdego pakietu

194. a. Niektóre przełączniki zarządzane i inne urządzenia sieciowe oferują podstawowe funkcje monitorowania sieci, takie jak zbieranie statystyk dotyczących wykorzystania przepustowości. Pozostałe trzy opcje to funkcje oprogramowania do monitorowania sieci, które zbiera informacje, takie jak rozmiar ładunku oraz źródłowe i docelowe adresy IP i porty dla każdego pakietu. Oprogramowanie do monitorowania sieci jest przeznaczone do obserwacji ruchu w sieci i zbierania na jego temat statystyk. Sniffery pakietów, analizatory protokołów i oprogramowanie systemu wykrywania włamań (IDS) mogą również wykonywać podstawowe funkcje monitorowania sieci.

195. Które z poniższych nie jest przykładem alternatywnych punktów dostępu do zasobów IT organizacji?

a. Brama internetowa
b. Stacje robocze
c. Modemy
d. Punkty dostępu bezprzewodowego

195. a. Głównym punktem dostępu organizacji jest brama internetowa. Atakujący często wchodzą do sieci z alternatywnych punktów dostępowych, aby uniknąć wykrycia przez kontrole bezpieczeństwa monitorujące główne punkty dostępowe. Klasycznym przykładem alternatywnego punktu dostępowego jest modem na stacji roboczej użytkownika. Jeśli atakujący może połączyć się ze stacją roboczą i uzyskać dostęp, wówczas ataki z tej stacji roboczej mogą zostać przeprowadzone na inne hosty. W takich przypadkach może być rejestrowana niewielka lub żadna informacja o aktywności sieciowej, ponieważ aktywność ta nie przechodzi przez zapory sieciowe, segmenty sieci monitorowane przez system wykrywania włamań (IDS) i inne wspólne punkty gromadzenia danych. Organizacje zazwyczaj rozwiązują ten problem, ograniczając alternatywne punkty dostępu, takie jak modemy i punkty dostępu bezprzewodowego, oraz upewniając się, że każdy z nich jest monitorowany i ograniczany przez zapory ogniowe, czujniki IDS lub inne elementy sterujące.

196. W przypadku wystąpienia awarii monitorowania, do których z poniższych należy zastosować sprzęt nadmiarowy?

a. Czujniki IDS
b. Zapory sieciowe
c. Zapory sieciowe oparte na hoście
d. Dzienniki systemowe

196. a. W większości organizacji koszt nadmiarowego monitorowania jest możliwy tylko dla obszarów o najwyższym ryzyku. W przypadku dedykowanych systemów monitorujących, takich jak czujniki systemu wykrywania włamań (IDS), użycie sprzętu nadmiarowego (np. dwóch czujników monitorujących tę samą aktywność) może zmniejszyć wpływ awarii monitorowania. Inną strategią jest wykonywanie wielu poziomów monitorowania, takich jak konfigurowanie zapór sieciowych i opartych na hoście w celu rejestrowania połączeń.

197. Który z poniższych elementów nie jest głównym składnikiem lub aspektem systemów firewall?

a. Filtrowanie protokołów
b. Bramy aplikacji
c. Rozszerzone możliwości rejestrowania
d. Przełączanie pakietów

197. d. Przełączanie pakietów nie jest związane z systemem firewall. Jest to technika dostarczania wiadomości, w której małe jednostki informacji (pakiety) są przekazywane przez stacje w sieci komputerowej wzdłuż najlepszej obecnie dostępnej trasy między źródłem a miejscem docelowym. Sieć z przełączaniem pakietów obsługuje informacje w małych jednostkach, dzieląc długie wiadomości na wiele pakietów przed routingiem. Chociaż każdy pakiet może podróżować inną ścieżką, a pakiety składające się na wiadomość mogą dotrzeć w różnym czasie lub w innej kolejności, komputer odbierający ponownie składa oryginalną wiadomość. Sieci z komutacją pakietów są uważane za szybkie i wydajne. Aby zarządzać zadaniami routingu ruchu i montażu lub demontażu pakietów, takie sieci wymagają pewnej "inteligencji" komputerów i oprogramowania kontrolującego dostarczanie. Filtrowanie protokołów jest nieprawidłowe, ponieważ jest jednym z podstawowych składników lub aspektów systemów firewall. Zapora filtruje protokoły i usługi, które nie są potrzebne lub których nie można odpowiednio zabezpieczyć przed wykorzystaniem. Bramy aplikacji są nieprawidłowe, ponieważ są jednym z podstawowych składników lub aspektów systemów zapory. Zapora wymaga od użytkowników wewnętrznych lub zewnętrznych, aby najpierw połączyli się z zaporą przed dalszym połączeniem, filtrując w ten sposób protokół. Rozszerzanie możliwości rejestrowania jest niepoprawne, ponieważ jest to jeden z podstawowych składników lub aspektów systemów zapory. Zapora może skoncentrować rozszerzone rejestrowanie ruchu sieciowego w jednym systemie.

198. Które z poniższych stanowi główne zagrożenie w ruchu sieciowym związanym z usługami działającymi na nieoczekiwanych numerach portów?

a. Przechwytywanie
b. Monitorowanie
c. Analizowanie
d. Wykrywanie

198. d. Aplikacje, takie jak systemy wykrywania włamań i analizatory protokołów, często polegają na numerach portów w celu zidentyfikowania, która usługa jest używana dla danego połączenia. Niestety większość usług można uruchomić na dowolnym numerze portu. Ruch związany z usługami działającymi na nieoczekiwanych numerach portów może nie być prawidłowo przechwytywany, monitorowany lub analizowany, powodując niewykrycie nieautoryzowanego korzystania z usług (np. świadczenie usług internetowych na nietypowym porcie). Inną motywacją jest przepuszczanie ruchu przez urządzenia obwodowe, które filtrują na podstawie numerów portów. Wiele trojanów tworzy usługi na nietypowych portach w celu wysyłania SPAMU.

199. W przypadku źródeł danych o ruchu sieciowym, które z poniższych stanowi punkt wyjścia do badania podejrzanej aktywności?

a. Zapory sieciowe
b. Oprogramowanie IDS
c. Serwery proxy
d. Serwery dostępu zdalnego

199. b. Organizacje zazwyczaj mają wiele różnych źródeł danych o ruchu w sieci. Dane systemu wykrywania włamań (IDS) są często punktem wyjścia do badania podejrzanej aktywności. Niestety, oprogramowanie IDS generuje fałszywe alarmy, więc alerty IDS muszą zostać zweryfikowane. Same dane z tych źródeł (np. zapory ogniowe, routery, serwery proxy i serwery dostępu zdalnego) mają zwykle niewielką wartość. Badanie danych w czasie może wskazywać na ogólne trendy, takie jak wzrost liczby zablokowanych prób połączeń. Ponieważ jednak źródła te zwykle rejestrują niewiele informacji o każdym zdarzeniu, dane dostarczają niewielki wgląd w charakter tych zdarzeń.

200. Oprogramowanie systemu wykrywania włamań (IDS) próbuje zidentyfikować złośliwy ruch sieciowy, na której z następujących warstw protokołu kontroli transmisji/protokołu internetowego (TCP/IP)?

1. Warstwa aplikacji
2. Warstwa transportowa
3. Warstwa sieciowa
4. Warstwa łącza danych

a. Tylko 1
b. Tylko 2
c. Tylko 3
d. 1, 2, 3 i 4

200. d. Oprogramowanie systemu wykrywania włamań (IDS) nie tylko zazwyczaj próbuje zidentyfikować złośliwy ruch sieciowy we wszystkich warstwach TCP/IP, ale także rejestruje wiele pól danych (a czasami nieprzetworzonych pakietów), które mogą być przydatne w weryfikowaniu zdarzeń i korelowaniu ich z innymi źródła danych.


201. Które z poniższych protokołów są najczęściej sfałszowane?

1. ICMP
2. UDP
3. TCP
4. Ethernet

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

201. c. Internet Control Message Protocol (ICMP) i User Datagram Protocol (UDP) są protokołami bezpołączeniowymi, w związku z czym najprawdopodobniej zostaną sfałszowane. Protokół kontroli transmisji (TCP) i Ethernet są niepoprawne, ponieważ są protokołami zorientowanymi na połączenie, przez co najmniej prawdopodobne jest, że zostaną sfałszowane. Wiele ataków wykorzystuje fałszywe adresy IP. Podszywanie się jest znacznie trudniejsze do pomyślnego przeprowadzenia w przypadku ataków, które wymagają ustanowienia połączeń, ponieważ atakujący potrzebuje wglądu w numery sekwencyjne i stan połączenia.

202. Które z poniższych aplikacji są używane w sieciach lokalnych (LAN) z protokołem datagramów użytkownika (UDP)?

1. X.25
2. SMDS
3. DHCP
4. SNMP

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

202. d. Protokół datagramów użytkownika (UDP) jest używany dla aplikacji, które są gotowe wziąć odpowiedzialność za zapewnienie niezawodnego dostarczania danych, takich jak DNS, oraz aplikacji przeznaczonych do użytku tylko w sieciach LAN, takich jak Dynamic Host Configuration Protocol (DHCP) i Simple Network Protokół zarządzania (SNMP). Podobnie jak TCP, każdy pakiet UDP zawiera port źródłowy i port docelowy. X.25 i SMDS są nieprawidłowe, ponieważ są protokołami używanymi w sieci rozległej (WAN). X.25 to międzynarodowy standard definiujący interfejs między urządzeniem komputerowym a siecią danych z komutacją pakietów. Wielomegabitowa usługa przełączania danych (SMDS) zapewnia efektywne połączenie sieci LAN na obszarze miejskim lub na większym obszarze.

203. Spoofing w sieci lokalnej (LAN) występuje, z których następujących?

1. Adresy protokołu internetowego (IP)
2. Adresy kontroli dostępu do mediów (MAC)
3. Translacja adresów sieciowych (NAT)
4. Serwery protokołu dynamicznej konfiguracji hosta (DHCP)

a. 1 lub 2
b. 2 lub 3
c. 1 lub 4
d. 3 lub 4

203. a. Serwery protokołu dynamicznej konfiguracji hosta (DHCP) zazwyczaj są skonfigurowane do rejestrowania każdego przypisania adresu protokołu internetowego (IP) i związanego z nim adresu kontroli dostępu do nośnika (MAC) wraz ze znacznikiem czasu. Informacje te mogą być pomocne dla analityków w identyfikowaniu, które czynności wykonywane przez hosta wykorzystują określony adres IP. Jednak analitycy bezpieczeństwa informacji powinni mieć na uwadze możliwość, że osoby atakujące w sieciach wewnętrznych organizacji sfałszowały swoje adresy IP lub adresy MAC, aby stworzyć fałszerstwo. Jest to możliwe w świetle tego, że producenci przypadkowo tworzą karty sieciowe (NIC) ze zduplikowanymi adresami MAC. Translacja adresów sieciowych (NAT) modyfikuje adresy IP w pakiecie, co bezpośrednio narusza zapewnienie integralności pakietu zapewniane przez IPsec. Podszywanie się pod adresy MAC w sieci LAN może również wystąpić przez złośliwego użytkownika próbującego ominąć uwierzytelnianie lub przez złośliwy program modyfikujący adres MAC urządzenia.

204. W przypadku analizy danych sieciowych, która z poniższych czynności jest trudna podczas próby zidentyfikowania i zweryfikowania tożsamości podejrzanego hosta związane z podszywaniem się pod adres protokołu internetowego (IP)?

a. Skontaktuj się z właścicielem adresu IP.
b. Zbadaj historię adresu IP.
c. Skorzystaj z pomocy dostawcy usług internetowych.
d. Poszukaj wskazówek w treści aplikacji.

204. c. Pomoc dostawcy usług internetowych (ISP) jest potrzebna, gdy ruch przechodzi przez kilku dostawców usług internetowych. Dostawcy usług internetowych zazwyczaj wymagają orzeczenia sądowego przed przekazaniem organizacji jakichkolwiek informacji dotyczących podejrzanej aktywności w sieci. Pozostałe trzy wybory są nieprawidłowe, ponieważ są przykładami innych możliwych sposobów próby zweryfikowania tożsamości podejrzanego hosta. Mechanizm zapytań WHOIS może zidentyfikować organizację lub osobę, która jest właścicielem określonego adresu IP. Wiele adresów IP generujących podejrzaną aktywność mogło zostać zarejestrowanych u tego samego właściciela. Analitycy mogą szukać wcześniejszej podejrzanej aktywności związanej z tym samym adresem IP lub blokiem adresów IP. Przydatne mogą być wyszukiwarki internetowe i internetowe bazy danych incydentów. Pakiety danych aplikacji związane z atakiem mogą zawierać wskazówki dotyczące tożsamości atakującego. Oprócz adresów IP inne cenne informacje mogą obejmować adres e-mail lub pseudonim IRC (Internet Relay Chat).

205. Analityk bezpieczeństwa systemów informatycznych próbuje zweryfikować tożsamość podejrzanego hosta. Które z poniższych nie jest akceptowalnym podejściem?

a. Skontaktuj się bezpośrednio z właścicielem adresu IP.
b. Zarządzanie kontaktami jego organizacji.
c. Skontaktuj się z doradcami prawnymi jego organizacji.
d. Poszukaj pomocy dostawcy usług internetowych.

205. a. Analityk bezpieczeństwa systemów informatycznych nie powinien kontaktować się bezpośrednio z właścicielem. Wynika to przede wszystkim z obaw związanych z udostępnianiem informacji organizacjom zewnętrznym; również właścicielem adresu protokołu internetowego (IP) może być osoba atakująca organizację. Pozostałe trzy wybory są nieprawidłowe, ponieważ są akceptowanymi podejściami. Analityk powinien przekazać informacje o właścicielu kierownictwu i doradcom prawnym organizacji analityka. Zwrócenie się o pomoc do dostawcy usług internetowych (ISP) jest zazwyczaj opcją tylko podczas najpoważniejszych ataków z użyciem sieci zewnętrznych; szczególnie te, które obejmują fałszowanie adresów IP. Niektórzy dostawcy usług internetowych mogą mieć możliwość śledzenia trwających ataków aż do ich źródła, niezależnie od tego, czy adresy IP są sfałszowane.

206. W przypadku pozyskiwania danych sieciowych, która z poniższych sytuacji jest główną wadą organizacji ofiar ataku sieciowego?

a. Dostawcy usług internetowych wymagający nakazu sądowego
b. Chroni prywatność dostawców usług internetowych
c. Spowalnia proces śledczy
d. Zmniejsza odpowiedzialność dostawców usług internetowych

206. c. Ponieważ prywatność staje się coraz większym problemem dla organizacji, wiele z nich stało się mniej chętnych do dzielenia się informacjami, w tym danymi sieciowymi. Na przykład większość dostawców usług internetowych (ISP) wymaga teraz orzeczenia sądowego przed przekazaniem jakichkolwiek informacji związanych z podejrzaną aktywnością sieciową, która mogła przejść przez ich infrastrukturę sieciową. Chociaż chroni to prywatność dostawców usług internetowych i zmniejsza obciążenie i odpowiedzialność dostawców usług internetowych, spowalnia również proces dochodzeniowy. Jest to poważna wada organizacji ofiar, ponieważ chce ona szybkiego procesu dochodzeniowego z jasnym i szybkim rozwiązaniem ataku.

207. Niektórzy atakujący używają anonimizatorów do weryfikacji adresu protokołu internetowego (IP), którymi są:

a. Serwery DHCP
b. Serwery dostępu zdalnego
c. Serwery katalogowe
d. Serwery pośredniczące

207. d. Niektórzy atakujący używają anonimizatorów do weryfikacji adresu protokołu internetowego (IP), które są serwerami pośredniczącymi, które wykonują działania w imieniu użytkownika, aby chronić jego prywatność. Serwery DHCP są nieprawidłowe, ponieważ zazwyczaj można je skonfigurować tak, aby rejestrować każde przypisanie adresu IP i powiązany adres MAC wraz ze znacznikiem czasu. Serwery dostępu zdalnego (RAS) są nieprawidłowe, ponieważ są to urządzenia, takie jak bramy VPN i serwery modemów, które ułatwiają połączenia między sieciami. Serwery katalogów są nieprawidłowe, ponieważ są używane przez zewnętrzne usługi uwierzytelniania.

208. Które z poniższych protokołów są powszechnie używane w komunikacji audio i wideo?

1. Protokoły H.323
2. Protokół inicjacji sesji (SIP)
3. Protokół Internet Relay Chat (IRC)
4. Protokół WEP (Wired Equivalent Privacy)

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

208.c. Powszechnie używane protokoły komunikacji audio i wideo obejmują H.323 i SIP. H.323 to zestaw różnych protokołów. Technologie takie jak Voice over IP (VoIP) umożliwiają ludziom prowadzenie rozmów telefonicznych przez sieci takie jak Internet. Technologie wideo mogą być wykorzystywane do prowadzenia telekonferencji lub komunikacji "wideo" między dwiema osobami. Najpopularniejszy protokół czatu grupowego, IRC, to standardowy protokół, który wykorzystuje stosunkowo prostą komunikację tekstową. IRC zapewnia również mechanizm umożliwiający użytkownikom wysyłanie i odbieranie plików. WEP to protokół bezpieczeństwa, który szyfruje dane przesyłane do iz urządzeń bezprzewodowych w sieci. WEP nie jest tak silny jak protokół WPA (Wi-Fi Protected Access).

209. Które z poniższych są podstawowymi składnikami oprogramowania systemu nazw domen (DNS)?

1. System operacyjny
2. System plików
3. Serwer nazw
4. Rozstrzygacz

a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 3 i 4

209. d. Podstawowe składniki oprogramowania systemu nazw domen (DNS) obejmują serwer nazw i przelicznik. System operacyjny, system plików i stos komunikacyjny są częścią środowiska hostingu DNS.

210. Który z poniższych jest podstawowym typem danych systemu nazw domen (DNS)?

a. Plik konfiguracyjny
b. Plik strefy
c. System plików
d. Przeniesienie strefy

210. b. Podstawowym typem danych systemu nazw domen (DNS) jest strefa pliku, który zawiera informacje o różnych zasobach w tej strefie. Informacje o każdym zasobie są reprezentowane w rekordzie zwanym rekordem zasobu (RR). Logicznie, plik strefy składa się z kilku zestawów RR. Plik konfiguracyjny jest niepoprawny, ponieważ jest to dodatkowy typ danych DNS. System plików jest nieprawidłowy, ponieważ jest częścią środowiska hostingu DNS. Transfer strefy jest nieprawidłowy, ponieważ jest częścią transakcji DNS.


211. Która z poniższych konfiguracji nie jest dobrą praktyką w zakresie bezpieczeństwa dla pojedynczego serwera nazw systemu nazw domen (DNS)?

a. Zarówno autorytatywny serwer nazw, jak i rekurencyjny serwer nazw
b. Zarówno buforowanie serwera nazw, jak i lokalnego serwera nazw
c. Zarówno podstawowy serwer nazw, jak i pomocniczy serwer nazw
d. Zarówno główny serwer nazw, jak i podrzędny serwer nazw

211. a. Określony serwer nazw może być skonfigurowany tak, aby był zarówno autorytatywny i rekurencyjny serwer nazw. W tej konfiguracji ten sam serwer nazw dostarcza autorytatywne informacje dla zapytań dotyczących stref autorytatywnych, podczas gdy wykonuje funkcje rozwiązywania zapytań dotyczących innych stref. Aby wykonać funkcję rozwiązywania, musi obsługiwać zapytania rekurencyjne. Każdy serwer obsługujący zapytania rekurencyjne jest bardziej podatny na atak niż serwer, który nie obsługuje takich zapytań. W rezultacie wiarygodne informacje mogą zostać naruszone. Dlatego nie jest dobrą praktyką bezpieczeństwa konfigurowanie pojedynczego serwera nazw do wykonywania funkcji autorytatywnych i rekurencyjnych. Buforowana nazwa i lokalny serwer nazw są niepoprawne, ponieważ buforujący serwer nazw jest zazwyczaj lokalnym serwerem nazw w przedsiębiorstwie, który wykonuje funkcję rozpoznawania nazw w imieniu różnych klientów korporacyjnych. Buforujący serwer nazw, zwany także rozpoznawalnym/rekurencyjnym serwerem nazw, dostarcza odpowiedzi za pośrednictwem serii zapytań do autorytatywnych serwerów nazw w hierarchii domen znalezionych w zapytaniu rozpoznawania nazw lub z pamięci podręcznej odpowiedzi utworzonej przy użyciu poprzednich zapytań. Główny, pomocniczy, główny i podrzędny serwer nazw są niepoprawne, ponieważ główny (lub podstawowy) serwer nazw zawiera pliki strefy utworzone i edytowane ręcznie przez administratora strefy. Podrzędny (lub pomocniczy) serwer nazw zawiera również autorytatywne informacje dla strefy, ale jego plik strefy jest repliką pliku z powiązanego głównego serwera nazw. Replikacja jest włączana poprzez transakcję zwaną "transferem strefy", która przenosi wszystkie rekordy zasobów (RR) z pliku strefy głównego serwera nazw do podrzędnego serwera nazw.

212. Która z poniższych jest najczęstszą transakcją w systemie nazw domen (DNS)?
a. Zapytanie/odpowiedź DNS
b. Przeniesienie strefy
c. Aktualizacje dynamiczne
d. Wiadomość DNS NOTIFY

212. a. Zapytanie/odpowiedź systemu nazw domen (DNS) jest najczęstszą transakcją w systemie DNS. Najczęstszym zapytaniem jest wyszukiwanie rekordu zasobu (RR) na podstawie jego nazwy właściciela lub typu RR. Odpowiedź może składać się z pojedynczego RR, zestawu RR lub odpowiedniego komunikatu o błędzie. Transfer strefy jest niepoprawny, ponieważ odnosi się do sposobu, w jaki serwer pomocniczy (podrzędny) odświeża całą zawartość swojego pliku strefy z głównych (głównych) serwerów nazw. Funkcja aktualizacji dynamicznej jest niepoprawna, ponieważ udostępnia operacje dodawania i usuwania RR w pliku strefy. Komunikat DNS NOTIFY jest niepoprawny, ponieważ sygnalizuje pomocniczemu serwerowi DNS, aby zainicjował transfer strefy.

213. Z czego pochodzi zapytanie systemu nazw domen (DNS)?

a. Autorytatywny serwer nazw
b. Rozpoznawanie
c. Buforowanie serwera nazw
d. Rekurencyjny serwer nazw

213. b. Przelicznik, składnik DNS, uzyskuje dostęp do usług świadczonych przez serwer nazw DNS w imieniu programów użytkownika. Zapytanie DNS pochodzi z przelicznika; miejscem docelowym jest autorytatywny lub buforujący serwer nazw. Autorytatywny serwer nazw dla strefy jest niepoprawny, ponieważ dostarcza odpowiedzi na zapytania rozpoznawania nazw dla zasobów dla tej strefy, używając rekordów zasobów (RR) we własnym pliku strefy. Buforowanie i rekurencyjne serwery nazw są niepoprawne, ponieważ dwie podstawowe kategorie programu rozpoznawania nazw obejmują (i) buforowanie, rekursywne, rozpoznawanie serwera nazw i (ii) procedurę rozwiązywania kodu pośredniczącego, wyróżniającą się funkcjonalnością.

214. Pakiet protokołu datagramów użytkownika (UDP) jest powiązany z którym z poniższych elementów podczas wysyłania systemu zapytania nazw domen (DNS)?

1. Obcięcie
2. Małe lub żadne obcięcie
3. Wyższe koszty ogólne
4. Niższe koszty ogólne

a. Tylko 1
b. Tylko 4
c. 1 i 4
d. 2 i 3

214. c. Zapytania systemu nazw domen (DNS) są wysyłane w jednym pakiecie UDP. Odpowiedzią jest zwykle również pojedynczy pakiet UDP, ale rozmiar danych może spowodować obcięcie. UDP zużywa mniej kosztów ogólnych surowców. Z drugiej strony pakiet TCP powoduje niewielkie lub żadne obcięcie, ale zużywa więcej zasobów.

215. Które z poniższych nie jest przykładem nazwy domeny zagrożenia platformy hosta systemu (DNS)?

a. Atak przepełnienia bufora
b. Błąd dryfu strefy
c. Atak zalewania pakietów
d. Atak fałszowania protokołu rozwiązywania adresów

215. b. Błąd dryfu stref jest zagrożeniem ze względu na zawartość danych systemu nazw domen (DNS), a nie z zagrożeń platformy hosta DNS. Błąd dryfu stref powoduje nieprawidłowe dane strefy na pomocniczych serwerach nazw, gdy występuje niezgodność danych między głównym i pomocniczym serwerem nazw. Atak przepełnienia bufora, atak zalewania pakietów i atak fałszowania protokołu ARP (Address Resolution Protocol) to przykłady zagrożeń platformy hosta DNS.

216. Wszystkie poniższe informacje są najlepszymi praktykami dotyczącymi ochrony oprogramowania systemu nazw domen (DNS), z wyjątkiem:

a. Uruchamianie oprogramowania serwera nazw z ograniczonymi uprawnieniami
b. Izolowanie oprogramowania serwera nazw
c. Opracowanie oprogramowania do sprawdzania integralności plików stref
d. Usuwanie oprogramowania serwera nazw z niewyznaczonych hostów

216. c. Opracowywanie oprogramowania do sprawdzania integralności plików stref jest podejściem do ochrony zawartości danych DNS, a nie podejściem do ochrony oprogramowania DNS. Pozostałe trzy opcje są nieprawidłowe, ponieważ są przykładami podejść do ochrony oprogramowania DNS.

217. W transakcjach systemu nazw domen (DNS), które z poniższych nie stanowią zagrożenia dla transakcji zapytań/odpowiedzi DNS?

a. Sfałszowana odpowiedź
b. Usunięcie rekordów zasobów w odpowiedziach
c. Nieprawidłowe zastosowanie reguł rozszerzania z użyciem symboli wieloznacznych
d. Odmowa usługi

217. d. Denial-of-service (DoS) stanowi zagrożenie dla transakcji transferu strefy. Pozostałe trzy opcje są nieprawidłowe, ponieważ są przykładami zagrożeń w transakcji zapytania/odpowiedzi DNS.

218. W transakcjach systemu nazw domen (DNS), które z poniższych nie stanowią zagrożenia dla transakcji aktualizacji dynamicznej?

a. Nieautoryzowane aktualizacje
b. Manipulowanie wiadomościami
c. Fałszywe powiadomienia
d. Powtórz ataki

218. c. Fałszywe powiadomienia stanowią zagrożenie dla transakcji wiadomości DNS NOTIFY. Pozostałe trzy opcje są nieprawidłowe, ponieważ stanowią przykłady zagrożeń dla transakcji aktualizacji dynamicznych. 219. W którym z poniższych rodzajów transakcji systemu nazw domen (DNS) stosowany jest podpis transakcji (TSIG)?

1. Zapytanie/odpowiedź DNS
2. Wiadomość DNS NOTIFY
3. Przeniesienie strefy
4. Dynamiczna aktualizacja

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

219. d. Zarówno transfer strefy, jak i transakcje aktualizacji dynamicznej wykorzystują sygnaturę transakcji (TSIG). W TSIG wzajemna identyfikacja serwerów opiera się na wspólnym tajnym kluczu. Zapytanie/odpowiedź DNS jest niepoprawna, ponieważ standard DNSSEC IETF jest używany w transakcji zapytania/odpowiedzi DNS. Komunikat DNS NOTIFY jest niepoprawny, ponieważ IETF określa hosty, z których można odbierać komunikaty dla transakcji komunikatów DNS NOTIFY.

220. Które z poniższych stwierdzeń dotyczących czerwonych drużyn nie są prawdziwe?

1. Mogą być skuteczne w przypadku podejrzenia o pracę poufną.
2. Reprezentują kolejny niezależny atak na system.
3. Dowodzą, że system komputerowy jest bezpieczny.
4. Stanowią substytut badań metodycznych.

a. 1 i 2
b. 1 i 3
c. 3 i 4
d. 2 i 4

220. c. Czerwony zespół to zespół niezależnych ekspertów zatrudnionych do próby naruszenia bezpieczeństwa systemu. Czerwony zespół nie może udowodnić, że system jest bezpieczny. Ponadto podejście zespołu czerwonego nie zastępuje metodycznych testów bezpieczeństwa. To, co może zrobić, to być skuteczne w przypadku podejrzenia o pracę poufnych, ponieważ może pokazać obszary podatności na zagrożenia. Ponadto podejście zespołu czerwonego należy postrzegać jako kolejny niezależny atak na integralność i bezpieczeństwo systemu. Jeśli system nie został dokładnie przetestowany przed testami czerwonego zespołu, jest to strata wysiłku i pieniędzy, ponieważ podejście będzie nieskuteczne.


221. Która z poniższych zapór jest najbezpieczniejsza?

a. Zapora filtrująca pakiety
b. Ekranowana zapora sieciowa
c. Ekranowana zapora hosta
d. Zapora sieciowa z dwoma adresami

221. b. Filtrowana zapora podsieci dodaje dodatkową warstwę bezpieczeństwa, tworząc sieć, w której znajduje się host bastionu. Często nazywana siecią obwodową, zapora podsieci ekranowanej oddziela sieć wewnętrzną od zewnętrznej. Prowadzi to do większego bezpieczeństwa.

222. Kto nie powinien mieć dostępu do zapór ogniowych?
a. Główny administrator zapory
b. Funkcjonalni użytkownicy
c. Kopia zapasowa administratora zapory
d. Menedżer usług sieciowych

222. b. Zapory nie powinny być używane jako serwery ogólnego przeznaczenia. Jedynymi kontami dostępowymi na zaporach powinny być konta głównego i zapasowego administratora zapory oraz menedżera usług sieciowych, który zarządza obydwoma administratorami. Użytkownicy funkcjonalni nie powinni mieć dostępu do zapór, ponieważ nie zawierają one systemów aplikacji związanych z biznesem.

223. Do najczęstszych ataków na technologie bezprzewodowe należą które z poniższych?

a. Spamowanie i utrata dostępności
b. Podszywanie się i utrata integralności
c. Podsłuchiwanie i utrata poufności
d. Pękanie i utrata autentyczności

223. c. Technologie bezprzewodowe zachęcają do naruszeń prywatności i oszustw łatwiej niż technologie przewodowe ze względu na ich charakter rozgłoszeniowy. Konsekwencje powszechnego korzystania z mobilnych technologii bezprzewodowych dla prywatności są potencjalnie poważne zarówno dla osób fizycznych, jak i przedsiębiorstw. Będzie istnieć ciągła potrzeba ochrony przed podsłuchiwaniem i naruszeniami poufności, ponieważ hakerzy i skanery opracowują sposoby nasłuchiwania i śledzenia łączności bezprzewodowej urządzenia komunikacyjnego. Na przykład, protokół WEP (Wired Equivalent Privacy) może zostać zaatakowany, a dostęp chroniony Wi-Fi (WPA) i jego wersja 2 (WPA2) mogą zostać zaatakowane przy użyciu tęczowych tablic. Ataki wymienione w pozostałych trzech opcjach nie są tak powszechne, ale się zdarzają.

224. Który z poniższych elementów zasługuje na największą ochronę podczas korzystania z technologii bezprzewodowych?

1. Prywatność lokalizacji
2. Prywatność sprzętu
3. Prywatność treści transmisji
4. Prywatność osób trzecich
a. 1 i 2
b. 1 i 3
c. 3 i 4
d. 2 i 3

224. b. Istnieją dwa główne typy informacji, które najbardziej zasługują na ochronę w kontekście bezprzewodowym: treść połączenia lub transmisji oraz lokalizacja nadawcy lub odbiorcy. Prywatność sprzętu i osób trzecich nie ma tutaj znaczenia.

225. Które z poniższych dotyczy skomplikowanej techniki, która łączy metodę szyfrowania kluczem publicznym z algorytmem mieszającym, który uniemożliwia odtworzenie oryginalnej wiadomości?

a. Podpis cyfrowy
b. Voice over Internet Protocol
c. Podpis elektroniczny
d. Zapory sieciowe

225. a. Tworzenie podpisu cyfrowego obejmuje dwa kroki. Po pierwsze, oprogramowanie szyfrujące wykorzystuje algorytm mieszający do utworzenia skrótu wiadomości z przesyłanego pliku. Po drugie, oprogramowanie używa prywatnego (tajnego) klucza nadawcy do zaszyfrowania skrótu wiadomości. Wynikiem jest podpis cyfrowy dla tego konkretnego pliku. Protokół Voice over Internet Protocol (VoIP) jest nieprawidłowy, ponieważ jest to technologia umożliwiająca menedżerom sieci przekierowywanie połączeń telefonicznych i transmisji faksowych w tej samej sieci, której używają do przesyłania danych. Podpis elektroniczny jest nieprawidłowy, ponieważ jest elektronicznym dźwiękiem, symbolem lub procesem dołączonym lub logicznie powiązanym z umową lub innym zapisem i wykonanym lub przyjętym przez osobę z zamiarem podpisania zapisu. Firewalle są nieprawidłowe, ponieważ firewall to oprogramowanie, którego celem jest blokowanie dostępu do zasobów obliczeniowych.

226. Które z poniższych są bardziej wydajne i bezpieczne do wykorzystania w technologiach bezprzewodowych?

a. Rozszerzać zakres
b. Widmo radiowe
c. Sygnały radiowe
d. Nośniki radiowe

226. a. Nowe systemy komunikacji cyfrowej, takie jak wielokrotny dostęp z podziałem czasu (TDMA) lub wielokrotny dostęp z podziałem kodowym (CDMA) wykorzystują widmo rozproszone znacznie wydajniej niż analogowe systemy komórkowe i inne tradycyjne systemy radiowe. Technologia widma rozproszonego wykorzystuje szerokie pasmo częstotliwości do wysyłania sygnałów radiowych. Pozostałe trzy opcje nie mają tutaj znaczenia.

227. Które z poniższych jest z natury skuteczne i trudne do przechwycenia podczas korzystania z technologii bezprzewodowych?

a. Wielodostęp z podziałem kodu (CDMA)
b. Wielodostęp z podziałem czasu (TDMA)
c. Publiczna komutowana sieć telefoniczna (PSTN)
d. Bardzo mały terminal aperturowy (VSAT)

227. a. Wielodostęp z podziałem kodowym (CDMA) jest bardziej wydajny i bezpieczny niż wielokrotny dostęp z podziałem czasu (TDMA), ponieważ bardziej efektywnie wykorzystuje technologię widma rozproszonego. Zamiast przypisywać szczelinę czasową na pojedynczym kanale, CDMA używa jednocześnie wielu różnych kanałów. CDMA jest również z natury trudniejszy do złamania, ponieważ schemat kodowania zmienia się z każdą konwersacją i jest podawany tylko raz na początku transmisji.

228. Które z poniższych algorytmów wykorzystuje szyfrowanie głosu w telefonach komórkowych?

a. RPA
b. 3DES
c. IDEA
d. DES

228. a. Schematy szyfrowania głosu są oparte na algorytmie Rivesta, Shamira i Adelmana (RSA), aby zapewnić ochronę prywatności w telefonach komórkowych. Główne ograniczenia związane z szyfrowaniem to niska prędkość przetwarzania i opóźnienie, które występuje, gdy sygnały przechodzą przez system zbyt długo. Pozostałe trzy opcje (tj. 3DES, IDEA i DES) nie są używane w szyfrowaniu głosu, ponieważ są używane w szyfrowaniu transakcji.

229. Które z poniższych urządzeń łączności sieciowej wymagają usług zarządzania w paśmie i poza pasmem, takich jak dostęp administracyjny do rozproszonych sieci lokalnych (LAN)?

a. Zapory i bramy
b. Przełączniki i routery
c. Czujniki i mostki
d. Repeatery i modemy

229. b. Przełączniki i routery wymagają usług zarządzania w paśmie i poza pasmem. W zarządzaniu wewnątrzpasmowym sesja SSH jest ustanawiana z urządzeniem komunikacyjnym (np. przełącznikami i routerami) w rozproszonej sieci lokalnej (LAN). Ta metoda jest szybka i wygodna, ale mniej bezpieczna z powodu korzystania z usługi Telnet, podsłuchiwania linii i przechwytywania haseł uprzywilejowanych. W zarządzaniu pozapasmowym dostęp do urządzenia komunikacyjnego uzyskuje się za pośrednictwem obwodu dial-up z modemem, bezpośrednio podłączonego urządzenia końcowego lub sieci LAN przeznaczonych do zarządzania ruchem. Niezależnie od tego, czy w paśmie, czy poza pasmem, ścieżki sieciowe i sesje używane do uzyskiwania dostępu do urządzenia powinny być chronione. Pozostałe trzy opcje nie wymagają usług zarządzania w paśmie i poza pasmem, takich jak dostęp administracyjny, ponieważ mają one własne metody dostępu.

230. W przypadku monitorowania systemu informacyjnego, która z poniższych anomalii w systemie informacyjnym jest najbardziej ryzykowna?

a. Duże transfery plików
b. Używane nietypowe protokoły i porty
c. Próba komunikacji z podejrzanymi adresami zewnętrznymi
d. Długotrwałe trwałe połączenia

230.c. Anomalie w wybranych punktach wewnętrznych w systemie (np. podsieciach i podsystemach) obejmują duże transfery plików, nietypowe protokoły i używane porty, długotrwałe, trwałe połączenia oraz próby komunikacji z podejrzanymi adresami zewnętrznymi. Spośród nich najbardziej ryzykowne są próby komunikacji z podejrzanymi (złośliwymi) adresami zewnętrznymi. Pozostałe trzy opcje są mniej ryzykowne.


231. Które z poniższych są szczególnie potrzebne do zapewnienia godnej zaufania infrastruktury przetwarzania w chmurze?

1. Certyfikacja ISO/IEC 27001
2. Zaświadczenie AICPA/SAS 70
3. Szkolenie z bezpieczeństwa
4. Zarządzanie ryzykiem

a. 1 i 2
b. 1 i 3
c. 3 i 4
d. 1, 2, 3 i 4

231. d. Microsoft, na przykład, osiągnął godną zaufania infrastrukturę przetwarzania w chmurze, zdobywając certyfikat Międzynarodowej Organizacji Normalizacyjnej/Międzynarodowego Towarzystwa Elektrochemii 27001:2005 (ISO/IEC 27001:2005) oraz Amerykańskiego Instytutu Certyfikowanych Księgowych/Oświadczenie o Standardach Audytu (AICPA). /SAS)70 Atest typu I i typu II. Raport atestacyjny typu I stwierdza, że systemy informacyjne w organizacjach usługowych do przetwarzania transakcji użytkowników są odpowiednio zaprojektowane z wewnętrznymi kontrolami w celu osiągnięcia powiązanych celów kontroli. Raport atestacyjny typu II stwierdza, że kontrole wewnętrzne w organizacjach usługowych są właściwie zaprojektowane i działają skutecznie. Te dwa osiągnięcia w zakresie certyfikacji i atestacji zostały połączone ze szkoleniem w zakresie bezpieczeństwa, odpowiednimi i skutecznymi kontrolami bezpieczeństwa, ciągłym przeglądem i zarządzaniem ryzykiem oraz szybkim reagowaniem na incydenty bezpieczeństwa i wnioski prawne.

232. Które z poniższych jest prawdziwym celem "pingowania" w bezprzewodowych technologiach komórkowych?

a. Ping informuje filtry w sieci.
b. Ping informuje o częstotliwościach sieci.
c. Ping informuje o lokalizacji użytkownika telefonu.
d. Ping informuje o problemach w sieci.

232. c. Aby monitorować stan sieci i szybko reagować na wykonane połączenia, główny przełącznik sterowania komórkami okresowo "pinguje" wszystkie telefony komórkowe. To pingowanie informuje przełącznik, którzy użytkownicy znajdują się w okolicy i gdzie w sieci znajduje się telefon. Informacje te mogą posłużyć do przybliżenia lokalizacji użytkownika telefonu, aby pomóc w schwytaniu sprawcy oszustwa. Usługa lokalizacji pojazdów to aplikacja wykorzystująca technologię ping. Pozostałe trzy wybory nie są prawdziwe.

233. Telepraca z domu wymaga szczególnej uwagi, aby zapewnić integralność i poufność danych przechowywanych i wykorzystywanych w domu. Które z poniższych nie jest skuteczną kontrolą?

a. Odpowiedzialność pracownika
b. Wymienne dyski twarde
c. Szyfrowanie pamięci
d. Szyfrowanie komunikacji
233. a. Oprócz zagrożeń dla wewnętrznych systemów korporacyjnych i przesyłanych danych, telepraca z domu rodzi inne obawy związane z tym, czy pracownicy korzystają z własnych komputerów, czy z komputerów dostarczonych im przez organizację. Inni członkowie gospodarstwa domowego pracownika mogą chcieć korzystać z komputera używanego do telepracy. Dzieci, małżonkowie lub inni członkowie gospodarstwa domowego mogą nieumyślnie uszkodzić pliki, wprowadzić wirusy lub szpiegować. Dlatego odpowiedzialność pracownika jest trudna do monitorowania lub egzekwowania. Pozostałe trzy opcje zapewniają skuteczną kontrolę. Wymienne dyski twarde są nieprawidłowe, ponieważ zmniejszają ryzyko przechowywania na nich danych firmowych, ponieważ można je bezpiecznie przechowywać. Szyfrowanie pamięci masowej i szyfrowanie komunikacji są nieprawidłowe, ponieważ zapewniają poufność danych zarówno podczas ich przechowywania, jak i przesyłania.

234. Bezpieczne zdalne wywołanie procedury (RPC) używa którego z poniższych algorytmów?

a. DES
b. DH
c. 3DES
d. IDEA

234. b. Bezpieczne zdalne wywołanie procedury (RPC) korzysta z metody generowania klucza Diffie-Hellmana (DH). W ramach tej metody każdy użytkownik ma parę kluczy prywatny/publiczny. Bezpieczne RPC nie korzysta z pozostałych trzech możliwości.

235. W przypadku bezpiecznego zdalnego wywołania procedury (RPC), które z poniższych zapewnia klucze publiczne i prywatne serwerom i klientom?

a. Użytkownicy
b. Klienci
c. Serwery
d. Serwery uwierzytelniania

235. d. Podmioty główne zaangażowane w systemy uwierzytelniania bezpiecznego zdalnego wywoływania procedur (RPC) to użytkownicy, klienci, serwery i serwer uwierzytelniania. Serwer uwierzytelniania dostarcza klucze publiczne i prywatne serwerom i klientom.

236. Jaka z poniższych funkcji spełnia ekranowana zapora podsieci?

a. Szybka sieć pakietowa
b. Sieć cyfrowa
c. Sieć obwodowa
d. Sieć szerokopasmowa

236. c. Zapora sieciowa z ekranowaną podsiecią działa jako sieć obwodowa. Jeśli nastąpi atak na zaporę, atakujący jest ograniczony do sieci obwodowej (zewnętrznej), a zatem nie atakuje sieci wewnętrznej.

237. Które z poniższych są przykładami kontroli dostępu do granic bezpieczeństwa?

a. Łatki i sondy
b. Ogrodzenia i zapory
c. Tagi i etykiety
d. Szyfrowanie i karty inteligentne

237. b. Zapora ogniowa jest przykładem logicznej kontroli dostępu, podczas gdy ogrodzenia zapewniają fizyczne bezpieczeństwo i kontrolę dostępu. Gdy te dwie kontrolki są połączone, zapewniają całkowitą kontrolę granic. Ograniczając dostęp do systemów i usług hosta, zapory zapewniają niezbędną linię obrony przed atakami, zapewniając w ten sposób logiczną kontrolę granic bezpieczeństwa. Podobnie ogrodzenia obwodowe zapewniają kontrolę granic bezpieczeństwa fizycznego dla obiektu lub budynku. Poprawka to modyfikacja oprogramowania, która naprawia błąd w systemie operacyjnym aplikacji na komputerze. Zazwyczaj poprawkę dostarcza dostawca oprogramowania. Sonda to urządzenie zaprogramowane do zbierania informacji o systemie lub jego użytkownikach. Tagi i etykiety są używane w kontroli dostępu. Szyfrowanie i karty inteligentne są wykorzystywane w mechanizmach identyfikacji i uwierzytelniania użytkowników.

238. Które z poniższych nie może zapobiec podszywaniu się pod login?

a. Zapewnienie bezpiecznego kanału między użytkownikiem a systemem
b. Instalowanie przycisku resetowania sprzętu dla haseł
c. Wdrażanie technik uwierzytelniania kryptograficznego
d. Instalowanie kontroli przepełnienia wejścia

238. d. Kontrole przepełnienia danych wejściowych zapewniają, że dane wejściowe nie zostaną utracone podczas wprowadzania danych lub przetwarzania i są skuteczne w przypadku ataków przepełnienia danych wejściowych. Ataków tych można uniknąć dzięki odpowiedniemu zaprojektowaniu programu. Zapewnienie bezpiecznego kanału między użytkownikiem a systemem może zapobiec fałszowaniu danych logowania. Przycisk resetowania sprzętu na komputerze osobistym może być skuteczny w usuwaniu ataków polegających na podszywaniu się pod hasłem. Techniki uwierzytelniania kryptograficznego mogą zwiększyć bezpieczeństwo, ale tylko w przypadku złożonych systemów.

239. Które z poniższych może zapobiec zarówno przejmowaniu sesji, jak i atakowi podsłuchiwania?

a. SET
b. PPP
c. FTP
d. SSL

239. d. Protokół Secure Sockets Layer (SSL) to technologia używana w większości aplikacji internetowych. Gdy zarówno klient sieciowy, jak i serwer sieciowy są uwierzytelniane za pomocą protokołu SSL, cała sesja jest szyfrowana, zapewniając ochronę przed przejmowaniem sesji i atakami polegającymi na podsłuchiwaniu. Pozostałe trzy opcje są nieprawidłowe, ponieważ SET jest bezpiecznym protokołem transakcji elektronicznych, PPP jest protokołem typu punkt-punkt, a FTP jest protokołem przesyłania plików i jako takie nie mogą zapobiec przejmowaniu sesji i atakom polegającym na podsłuchiwaniu.

240. Które z poniższych zapewnia usługę bezpieczeństwa w uwierzytelnianiu zdalnego dostępu do sieci?

a. Serwer dostępu zdalnego
b. Serwer Windows NT
c. Serwer wymiany
d. Serwer DNS

240. a. Serwer dostępu zdalnego (RAS) zapewnia następujące usługi: Gdy zdalny użytkownik łączy się przez połączenie modemowe, serwer rozłącza się i oddzwania do zdalnego użytkownika na znany numer telefonu. Pozostałe trzy wymienione serwery nie mają tego rodzaju podwójnego mechanizmu kontroli połączeń telefonicznych i zwrotnych.


241. Która z poniższych zapór jest prosta, niedroga i szybka do wdrożenia?

a. Zapora z filtrem pakietów statycznych
b. Dynamiczna zapora filtrująca pakiety
c. Zapora bramy aplikacji
d. Zapora ogniowa bramy stanowej

241. a. Statyczna zapora filtrująca pakiety to najprostszy i najtańszy sposób na zatrzymanie wiadomości z nieodpowiednimi adresami sieciowymi. W porównaniu z innymi typami zapór, wdrożenie nie zajmuje dużo czasu.

242. Która z poniższych opcji może zapobiec podszywaniu się pod wiadomości e-mail?

a. Całkiem dobra prywatność
b. Protokół punkt-punkt
c. Protokół sieciowy Microcom
d. Protokół uwierzytelniania hasła

242. a. Całkiem dobra prywatność (PGP) to aplikacja kryptograficzna do ochrony plików komputerowych i poczty e-mail. PGP zapewnia dobry mechanizm uwierzytelniania, ochronę poufności i ochronę niezaprzeczalności. Protokół punkt-punkt (PPP) łączy dwa urządzenia TCP/IP standardową linią szeregową, taką jak wspólne łącze telefoniczne. Protokół sieciowy Microcom (MNP) definiuje różne poziomy korekcji błędów i kompresji dla modemów. Protokół uwierzytelniania hasła (PAP) to protokół uzgadniania.

243. Problemy z zabezpieczeniami związane z hasłami urządzeń sieciowych, urządzeniami sieciowymi (np. routerami i przełącznikami) oraz konfiguracją punktów dostępowych (AP) w starszym środowisku bezprzewodowej sieci lokalnej (WLAN) wymagają, które z poniższych zabezpieczeń rozwiążą wszystkie te problemy z bezpieczeństwem?

a. Przełącz Telnet na SSH
b. Przełącz HTTP na HTTPS
c. Przełącz SNMP na SNMPv3
d. Przełącz FTP na SFTP

243. c. Podstawowy prosty protokół zarządzania siecią (SNMP) powinien zostać przełączony na SNMP w wersji 3 (SNMPv3), ponieważ ten ostatni zapewnia silne ulepszenia funkcji zabezpieczeń w stosunku do podstawowego protokołu SNMP, w tym szyfrowanie i uwierzytelnianie wiadomości, i dlatego powinien być używany. Nie należy używać wcześniejszych wersji SNMP, SNMPv1 i SNMPv2, ponieważ są one zasadniczo niepewne, ponieważ obsługują tylko trywialne uwierzytelnianie oparte na domyślnych ciągach wspólnoty w postaci zwykłego tekstu. SNMP w wersji 3 obsługuje wszystkie problemy bezpieczeństwa wymienione w pytaniu. Pozostałe trzy opcje w większości rozwiązują problem bezpieczeństwa związany z hasłem po zmianie protokołu, ale nie rozwiązują wszystkich innych wymienionych problemów bezpieczeństwa. Oznacza to, że Telnet powinien zostać przełączony na bezpieczną powłokę (SSH), HTTP powinien zostać przełączony na HTTPS przy użyciu TLS, a FTP powinien zostać przełączony na bezpieczny FTP (SFTP).

244. Które z poniższych to silniejsza kontrola barier wokół niezabezpieczonego oprogramowania aplikacyjnego?

a. Zapory sieciowe
b. Systemy wykrywania włamań
c. Kontrolery wirusów
d. Funkcje bezpieczeństwa systemu operacyjnego

244. d. Oprogramowanie aplikacyjne często zawiera liczne luki w zabezpieczeniach. Wiele systemów bezpieczeństwa (np. zapory ogniowe, systemy wykrywania włamań i programy antywirusowe) próbuje chronić te niezabezpieczone aplikacje poprzez monitorowanie i filtrowanie interakcji aplikacji z użytkownikami. Ostatecznie jednak te techniki barierowe są niewystarczające, ponieważ użytkownicy muszą mieć możliwość bezpośredniego komunikowania się z podatnym oprogramowaniem. Najlepszą obroną jest instalowanie coraz silniejszych barier wokół oprogramowania aplikacji. System operacyjny jest najlepszym miejscem na taką barierę.

245. Które z poniższych jest przykładem kontroli dostępu do granic?

a. Beamka
b. Most
c. Modem
d. Zapora

245. d. Zapory sieciowe monitorują ruch sieciowy wchodzący i wychodzący z sieci. Zapora kontroluje szeroki dostęp do wszystkich sieci i zasobów, które się w niej znajdują. Ograniczając dostęp do systemów i usług hosta, zapory zapewniają niezbędną linię obrony przed atakiem; to znaczy tworzą kontrolę granic. Brama jest nieprawidłowa, ponieważ jest interfejsem między dwiema sieciami. Most jest nieprawidłowy, ponieważ jest urządzeniem używanym do łączenia dwóch lub więcej jednorodnych sieci lokalnych (LAN). Modem jest nieprawidłowy, ponieważ jest urządzeniem przetwarzającym sygnały analogowe na sygnały cyfrowe i odwrotnie. Urządzenia wymienione w trzech błędnych wyborach nie mają możliwości działania jako kontrola dostępu granicznego.

246. Które z poniższych jest używane do szybkiego zdalnego dostępu za pomocą wirtualnych sieci prywatnych (VPN)?

a. Karty telefoniczne z ISDN
b. Modemy kablowe z ADSL
c. Pule modemów z ADSL
d. Bezpłatne linie z ISDN

246. b. Pule modemów, karty telefoniczne i bezpłatne rozwiązania mogą być kosztowną alternatywą dla modemów kablowych i asymetrycznej cyfrowej linii abonenckiej (ADSL). Linia ISDN jest ograniczona do 128 bitów i jest wolna. Modemy kablowe i technologie ADSL wykorzystują Internet i IPsec funkcjonujące w warstwie sieci. Technologie te zapewniają szybki dostęp zdalny.

247. Które z poniższych jest odpowiednie dla środowiska komputerowego niskiego ryzyka?

a. Zapora z filtrem pakietów statycznych
b. Hybrydowa zapora ogniowa
c. Zapora ogniowa bramy stanowej
d. Dynamiczna zapora pakietów

247. a. Zapora ogniowa z filtrem pakietów statycznych zapewnia minimalne zabezpieczenia odpowiednie dla środowiska komputerowego o niskim ryzyku. Hybrydowa zapora sieciowa jest odpowiednia dla komputerów o średnim i wysokim ryzyku środowiskowym. Zarówno stanowe, jak i dynamiczne zapory pakietów są odpowiednie dla środowisk obliczeniowych wysokiego ryzyka.

248. W którym z poniższych zazwyczaj implementowane jest zabezpieczenie protokołu internetowego (IPsec)?

a. Most
b. Bramka
c. Zapora
d. Sieć szkieletowa

248. c. Zwykle zabezpieczenia protokołu internetowego (IPsec) są zaimplementowane w zaporze sieciowej VPN. IPsec w trybie tunelowym, a nie w trybie transportowym,szyfruje i hermetyzuje pakiety IP, dzięki czemu osoby z zewnątrz nie mogą obserwować prawdziwego źródła i miejsca docelowego. VPN umożliwiają zaufanej sieci komunikowanie się z inną siecią przez niezaufane sieci, takie jak Internet. Do korzystania z zapór sieciowych z VPN potrzebna jest polityka. Każde połączenie między zaporami sieciowymi w sieciach publicznych powinno używać szyfrowanej sieci VPN w celu zapewnienia prywatności i integralności danych przesyłanych w sieci publicznej. Mosty, bramy i sieci szkieletowe nie mają mechanizmu kontroli dostępu jako zapory.

249. Które z poniższych jest przykładem danych komunikacji bezpołączeniowych?

a. X.25
b. TCP
c. Ethernet
d. WAN

249. c. Bezpołączeniowe przesyłanie danych nie wymaga ustanowienia połączenia przed wysłaniem lub wymianą danych. X.25, TCP i WAN to przykłady komunikacji danych zorientowanej na połączenie, która wymaga uprzedniego nawiązania połączenia.

250. Który z poniższych protokołów zapewnia bezpieczeństwo sieci komórkowej/mobilnej?

a. WSP
b. WTP
c. WTLS
d. WDP

250. c. Wireless Transport Layer Security (WTLS) to protokół komunikacyjny, który umożliwia telefonom komórkowym/komórkowym wysyłanie i odbieranie zaszyfrowanych informacji przez Internet, zapewniając w ten sposób bezpieczeństwo sieci bezprzewodowej. Protokół sesji bezprzewodowej (WSP), protokół transakcji bezprzewodowej (WTP), WTLS i protokół datagramu bezprzewodowego (WDP) są częścią protokołu dostępu bezprzewodowego (WAP). WAP to protokół internetowy, który określa sposób, w jaki telefony komórkowe i podobne urządzenia mogą uzyskiwać dostęp do Internetu.


251. W protokole Border Gateway Protocol (BGP) filtry prefiksów pomagają ograniczyć uszkodzenia tras w jaki z poniższych sposobów?

a. Filtry wychodzące systemu autonomicznego (AS) są dopasowywane do filtrów wejściowych sąsiadów BGP.
b. Filtry wejściowe sąsiadów BGP są dopasowywane do filtrów wejściowych systemu autonomicznego (AS).
c. Filtry wejściowe systemu autonomicznego (AS) są dopasowywane do filtrów wejściowych sąsiadów BGP.
d. Filtry wychodzące sąsiadów BGP są dopasowane do filtrów wychodzących systemu autonomicznego (AS).

251. a. Zwykle sąsiedzi z protokołem BGP (Brame Gateway Protocol) powinni mieć filtry prefiksów pasujące do systemu autonomicznego (AS). Oznacza to, że filtry wychodzące AS powinny być dopasowane do filtrów przychodzących sąsiadów BGP, z którymi się komunikuje. Takie podejście do dopasowywania pomaga zmniejszyć ryzyko ze strony napastników, którzy próbują wprowadzić fałszywe trasy, udając wysyłanie aktualizacji z AS do jego równorzędnych użytkowników. Atakujący mogą oczywiście nadal wysyłać błędne trasy, ale filtrowanie ogranicza uszkodzenia tych tras.

252. Który z poniższych ataków na protokół BGP (ang. Border Gateway Protocol) nie wykorzystuje włamania typu Time To Live (TTL) jako środka zaradczego?

a. Spoofing peerów i resetowanie TCP
b. Odmowa usługi z powodu wyczerpania zasobów
c. Trzepotanie trasy
d. Przejęcie sesji

252. c. Ponieważ protokół bramy granicznej (BGP) działa jak protokół kontroli transmisji/protokół internetowy (TCP/IP), na BGP można zastosować dowolny atak TCP/IP. Ruchy tras to sytuacja, w której sesje BGP są wielokrotnie przerywane i restartowane, zwykle w wyniku problemów z routerem. Przykłady środków zaradczych w przypadku ataków typu route flapping obejmują łagodny restart i metodę tłumienia route-flap BGP, a nie hack TTL. Tłumienie ruchu z klapą trasy to metoda zmniejszania klapek trasy poprzez implementację algorytmu, który ignoruje wysyłanie przez router aktualizacji klapek przez konfigurowalny okres czasu. Za każdym razem, gdy występuje zdarzenie trzepotania, routery równorzędne dodają wartość kary do sumy dla routera trzepoczącego. W miarę upływu czasu wartość kary spada stopniowo; jeśli nie są widoczne żadne dalsze klapy, osiąga próg ponownego użycia, w którym to czasie równorzędny wznawia odbieranie tras od routera, który wcześniej miał klapę. Pozostałe trzy opcje wykorzystują hack TTL. Czas życia (TTL) lub liczba przeskoków to 8-bitowe pole w każdym pakiecie IP, które zapobiega nieskończonemu krążeniu pakietów w Internecie. TTL opiera się na uogólnionym mechanizmie bezpieczeństwa TTL (RFC 3682), często określanym jako TTL hack, który jest prostą, ale skuteczną ochroną, która wykorzystuje przetwarzanie TTL. W każdym węźle sieci TTL jest zmniejszany o jeden i jest odrzucany, gdy zostaje zredukowany do zera bez osiągnięcia punktu docelowego. W ataku typu peer spoofing celem jest wstawienie fałszywych informacji do tablic routingu peera BGP. Specjalny przypadek spoofingu rówieśników, zwany a atak resetowania, polega na wstawieniu komunikatów TCP RESET do trwającej sesji między dwoma sąsiadami BGP. Przykłady środków zaradczych przeciwko fałszowaniu peerów i resetowaniu TCP obejmują użycie silnej randomizacji numerów sekwencyjnych i hackowania TTL. W ataku typu "odmowa usługi" poprzez wyczerpanie zasobów routery wykorzystują dużą ilość pamięci na prefiksy ścieżek. Zasoby te wyczerpują się, jeśli aktualizacje są odbierane zbyt szybko lub jeśli istnieje zbyt wiele prefiksów ścieżek do przechowania z powodu złośliwych prefiksów. Przykłady środków zaradczych przeciwko atakom typu "odmowa usługi" poprzez wyczerpywanie zasobów obejmują przetwarzanie synchronizacji limitów szybkości, zwiększanie długości kolejki, filtrowanie tras i hakowanie TTL. W ataku polegającym na przejmowaniu sesji, atak ma na celu osiągnięcie czegoś więcej niż tylko przerwanie sesji między równorzędnymi partnerami BGP. Celem jest zmiana tras używanych przez peera, aby ułatwić podsłuchiwanie, blackholing lub analizę ruchu. Przykłady środków zaradczych przeciwko atakom polegającym na przejmowaniu sesji obejmują stosowanie silnej randomizacji numerów sekwencyjnych, uwierzytelniania IPsec i hackowania TTL.

253. Która z poniższych czynności nie jest jedną z akcji podejmowanych przez zaporę ogniową na pakiecie?

a. Zaakceptować
b. Zaprzeczyć
c. Wyrzucać
d. Zniszczyć

253. d. Zapora bada adresy i porty źródłowe i docelowe pakietu oraz określa używany protokół. Stamtąd zaczyna się na górze bazy reguł i przechodzi przez reguły, aż znajdzie regułę, która zezwala lub odrzuca pakiet. Wykonuje jedno z trzech działań: (i) zapora przepuszcza pakiet przez zaporę zgodnie z żądaniem (akceptuj), (ii) zapora odrzuca pakiety bez przepuszczania ich przez zaporę (odrzuć) lub (iii) zapora nie tylko odrzuca pakiet, ale nie zwraca komunikatu o błędzie do systemu źródłowego (odrzuć). Zniszczenie nie jest jedną z akcji podejmowanych przez zaporę sieciową.

254. Protokół translacji adresów sieciowych (NAT) działa na jakiej warstwie modelu referencyjnego ISO/OSI?

a. Warstwa prezentacji 6
b. Warstwa sieciowa 3
c. Warstwa transportowa 4
d. Warstwa sesji 5

254. b. Protokół translacji adresów sieciowych (NAT) działa w warstwie 3 (sieci) modelu referencyjnego ISO/OSI.

255. Wszystkie poniższe są środki zaradcze przeciwko atakom rozpowszechniania oprogramowania na strażników oprogramowania, z wyjątkiem:

a. Przeprowadzanie testów i ocen firm trzecich
b. Zgodność z wytycznymi Common Criteria
c. Przeglądanie dzienników audytu
d. Wdrażanie kontroli konfiguracji o wysokiej pewności

255. c. Ataki dystrybucyjne mogą wystąpić w dowolnym momencie podczas przesyłania oprogramowania lub sprzętu strażnika. Oprogramowanie lub sprzęt można modyfikować podczas opracowywania lub przed produkcją. Oprogramowanie jest również podatne na złośliwe modyfikacje podczas produkcji lub dystrybucji. Dziennik audytu jest środkiem zaradczym przeciwko atakom osób poufnych na strażników sprzętu/oprogramowania, takich jak modyfikacja danych przez osoby z wewnątrz. Należy generować dzienniki audytów i terminowo przeprowadzać staranne przeglądy. Środki zaradcze chroniące strażników oprogramowania obejmują wdrażanie silnych procesów tworzenia oprogramowania, ciągłe zarządzanie ryzykiem, przeprowadzanie testów i oceny oprogramowania przez strony trzecie, przestrzeganie zaufanego programu oceny produktów i wytycznych Common Criteria, wysokiej jakości kontrola konfiguracji, podpisy kryptograficzne testowanych produktów oprogramowania, stosowanie technologii wykrywania manipulacji podczas pakowania, korzystanie z usług autoryzowanych kurierów i zatwierdzonych przewoźników oraz stosowanie technik kupowania w ciemno.

256. Które z poniższych nie jest używane do wykonania translacji adresów sieciowych (NAT)?

a. Statyczna translacja adresów sieciowych
b. Ukrywanie translacji adresów sieciowych
c. Dynamiczna translacja adresów sieciowych
d. Tłumaczenie adresu portu

256. c. Translacja adresów sieciowych (NAT) jest realizowana w trzech schematach: (i) W statycznej translacji adresów sieciowych każdy system wewnętrzny w sieci prywatnej ma powiązany z nim zewnętrzny, rutowalny adres IP. (ii) Po ukryciu translacji adresów sieciowych wszystkie systemy za zaporą dzielą ten sam zewnętrzny, routowalny adres IP. (iii) W schemacie translacji adresów portów (PAT) implementacja jest podobna do ukrywania translacji adresów sieciowych, z dwiema podstawowymi różnicami. Po pierwsze, translacja adresów portów nie jest wymagana, aby używać adresu IP zewnętrznego interfejsu zapory dla całego ruchu sieciowego. Po drugie, dzięki translacji adresów portów możliwe jest umieszczenie zasobów za systemem zapory i nadal udostępnianie ich selektywnie użytkownikom zewnętrznym.

257. Które z poniższych zapewnia, że cały ruch sieciowy związany z systemem firewall jest zabezpieczony z administracyjnego punktu widzenia?

a. DES
b. SSL
c. HTTP
d. SSH

257. b. Powinna istnieć polityka stwierdzająca, że wszystkie funkcje zarządzania zaporą ogniową odbywają się za pośrednictwem bezpiecznych łączy. W przypadku interfejsów opartych na sieci Web zabezpieczenia należy zaimplementować za pomocą szyfrowania warstwy SSL (Secure Sockets Layer) wraz z identyfikatorem użytkownika i hasłem. Jeśli nie jest dostępne ani szyfrowanie wewnętrzne, ani SSL, zwykle odpowiednie są rozwiązania tunelowania, takie jak Secure Shell (SSH). HTTP i DES nie są tutaj odpowiednie, ponieważ nie zapewniają silnego bezpieczeństwa.

258. Wszystkie poniższe zastosowania są zastosowaniami koncepcji drzewa rozpinającego, z wyjątkiem:

a. Routing multiemisji
b. Port łączący
c. Ocena ryzyka
d. Mosty

258. b. Port łączący to port przełącznika, który może widzieć cały ruch sieciowy przechodzący przez przełącznik. Port opinający nie ma nic wspólnego z drzewem opinającym, podczas gdy pozostałe trzy opcje to zastosowania koncepcji drzewa opinającego. Drzewo opinające ma kilka zastosowań, takich jak (i) routing multicast, który doskonale wykorzystuje przepustowość, gdzie każdy router wie, które z jego linii należą do drzewa, (ii) przeprowadzanie analizy ryzyka i (iii) budowanie mostów typu plug-and-play .

259. Które z poniższych nie wykonuje usług "filtrowania prefiksów"?

a. Protokół bramy granicznej
b. Czujniki
c. Routery
d. Zapory sieciowe

259. b. Czujniki (systemy wykrywania włamań) składają się z monitorów i skanerów i nie wykonują usług filtrowania prefiksów. Czujniki identyfikują i zatrzymują nieautoryzowane użycie, niewłaściwe użycie i nadużycia systemów komputerowych zarówno przez wewnętrznych użytkowników sieci, jak i atakujących z zewnątrz w czasie zbliżonym do rzeczywistego. Czujniki nie wykonują działań zezwalających i odmawiających, podobnie jak protokół bramy granicznej (BGP), routery i zapory. Usługi filtrowania prefiksów są świadczone przez BGP, routery i zapory ogniowe, ponieważ wykonują działania zezwalające i odmawiające. Filtrowanie prefiksów jest najbardziej podstawowym mechanizmem ochrony routerów BGP przed przypadkowymi lub złośliwymi zakłóceniami, ograniczając w ten sposób uszkodzenia tras. Konieczne jest filtrowanie zarówno prefiksów przychodzących (filtrowanie przychodzące), jak i wychodzących (filtrowanie wychodzące). Filtry routera są określane przy użyciu składni podobnej do składni zapór. Istnieją dwie opcje. Jedną z opcji jest wyszczególnienie zakresów prefiksów IP, które mają zostać odrzucone, a następnie zezwolenie na wszystkie inne. Inną opcją jest określenie zakresu dozwolonych przedrostków, a reszta jest zabroniona. Opcja podania zakresu dozwolonych prefiksów zapewnia większe bezpieczeństwo.

260. W jakiej warstwie modelu referencyjnego ISO/OSI działają sieci lokalne (LAN)?

a. Warstwa fizyczna 1
b. Warstwa łącza danych 2
c. Warstwa sieciowa 3
d. Warstwa transportowa 4

260. b. Warstwa 2 (łącze danych) modelu referencyjnego ISO/OSI reprezentuje warstwę, w której następuje dostarczanie ruchu sieciowego w sieciach lokalnych (LAN).


261. Które z poniższych są przykładami głównych problemów związanych z translacją adresów sieciowych (NAT)?

1. Nie można przestrzegać modelu architektury IP
2. Nie można poprawnie zlokalizować portu źródłowego TCP
3. Nie można pracować z protokołem przesyłania plików
4. Nie działa z protokołem telefonii internetowej H.323

a. 1 i 2
b. 1 i 3
c. 2 i 4
d. 1, 2, 3 i 4

261. d. Główne problemy związane z translacją adresów sieciowych (NAT) obejmują (i) naruszenie architektonicznego modelu IP, który stanowi, że każdy adres IP musi jednoznacznie identyfikować pojedynczy komputer na całym świecie, (ii) nie zlokalizuje poprawnie portu źródłowego TCP, ( iii) narusza zasady warstw protokołów, ponieważ warstwa niższego poziomu nie powinna przyjmować żadnych założeń co do następnej warstwy wyższego poziomu umieszczonej w polu ładunku, oraz (iv) musi być łatana za każdym razem, gdy wprowadzana jest nowa aplikacja ponieważ nie działa z protokołem przesyłania plików (FTP) ani protokołem telefonii internetowej H.323. Protokoły FTP i H.323 zakończą się niepowodzeniem, ponieważ NAT nie zna adresów IP i nie może ich zastąpić.

262. Które z poniższych funkcji i właściwości zapewniają zabezpieczenia sprzętu/oprogramowania?

1. Filtrowanie danych
2. Blokowanie danych
3. Oczyszczanie danych
4. Regradacja danych

a. 1 i 2
b. 2 i 3
c. 1 i 4
d. 1, 2, 3 i 4

262. d. Technologia ochrony sprzętu/oprogramowania może pokonywać granice bezpieczeństwa, zapewniając część połączeń wymaganych między systemami działającymi na różnych poziomach bezpieczeństwa. Istnieje kilka rodzajów osłon. Te podejścia do ochrony wykorzystują różne techniki przetwarzania danych, filtrowania danych i blokowania danych w celu zapewnienia sanityzacji danych (np. obniżenia) lub separacji między sieciami. Niektóre podejścia obejmują przegląd przepływu danych przez człowieka i obsługują przepływ danych w jednym lub obu kierunkach. Strażników można używać do przeciwdziałania atakom na enklawę. Informacje płynące z sieci publicznych do prywatnych są traktowane jako aktualizacja danych. Ten rodzaj transferu może nie wymagać cyklu przeglądu, ale zawsze powinien wymagać weryfikacji integralności informacji pochodzących z publicznego systemu i sieci. Informacje płynące z sieci prywatnych do publicznych są traktowane jako aktualizacja danych i wymagają dokładnego przeglądu.

263. W całkowicie sieciowej topologii, jeśli jest pięć węzłów, ile to daje bezpośrednie ścieżki?

a. 2
b. 3
c. 5
d. 10

263. d. Równanie liczby ścieżek bezpośrednich w w pełni połączonej sieci to n (n-1)/2, gdzie "n" to liczba węzłów. Zastosowanie równania daje 10 (tj. 5(5-1)/2). Odpowiedź 2 otrzymujemy stosując równanie jako (n-1)/2. Odpowiedź 3 otrzymujemy stosując równanie jako (n+1)/2.

264. Która z poniższych sieci jest używana do dystrybucji muzyki, gier, filmów i wiadomości przy użyciu pamięci podręcznej klienta, replikacji serwera, przekierowanie żądania klienta, a serwer proxy?

a. Sieć w trybie transmisji asynchronicznej (ATM)
b. Sieć dostarczania treści (CDN)
c. Sieć Voice over Internet Protocol (VoIP)
d. Sieć cyfrowa usług zintegrowanych (ISDN)

264. b. Sieci dostarczania treści służą do szybkiego dostarczania treści muzycznych, gier, filmów i wiadomości ze strony internetowej właściciela treści użytkownikom końcowym za pomocą narzędzi i technik, takich jak buforowanie klienta, replikacja serwera, przekierowywanie żądań klienta i serwer proxy treści w celu zwiększenia wydajności sieci Web w zakresie optymalizacji miejsca na dysku i czasu wstępnego ładowania. Bankomaty są dobre tylko dla ruchu głosowego. VoIP to transmisja głosu przez sieci IP z komutacją pakietów, która przybiera różne formy, w tym tradycyjne aparaty telefoniczne, jednostki konferencyjne i jednostki mobilne. ISDN to międzynarodowy standard komunikacyjny służący do przesyłania głosu, obrazu i danych za pośrednictwem cyfrowych lub standardowych przewodów telefonicznych. Bezpieczeństwo ISDN musi zaczynać się od użytkownika (tzn. może być osobą, jednostka organizacyjna lub proces komputerowy).

265. Zapory sieciowe są idealnym uzupełnieniem którego z poniższych?

a. Mosty
b. Routery
c. Brouterowie
d. Bramy

265. b. Biorąc pod uwagę, że wszystkie routery obsługują pewien rodzaj funkcji kontroli dostępu, routery są idealnym uzupełnieniem zapór sieciowych. Ogólnie przyjęta filozofia projektowania polega na tym, że routery brzegowe powinny chronić urządzenia zapory, zanim zapory kiedykolwiek będą musiały się chronić. Ta zasada zapewnia, że router graniczny może zrekompensować wszelkie luki w zabezpieczeniach systemu operacyjnego lub platformy, które mogą występować na platformie zapory. Broutery łączą w sobie funkcjonalność mostów i routerów.

266. Która z poniższych opcji jest najlepszą strategią tworzenia kopii zapasowych dla zapór?

a. Przyrostowa kopia zapasowa
b. Scentralizowana kopia zapasowa
c. Kopia zapasowa dnia zerowego
d. Kopia zapasowa różnicowa

266. c. Prowadzenie i utrzymywanie kopii zapasowych to kluczowe punkty każdej polityki administrowania firewallem. Bardzo ważne jest, aby wszystkie zapory były objęte kopią zapasową dnia zerowego (pełna kopia zapasowa), tj. wszystkie zapory powinny być archiwizowane bezpośrednio przed wydaniem produkcyjnym. Zgodnie z ogólną zasadą wszystkie kopie zapasowe zapory powinny być pełnymi kopiami zapasowymi i nie ma potrzeby tworzenia przyrostowych, scentralizowanych lub różnicowych kopii zapasowych, ponieważ te ostatnie są mniejsze niż pełne kopie zapasowe.

267. Które z poniższych elementów należy chronić, aby zapewnić niezawodne działanie?

a. Skanery wirusów
b. Zapory sieciowe
c. Filtry blokujące
d. Porty sieciowe

267. b. Zapory sieciowe to urządzenia lub systemy, które kontrolują przepływ ruchu sieciowego między sieciami, stosując różne stany bezpieczeństwa. Failsafe to automatyczne kończenie i ochrona programów po wykryciu awarii sprzętu lub oprogramowania. Ponieważ zapory zapewniają krytyczną usługę bezpieczeństwa kontroli dostępu, należy zastosować wiele zapór, aby zapewnić niezawodne działanie. W zależności od punktu widzenia danej osoby, zapory zapewniają albo pierwszą, albo ostatnią linię obrony w dostępie do sieci. Skanery wirusów wyszukują typowe wirusy i makrowirusy. Filtry blokujące mogą blokować aplety Active-X i Java. Porty sieciowe zapewniają punkty dostępu do sieci. Nie są one tak ważne w porównaniu z zaporą, aby zapewnić niezawodne działanie.

268. Które z poniższych nie wymaga usług translacji adresów sieciowych?

a. Protokół internetowy (IP) w wersji 2
b. Protokół internetowy (IP) w wersji 3
c. Protokół internetowy (IP) w wersji 4
d. Protokół internetowy (IP) w wersji 6

268. d. Usługi translacji adresów sieciowych (NAT) nie są potrzebne w protokole internetowym (IP) w wersji 6, ale są potrzebne w protokołach IPv2, IPv3 i IPv4. Adresy IP są w ograniczonej liczbie. NAT to proces konwersji między adresami IP używanymi w intranecie lub innej sieci prywatnej (nazywanej domeną skrótową) a internetowymi adresami IP. Takie podejście umożliwia korzystanie z dużej liczby adresów w domenie skrótowej bez zmniejszania ograniczonej liczby dostępnych numerycznych internetowych adresów IP. W wersji IP 6 usługi NAT nie są potrzebne, ponieważ ta wersja rozwiązuje problem niewystarczających adresów IP z automatycznym przydzielaniem adresów IP do hostów.

269. Które z poniższych wypełnia lukę pozostawioną przez zapory pod względem niemonitorowania działań uprawnionych użytkowników i nieadresowanie zagrożenia wewnętrznego?

a. Czujniki
b. Przełączniki
c. Mosty
d. Routery

269. a. Firewalle nie monitorują działań autoryzowanych użytkowników zarówno wewnętrznych, jak i zewnętrznych oraz nie rozwiązują zagrożeń wewnętrznych (wewnętrznych), pozostawiając lukę. Czujniki wypełniają lukę pozostawioną przez zapory za pomocą monitorów i skanerów. Czujnik to element systemu wykrywania i zapobiegania włamaniom (IDPS), który monitoruje, skanuje i analizuje aktywność sieciową. Pozostałe trzy opcje nie mogą wypełnić luki pozostawionej przez zapory. Przełącznik to urządzenie mechaniczne, elektromechaniczne lub elektroniczne służące do tworzenia, przerywania lub zmiany połączeń w obwodach lub między obwodami. Most to urządzenie, które łączy ze sobą podobne lub niepodobne dwie lub więcej sieci LAN, tworząc rozszerzoną sieć LAN. Router dokonuje konwersji między różnymi protokołami łącza danych i dokonuje resegmentacji jednostek danych protokołu poziomu transportu (PDU) zgodnie z potrzebami, aby wykonać tę konwersję i resegmentację.

270. W środowisku systemu nazw domen (DNS) do którego z poniższych odnosi się wskazanie stanu zabezpieczeń między domenami nadrzędnymi i podrzędnymi?

a. Łańcuch zaufania
b. Łańcuch dostaw
c. Łańcuch dowodowy
d. Łańcuch dokumentów

270. a. System informacyjny, działając jako część rozproszonej, hierarchicznej przestrzeni nazw, zapewnia środki do wskazania stanu bezpieczeństwa podprzestrzeni podrzędnych i (jeśli dziecko obsługuje usługi bezpiecznego rozwiązywania) umożliwia weryfikację łańcucha zaufania między domenami nadrzędnymi i podrzędnymi. Przykładowym sposobem wskazania stanu bezpieczeństwa podprzestrzeni podrzędnych jest użycie rekordów zasobów osoby podpisującej delegację (DS) w systemie DNS. Pozostałe trzy wybory nie są związane z łańcuchem zaufania, ale są ze sobą powiązane. Łańcuch dowodowy odnosi się do śledzenia przepływu dowodów, łańcuch dowodowy pokazuje kolejność dowodów, a łańcuch dokumentów wspiera łańcuch dozorowy i łańcuch dowodowy, a wszystkie są wymagane w sądzie.


271. Które z poniższych nie jest przykładem protokołów scentralizowanego uwierzytelniania?

a. RADIUS
b. TACACS
c. Jednokrotne logowanie
d. DIAMETER

271. c. RADIUS, TACACS i DIAMETER to przykłady protokołów scentralizowanego uwierzytelniania poprawiających bezpieczeństwo zdalnego dostępu. Scentralizowane serwery uwierzytelniania są elastyczne, niedrogie i łatwe do wdrożenia. Jednokrotne logowanie (SSO) jest przykładem zdecentralizowanych lub rozproszonych metod kontroli dostępu wraz z Kerberos, SESAME, domenami bezpieczeństwa i cienkimi klientami. Logowanie jednokrotne oznacza, że po pomyślnym zakończeniu pierwszego logowania użytkownik nie jest proszony o wprowadzenie dodatkowych informacji uwierzytelniających dla sesji.

272. Które z poniższych nie jest częścią Grupy Roboczej AAA Internet Engineering Task Force (IETF) zajmującej się bezpieczeństwem zdalnego dostępu?

a. Zapewnienie
b. Uwierzytelnianie
c. Upoważnienie
d. Księgowość

272. a. Zapewnienie obejmuje techniki osiągania integralności, dostępności, poufności i odpowiedzialności oraz metryki aby zmierzyć je. Usługi bezpieczeństwa zdalnego dostępu grupy roboczej AAA IETF są oznaczone jako usługi uwierzytelniania, autoryzacji i księgowości (AAA).

273. Analiza wymagań dotyczących ochrony danych przy instalacji sieci lokalnej (LAN) nie obejmuje:

a. Bezprzerwowe źródło zasilania
b. Kopie zapasowe
c. Tolerancja błędów
d. System operacyjny

273. d. Identyfikowanie informacji lub wymagań w zakresie ochrony danych obejmuje przegląd zapotrzebowania na nieprzerwane źródło zasilania, kopie zapasowe i odporność na awarie. Wybór systemu operacyjnego jest częścią ograniczeń operacyjnych, a nie wymogów ochrony danych.
274. Jakie jest najczęstsze źródło awarii sprzętu sieci lokalnej (LAN)?

a. Przekaźnik
b. Serwerowe dyski twarde
c. Okablowanie sieciowe
d. Oprogramowanie serwerowe

274. c. Awarie sprzętu są pogrupowane w następujący sposób: okablowanie sieciowe (60 do 80 procent), wzmacniak (10 do 20 procent) i dysk serwera (10 do 20 procent). Kable powinny być testowane przed pierwszym użyciem, a nie po problematycznych powierzchniach. Testowanie zainstalowanego kabla jest żmudną pracą, szczególnie gdy jest wiele połączeń sieciowych (przelotów) i organizacja jest duża. Awarie powstają, gdy przewody elektryczne pękają, zwierają się lub są narażone na działanie sił elektromagnetycznych. Awarie są również spowodowane złym prowadzeniem kabli. Okablowanie, w przeciwieństwie do innych urządzeń komputerowych, nie jest chronione przed wysoką temperaturą, ładunkami elektrycznymi, fizycznym nadużyciem lub uszkodzeniem. Wzmacniacze, dyski serwerowe i oprogramowanie serwera są nieprawidłowe. Wzmacniacz powtarza pakiety danych lub sygnały elektryczne między segmentami kabli. Odbiera wiadomość, a następnie ją retransmituje, regenerując sygnał z pierwotną mocą. Dyski serwerowe i oprogramowanie serwerowe są stosunkowo bezpiecznymi i bezproblemowymi urządzeniami w porównaniu z okablowaniem.

275. Które z poniższych urządzeń sieciowych wysyła ruch adresowany do lokalizacji zdalnej z sieci lokalnej (LAN) przez sieć rozległą (WAN) do zdalnego miejsca docelowego?

a. Bridge
b. Router
c. Brouter
d. Backbone

275. b. Router wysyła ruch zaadresowany do zdalnej lokalizacji z sieci lokalnej przez połączenie rozległe do zdalnego miejsca docelowego. Router łączy się z linią analogową lub cyfrową. Routery łączą się z liniami analogowymi za pośrednictwem modemów lub z liniami cyfrowymi za pośrednictwem jednostki obsługi kanału lub jednostki usługi danych. Bridge jest nieprawidłowy, ponieważ jest urządzeniem łączącym podobne lub odmienne sieci LAN w celu utworzenia rozszerzonej sieci LAN. Broutery są niepoprawne, ponieważ są to routery, które mogą również mostkować; przekierowują jeden lub więcej protokołów i mostkują cały pozostały ruch sieciowy. Sieć szkieletowa jest nieprawidłowa, ponieważ jest częścią sieci komunikacyjnej o dużym natężeniu ruchu.

276. Który z poniższych protokołów wykorzystuje wiele portów sieciowych?

a. SNMP i SMTP
b. TCP i UDP
c. ICMP i IGMP
d. ARP i RARP

276. b. Protokoły TCP i UDP są częścią pakietu TCP/IP działającego w warstwie transportowej modelu ISO/OSI. Porty sieciowe są używane przez TCP i UDP, każdy ma 65 535 portów. Atakujący mogą zmienić konfigurację tych portów i przed atakiem nasłuchiwać cennych informacji o systemach i usługach sieciowych. SNMP i SMTP to protokoły warstwy aplikacji, które wykorzystują kilka portów. ICMP i IGMP to protokoły warstwy sieci, które nie wykorzystują żadnych portów. ARP i RARP to protokoły warstwy łącza danych, które nie wykorzystują żadnych portów. Porty sieciowe od 0 do 1023 są przypisane do kontaktu serwisowego używanego przez procesy serwera. Porty kontaktowe są czasami nazywane "dobrze znanymi" portami. Te porty kontaktu usług są używane przez procesy systemowe (lub root) lub przez programy wykonywane przez uprzywilejowanych użytkowników. Porty od 1024 do 65 535 nazywane są portami zarejestrowanymi. Wszystkie przychodzące pakiety, które komunikują się przez porty wyższe niż 1023, są odpowiedziami na połączenia zainicjowane przez żądania wewnętrzne. Na przykład usługa Telnet działa na porcie #23 z TCP, a X Windows działa na porcie #6000 z TCP.

277. Które z poniższych nie jest zgodne z protokołem internetowym (IP) w wersji 6?

a. Wersja IP 4
b. TCP
c. UDP
d. BGP

277. a. Protokół internetowy w wersji 6 (IPv6) nie jest wstecznie zgodny z IPv4, ale jest zgodny z protokołami TCP, UDP, ICMP, IGMP, OSPF, BGP i DNS. Usługi IPsec są świadczone w warstwie IP (warstwie sieciowej), oferując ochronę dla protokołów IP i/lub wyższych warstw, takich jak TCP, UDP, ICMP, IGMP, OSPF, BGP i DNS.

278. Które z poniższych urządzeń łączności sieciowej używają reguł, które mogą mieć istotny negatywny wpływ na wydajność urządzenia?

a. Czujniki i przełączniki
b. Routery i zapory
c. Strażnicy i bramy
d. Złącza i koncentratory

278. b. Reguły lub zestawy reguł są używane w routerach i firewallach. Dodanie nowych reguł do routera lub zapory może mieć znaczny negatywny wpływ na wydajność urządzenia, powodując spowolnienie sieci, a nawet odmowę usługi (DoS). Zarządzanie bezpieczeństwem informacji powinno dokładnie rozważyć, gdzie należy wdrożyć filtrowanie (np. router graniczny, router graniczny i zapora). Router graniczny znajduje się na granicy organizacji z siecią zewnętrzną. Pozostałe trzy opcje nie wykorzystują reguł ani zestawów reguł. Czujnik to element systemu wykrywania i zapobiegania włamaniom (IDPS), który monitoruje i analizuje aktywność sieciową. Przełącznik to urządzenie mechaniczne, elektromechaniczne lub elektroniczne służące do tworzenia, przerywania lub zmiany połączeń w obwodach lub między obwodami. Ochrona sprzętu/oprogramowania została zaprojektowana w celu zapewnienia bezpiecznej ścieżki informacji do udostępniania danych między wieloma sieciami systemowymi działającymi na różnych poziomach bezpieczeństwa. Brama przesyła informacje i konwertuje je do postaci zgodnej z protokołami sieci odbiorczej. Złącze to urządzenie elektromechaniczne na końcach kabli, które umożliwia ich łączenie i odłączanie od innych kabli. Koncentrator skupia kilka linii w jednej centralnej lokalizacji.

279. Środki zaradcze przeciwko snifferom nie obejmują, którego z nich?

a. Korzystanie z najnowszej wersji protokołu bezpiecznej powłoki.
b. Stosowanie szyfrowania typu end-to-end.
c. Korzystanie z filtrów pakietów.
d. Wdrażanie niezawodnych technik uwierzytelniania.

279. c. Filtry pakietów są dobre w przypadku ataków typu flooding. Korzystanie z najnowszej wersji bezpiecznej powłoki (np. SSHv2) lub protokołu IPsec, korzystanie z szyfrowania typu end-to-end i wdrażanie niezawodnych technik uwierzytelniania są skuteczne w przypadku ataków typu sniffing.

280. Bezpieczne zdalne wywołanie procedury (RPC) określa, która z następujących usług bezpieczeństwa?

a. Uwierzytelnianie
b. Poufność
c. Uczciwość
d. Dostępność

280.a. Bezpieczne zdalne wywołanie procedury (RPC) zapewnia wyłącznie usługi uwierzytelniania. Usługi poufności, integralności i dostępności muszą być świadczone innymi sposobami.


281. Które z poniższych nie zapewnia ochrony poufności usług internetowych?

a. Szyfrowanie w rozszerzonym języku znaczników (XML)
b. Bezpieczeństwo usług internetowych (WS-Security)
c. Zaawansowany standard szyfrowania (AES)
d. Bezpieczny protokół przesyłania hipertekstu (HTTPS)

281. c. Zaawansowany standard szyfrowania (AES) nie zapewnia ochrony poufności usług internetowych. Jednak AES służy do zabezpieczania poufnych, ale niesklasyfikowanych informacji. Pozostałe trzy opcje zapewniają ochronę poufności usług sieci Web, ponieważ większość danych usług sieci Web jest przechowywana w postaci rozszerzonego języka znaczników (XML). Korzystanie z szyfrowania XML przed przechowywaniem danych powinno zapewnić ochronę poufności przy zachowaniu kompatybilności. Bezpieczeństwo usług internetowych (WS-Security) i HTTPS są ogólnie używane do ochrony poufności przesyłanych wiadomości protokołu SOAP, pozostawiając dane w spoczynku podatne na ataki.

282. Zapory sieciowe nie mogą zapewnić "linii obrony" przed atakami z którego z poniższych?

a. Ruch wchodzący do sieci
b. Ruch do i z Internetu
c. Ruch do systemów hosta
d. Ruch wychodzący z sieci

282. b. Zapory kontrolują ruch sieciowy wchodzący i wychodzący z sieci. Zapory mogą powstrzymać wiele ataków penetrujących, uniemożliwiając wiele protokołów, których atakujący może użyć do penetracji sieci. Ograniczając dostęp do systemów i usług hosta, zapory zapewniają niezbędną linię obrony przed atakiem. Nowy paradygmat usług internetowych opartych na transakcjach sprawia, że te zabezpieczenia "obwodowe" są mniej skuteczne, ponieważ zacierają się granice między przyjaznymi i nieprzyjaznymi środowiskami.

283. Które z poniższych źródeł praw i obowiązków dotyczących prywatności w poczcie elektronicznej nie obejmują?

a. Prawo kraju
b. Praktyki pracodawcy
c. Praktyki pracownicze
d. Zasady pracodawcy

283. c. Sieci e-mail działają jak systemy zdecentralizowane. Niezależne, niepowiązane systemy w wielu lokalizacjach są zdecentralizowane. Elektroniczna wiadomość przepływa przez system, przechodząc z jednej maszyny do drugiej. W końcu wiadomość dociera do właściwej maszyny i jest umieszczana w skrzynce e-mail docelowej osoby. Ponieważ poczta elektroniczna przekracza granice państwowe i narodowe, a nawet kontynenty, zaleca się zapoznanie się z głównymi źródłami praw i obowiązków prawnych. Źródła te obejmują prawo danego kraju oraz zasady i praktyki pracodawców. Praktyki pracowników nie mają wpływu na prawa i obowiązki prawne.

284. W modelu referencyjnym ISO/OSI, które z poniższych odnosi się do bezpieczeństwa na poziomie systemu końcowego?

a. Warstwa transportowa lub warstwa sieciowa
b. Warstwa aplikacji lub warstwa prezentacji
c. Warstwa sesyjna lub warstwa transportowa
d. Warstwa łącza danych lub warstwa fizyczna

284. a. Standardy ISO/OSI dają wybór, gdzie można zastosować warstwę transportową lub warstwę sieciową w celu zapewnienia bezpieczeństwa na poziomie systemu końcowego. Zakłada się, że systemy końcowe są zaufane i że wszystkie podstawowe sieci komunikacyjne nie są zaufane.

285. Główny firewall został naruszony. Jaka jest prawidłowa kolejność czynności, które powinien wykonać administrator zapory?

1. Wdróż dodatkową zaporę.
2. Usuń główną zaporę.
3. Przywróć główną zaporę.
4. Ponownie skonfiguruj główną zaporę.
a. 1, 2, 3 i 4
b. 2, 3, 4 i 1
c. 2, 1, 4 i 3
d. 4, 1, 2 i 3

285. c. Wewnętrzne systemy komputerowe nie powinny być połączone z Internetem bez zapory. Powinny istnieć co najmniej dwie zapory: podstawowa i wtórna. Po pierwsze, zaatakowana (podstawowa) zapora ogniowa powinna zostać usunięta, aby powstrzymać uszkodzenia (tj. Kontrola uszkodzeń), a zapasowa (wtórna) zapora ogniowa powinna zostać natychmiast wdrożona. Po ponownym skonfigurowaniu głównej zapory należy ją przywrócić lub przywrócić do stanu operacyjnego. Nie należy wdrażać dodatkowej zapory jako pierwszej, dopóki główna zapora nie zostanie całkowicie wyłączona, aby ograniczyć ryzyko związane z jej naruszonym stanem i zmniejszyć dalsze szkody. Czas, jaki upłynął między tymi dwoma działaniami, może być bardzo krótki.

286. Która z poniższych funkcji protokołu ICMP (Internet Control Message Protocol) modelu TCP/IP służy do oszukiwania routerów i hostów?

a. Wykrywanie niedostępnych miejsc docelowych
b. Przekierowanie wiadomości
c. Sprawdzanie zdalnych hostów
d. Kontrolowanie przepływu ruchu

286. b. Komunikaty przekierowania protokołu ICMP (Internet Control Message Protocol) mogą być używane do nakłaniania routerów i hostów działających jako routery do korzystania z "fałszywych" tras; te fałszywe trasy pomagają w kierowaniu ruchu do systemu atakującego zamiast do legalnego, zaufanego systemu.

287. Która z poniższych funkcji protokołu ICMP (Internet Control Message Protocol) modelu TCP/IP powoduje przepełnienie bufora na komputerze docelowym?

a. Wykrywanie niedostępnych miejsc docelowych
b. Przekierowanie wiadomości
c. Sprawdzanie zdalnych hostów
d. Kontrolowanie przepływu ruchu

287. c. Polecenie ping służy do wysyłania komunikatu echa protokołu ICMP (Internet Control Message Protocol) w celu sprawdzenia stanu zdalnego hosta. W przypadku odebrania dużej ilości tych wiadomości od intruza, mogą one spowodować przepełnienie bufora na docelowym komputerze głównym, powodując ponowne uruchomienie systemu lub całkowitą awarię systemu. Dzieje się tak, ponieważ host-odbiorca nie może obsłużyć nieoczekiwanych danych i rozmiaru w pakiecie, co może wywołać stan przepełnienia bufora. Pozostałe trzy opcje nie powodują przepełnienia bufora na maszynie docelowej.

288. Które z poniższych są spowodowane podstawowymi przyczynami większości problemów związanych z bezpieczeństwem na serwerach sieci Web?

a. Projekt sprzętu i protokoły
b. Projektowanie i konfiguracje oprogramowania
c. Specyfikacje i testowanie sprzętu
d. Pozyskiwanie i wdrażanie oprogramowania

288. b. Serwer WWW jest jak okno na świat i dlatego musi być chroniony, aby zapewnić kontrolowany dostęp do sieci zarówno osobom upoważnionym, jak i nieautoryzowanym. Serwery internetowe zawierają duże i złożone programy, które mogą zawierać luki w zabezpieczeniach. Te słabości wynikają ze złego projektu oprogramowania i konfiguracji serwera sieci Web. Projekt sprzętu i protokoły zapewniają lepsze zabezpieczenia niż projektowanie oprogramowania.

289. Który z poniższych modeli aukcji w aukcjach elektronicznych ma minimalny mechanizm bezpieczeństwa, który może prowadzić do naruszeń bezpieczeństwa i oszustw?

a. Business-to-business (B2B)
b. Rząd do biznesu (G2B)
c. Konsument do konsumenta (C2C)
d. Konsument do biznesu (C2B)

289. c. W modelu aukcji elektronicznej konsument-konsument (C2C) konsumenci kupują i sprzedają towary z innymi konsumentami za pośrednictwem serwisów aukcyjnych. Model aukcji C2C ma minimalny mechanizm bezpieczeństwa (tj. brak szyfrowania i możliwość oszustwa w wysyłce wadliwych produktów). Modele aukcji B2B, G2B i C2B są dość bezpieczne ze względu na wykorzystanie prywatnych linii telefonicznych (linie dzierżawione) i szyfrowanie.

290. Które z poniższych powoduje wzrost ataku powierzcfhniowego publicznego środowiska przetwarzania w chmurze?
a. Stronicowanie
b. Nadzorca
c. Punkt kontrolny
d. Migracja maszyn wirtualnych

290. b. Hiperwizor lub monitor maszyny wirtualnej to dodatkowa warstwa oprogramowania między systemem operacyjnym a platformą sprzętową służącą do obsługi wielodostępnych maszyn wirtualnych. W porównaniu do tradycyjnej niezwirtualizowanej implementacji, dodanie hipernadzorcy powoduje zwiększenie powierzchni ataku. Stronicowanie, tworzenie punktów kontrolnych i migracja maszyn wirtualnych może spowodować wyciek danych wrażliwych do trwałej pamięci masowej, naruszając mechanizmy ochrony w hostowanym systemie operacyjnym, które mają zapobiegać takim zdarzeniom.


291. Przetwarzanie mobilne to miejsce, w którym użytkownicy zdalni uzyskują dostęp do komputerów nadrzędnych w celu zaspokojenia ich potrzeb obliczeniowych. Oprogramowanie do zdalnego dostępu kontroluje dostęp do komputerów hosta. Która z poniższych technologii kryje się za poprawą wydajności umożliwiającą użytkownikom pracę w trybie offline nad zadaniami sieciowymi?

a. Technologia oparta na agentach
b. Technologia oparta na systemie Windows
c. Technologia sprzętowa
d. Technologia sieciowa

291.a. Technologia oparta na agentach może zwiększyć wydajność oprogramowania do zdalnego dostępu. Daje użytkownikom możliwość pracy w trybie offline nad zadaniami sieciowymi, takimi jak poczta e-mail, i ukończenia zadania po nawiązaniu połączenia sieciowego. Technologia oparta na agentach jest sterowana oprogramowaniem. Może współpracować z systemem operacyjnym Windows.

292. Z punktu widzenia bezpieczeństwa, które z poniższych powinno być celem wirtualnej sieci prywatnej (VPN)?

a. Zrób tylko jeden punkt wyjścia z sieci firmy do Internetu.
b. Zrób tylko jeden punkt wejścia do sieci firmowej z Internetu.
c. Dokonaj tylko jednego punktu docelowego z sieci firmowej do Internetu.
d. Wykonaj tylko jeden punkt transmisji z Internetu do sieci firmowej.

292. Celem wirtualnej sieci prywatnej (VPN) powinno być uczynienie z niej jedynego punktu wejścia do sieci organizacji z Internetu. Wymaga to zablokowania wszystkich systemów organizacji lub uczynienia ich niedostępnymi z Internetu, chyba że użytkownicy zewnętrzni połączą się z siecią organizacji przez jej VPN.

293. W protokole bramy granicznej (BGP), który z poniższych elementów jest fizycznie obecny?

a. Tabela routingu/przekazywania
b. Adj-Routing Information Base (RIB)-w tabeli
c. Tabela Loc-RIB
d. Tabela Adj-RIB-Out

293.a. Fizycznie obecna jest tylko tablica routingu/przekierowywania, podczas gdy tablice wymienione w pozostałych trzech opcjach są tablicami opartymi na koncepcji, a nie fizycznie. Jednak twórcy systemów mogą decydować, czy zaimplementować tablice baz danych routingu (RIB) w formie fizycznej, czy w formie koncepcyjnej. dynamiczny schemat routingu. Informacje o routingu otrzymane z innych routerów BGP są gromadzone w tablicy routingu. Trasy te są następnie instalowane w tablicy przekazywania routera. Podsłuchujący może łatwo przeprowadzić atak, zmieniając tabele routingu w celu przekierowania ruchu przez węzły, które mogą być monitorowane. Atakujący może w ten sposób monitorować zawartość lub źródło i miejsce docelowe przekierowanego ruchu lub złośliwie go modyfikować. Tabela adj-RIB-In trasuje po zapoznaniu się z przychodzącymi komunikatami aktualizacji od sąsiadów BGP. Tablica loc-RIB trasuje po wybraniu z tablicy adj-RIB-In. Tablica adj-RIB-Out kieruje do swoich równorzędnych elementów, które router BGP ogłosi na podstawie swoich lokalnych zasad.

294. Które z poniższych czynności w usługach sieci Web mogą prowadzić do ataku typu "odmowa usługi" (DoS) opartego na zalewaniu?

a. Źródłowy adres IP
b. Zachowanie pakietów sieciowych
c. Wiadomości SOAP/XML
d. zachowanie biznesowe

294.d. Ataki typu "flood" najczęściej polegają na kopiowaniu prawidłowych żądań usług i ponownym wysyłaniu ich do dostawcy. Osoba atakująca może wysyłać powtarzające się komunikaty SOAP/XML, próbując przeciążyć usługę sieci Web. Zachowanie użytkownika (zachowanie biznesowe) przy korzystaniu z transakcji usługi sieciowej może być niezgodne z prawem i jest wykrywane, stanowiąc tym samym atak DoS. Pozostałe trzy opcje mogą nie zostać wykryte, ponieważ są prawidłowe, gdy źródłowy adres IP jest prawidłowy, zachowanie pakietu sieciowego jest prawidłowe, a komunikat SOAP/XML jest prawidłowo sformułowany.

295. Mówi się, że żaden system nie jest całkowicie bezpieczny i nie poradzi sobie ze wszystkimi katastrofami. Który z poniższych elementów jest najbardziej potrzebny, nawet jeśli wszystkie pozostałe trzy elementy działają prawidłowo, aby zapewnić działanie i bezpieczeństwo w sieci?

a. Systemy wykrywania włamań (IDS)
b. zapory ogniowe
c. oprogramowanie antywirusowe
d. Kopie zapasowe plików

295.d. Systemy wykrywania włamań (IDS), zapory sieciowe i oprogramowanie antywirusowe mają kluczowe znaczenie dla bezpieczeństwa online. Ale żaden system nie jest całkowicie bezpieczny i nie poradzi sobie ze wszystkimi katastrofami. Ważne pliki przechowywane na komputerze należy skopiować na dysk wymienny i przechowywać w bezpiecznym miejscu (np. kopie zapasowe plików). IDS ma funkcje wykrywania, ale to nie wystarczy w przypadku katastrofy. Firewalle mają funkcje ochronne, ale to nie wystarczy na wypadek katastrofy. Oprogramowanie antywirusowe posiada funkcje dezynfekcji, ale to nie wystarczy w przypadku katastrofy.

296. Która z poniższych technologii umożliwia kierowanie połączeń telefonicznych i transmisji faksowych w tej samej sieci, która jest używana do przesyłania danych?

a. Protokół Przesyłania Plików
b. przesyłanie strumieniowe treści
c. Voice over Internet Protocol
d. Wiadomości błyskawiczne

296. c. W technologii Voice over Internet Protocol (VoIP) głos i dane są połączone w tej samej sieci. Pozostałe trzy opcje nie mogą łączyć głosu i danych. Protokół przesyłania plików (FTP) służy do kopiowania plików z jednego komputera na drugi. Strumieniowe przesyłanie treści to metoda ciągłego odtwarzania zdjęć i głosu z plików multimedialnych przez Internet. Umożliwia użytkownikom przeglądanie dużych plików w czasie rzeczywistym. Technologia wiadomości błyskawicznych (IM) umożliwia wysyłanie szybkich notatek lub wiadomości tekstowych z komputera na komputer przez Internet, dzięki czemu dwie osoby w tym samym czasie mogą się komunikować.

297. Translacja adresów sieciowych (NAT) zmienia które z poniższych elementów z sieci bezpołączeniowej na sieć zorientowaną na połączenie?

a. Internet
b. Protokół kontroli transmisji (TCP)
c. Protokół internetowy (IP)
d. Przełączane wielomegabitowe usługi transmisji danych (SMDS)

297.a. Translacja adresów sieciowych (NAT) zmienia Internet z sieci bezpołączeniowej w sieć zorientowaną na połączenie poprzez konwertowanie, mapowanie i ukrywanie internetowych adresów IP. Z założenia TCP jest siecią zorientowaną na połączenie, a zarówno IP, jak i SMDS są sieciami bezpołączeniowymi, które nie są zmieniane przez NAT.

298. Które z poniższych byłoby z natury sprzeczne z mechanizmem bezpieczeństwa dopełniania ruchu?

a. Etykiety zabezpieczające i podział danych
b. Sieć z przełączaniem pakietów i sieć lokalna
c. Etykiety sieci i zabezpieczeń z przełączaniem pakietów
d. Sieć lokalna i podział danych

298. b. Mechanizm zabezpieczeń dopełniania ruchu zapewnia usługi bezpieczeństwa, takie jak poufność przepływu ruchu. Polega na zbieraniu i przesyłaniu fałszywych przypadków komunikacji i danych oraz jest używany z szyfrowaniem, dzięki czemu "fałszywe" dane są oddzielone od rzeczywistych danych. Sieć z przełączaniem pakietów jest w konflikcie z mechanizmem bezpieczeństwa dopełniania ruchu, ponieważ dzieli ruch danych na bloki zwane pakietami. Pakiety te, grupa cyfr binarnych, są dostarczane pod adres docelowy w kopercie danych. Ze względu na funkcję routingu używaną w przełączaniu pakietów możliwe jest, że pakiety dotrą do miejsca docelowego poza kolejnością. Zamierzonego mechanizmu bezpieczeństwa dopełniania ruchu nie można osiągnąć przy użyciu sieci z komutacją pakietów. Sieć lokalna odnosi się do sieci, która łączy systemy znajdujące się na małym obszarze geograficznym, takim jak budynek lub zespół budynków (kampus). Dopełnienie ruchu obsługuje sieć do jej pełnej przepustowości, zmniejszając w ten sposób potencjał współdzielenia zasobów sieci LAN. Etykieta bezpieczeństwa to oznaczenie przypisane do zasobu systemowego, takiego jak plik, którego nie można zmienić, z wyjątkiem sytuacji awaryjnych. Etykiety zabezpieczające chronią poufność danych. Podobnie, dzielenie danych zwiększa ich poufność, gdy plik jest dzielony na dwa lub więcej oddzielnych plików, tak że intruz nie ma z nich żadnego sensu. Oddzielne pliki są następnie przesyłane niezależnie różnymi drogami i/lub w różnym czasie.

299. Protokół internetowy w wersji 6 (IPv6) nie jest powiązany z którym z następujących?

a. protokoły bezsesyjne
b. Protokoły oparte na datagramach
c. Protokół inicjacji sesji (SIP)
d. Prosty protokół internetowy Plus (SIPP)

299 c. Protokół inicjacji sesji (SIP) jest protokołem tekstowym, takim jak prosty protokół przesyłania poczty (SMTP) i protokół przesyłania hipertekstu (HTTP), służący do inicjowania sesji interaktywnej komunikacji między użytkownikami. Takie sesje obejmują głos, wideo, dane, wiadomości błyskawiczne, czat, gry interaktywne i rzeczywistość wirtualną. SIP to protokół używany do konfigurowania konferencji, telefonii, multimediów i innych rodzajów sesji komunikacyjnych w Internecie. SIP nie ma nic wspólnego i nie jest powiązany z protokołem internetowym w wersji 6 (IPv6). Zarówno IPv4, jak i IPv6 są protokołami bezsesyjnymi i opartymi na datagramach. Funkcje bezpieczeństwa IPv6 obejmują szyfrowanie, uwierzytelnianie użytkowników, bezpieczną transmisję typu end-to-end, prywatność i automatyczną konfigurację sieci (automatyczne przypisywanie adresów IP do hostów). IPv6 obsługuje również ruch w czasie rzeczywistym i ruch wrażliwy na opóźnienia. IPv6 działa w szybkich sieciach, korzystających z trybu transferu asynchronicznego (ATM) i sieci bezprzewodowych. Simple Internet Protocol Plus (SIPP) jest używany w IPv6.

300. Który z poniższych ataków na protokół BGP (ang. Border Gateway Protocol) nie wykorzystuje opcji podpisu uwierzytelnienia skrótu wiadomości 5 (MD5) jako środka zaradczego?

a. podszywanie się pod rówieśników
b. Atak cięcia linków
c. Złośliwy wstrzyknięcie trasy
d. Wstrzyknięcie nieprzydzielonej trasy

300.b. Nieodłączną luką w protokołach routingu jest możliwość ich manipulacji poprzez odcinanie łączy w sieci. Usuwając łącza za pomocą ataków typu "odmowa usługi" lub ataków fizycznych, osoba atakująca może przekierować ruch, aby umożliwić podsłuchiwanie, blackholing lub analizę ruchu. Ponieważ protokoły routingu są zaprojektowane tak, aby znajdować ścieżki wokół uszkodzonych łączy, przed takimi atakami trudno się bronić. Przykłady środków zaradczych przeciwko atakom polegającym na przecinaniu łączy obejmują szyfrowanie, systemy wykrywania włamań i nadmiarowe ścieżki kopii zapasowych, a nie opcję sygnatury uwierzytelniania MD5. Pozostałe trzy opcje wykorzystują opcję sygnatury uwierzytelniania skrótu wiadomości 5 (MD5). Algorytm skrótu MD5 może służyć do ochrony sesji BGP przez utworzenie skrótu z kluczem do uwierzytelniania wiadomości TCP. Ponieważ MD5 jest algorytmem kryptograficznym używającym 128-bitowego skrótu kryptograficznego (suma kontrolna), a nie prostej sumy kontrolnej, takiej jak CRC-32 bity, obliczeniowo trudno jest określić klucz MD5 na podstawie wartości skrótu. W ataku typu peer spoofing celem jest wstawienie fałszywych informacji do tablic routingu peera BGP. Przykłady środków zaradczych przeciwko fałszowaniu peerów obejmują użycie silnej randomizacji numerów sekwencyjnych i opcji sygnatury uwierzytelniania MD5. W przypadku złośliwego ataku polegającego na wstrzyknięciu trasy złośliwa strona może rozpocząć wysyłanie aktualizacji z nieprawidłowymi informacjami o routingu. Przykłady środków zaradczych przeciwko złośliwemu wstrzykiwaniu tras obejmują filtrowanie tras i opcję sygnatury uwierzytelniania MD5. W ataku typu unallocated route injection, który jest odmianą złośliwego ataku typu route injection, trasy są przesyłane do nieprzydzielonych prefiksów. Te prefiksy zawierają zestaw adresów IP, które nie zostały jeszcze przypisane, więc żaden ruch nie powinien być do nich kierowany. Przykłady środków zaradczych przeciwko wstrzykiwaniu nieprzydzielonych tras obejmują usuwanie nieprzydzielonych prefiksów i używanie filtrowania tras oraz opcji podpisu uwierzytelniającego MD5.


301. Do której z poniższych warstw TCP/IP należy system nazw domen (DNS)?

a. Warstwa aplikacji
b. Warstwa transportowa
c. warstwy sieciowe
d. Warstwa łącza danych

301.a. DNS jest funkcją warstwy aplikacji, wraz z HTTP, SMTP, FTP i SNMP. Ta warstwa wysyła i odbiera dane dla poszczególnych aplikacji. Warstwa transportowa jest niepoprawna, ponieważ zapewnia usługi zorientowane na połączenie lub bezpołączeniowe do transportu usług warstwy aplikacji między sieciami. Warstwa sieciowa jest nieprawidłowa, ponieważ kieruje pakiety przez sieci. Warstwa łącza danych jest niepoprawna, ponieważ obsługuje komunikację w fizycznych składnikach sieci.

302. W przypadku protokołu Voice over Internet Protocol (VoIP) utrata pakietów nie wynika z którego z poniższych?

a. czas oczekiwania
b. drganie
c. prędkość
d. Przeciążenie przepustowości

302 c. Każdy aspekt przechodzenia przez sieć musi być wykonany szybko w VoIP, więc szybkość nie stanowi problemu. Pozostałe trzy opcje mogą spowodować utratę pakietów. Opóźnienia często związane z zadaniami w sieciach danych nie będą tolerowane. Jittery są spowodowane sytuacjami niskiej przepustowości, co prowadzi do przeciążenia przepustowości.

303. Administrator systemu w firmie rozrywkowej szacuje pojemność pamięci serwera wideo do dystrybucji filmów na żądanie dla swoich klientów. Które z poniższych przepisów dotyczy serwerów wideo?

a. Prawo Moore′a
b. Prawo Zipfa
c. Prawo Brooke
d. Prawo Pareto

303. b. Prawo Zipfa mówi, że najpopularniejszy film jest siedem razy bardziej popularny niż film numer siedem. Zakłada się, że większość klientów będzie częściej zamawiać najpopularniejszy film. Pozostałe trzy opcje nie są związane z serwerami wideo. Prawo Moore'a mówi, że liczba tranzystorów na cal kwadratowy na układ scalony podwaja się co 18 miesięcy lub wydajność komputera podwaja się co 18 miesięcy. Prawo Brooke'a stanowi, że dodanie większej liczby osób do późnego projektu rozwoju systemu (lub do dowolnego projektu) sprawia, że projekt jest jeszcze późniejszy. Prawo Pareto, tak jak miało to zastosowanie do IT, stanowi, że 80% problemów związanych z IT wynika z 20% przyczyn związanych z IT.

304. Które z poniższych nie jest celem bezpieczeństwa systemu nazw domen (DNS)?

a. Uwierzytelnianie źródła
b. poufność
c. Uczciwość
d. dostępność

304. b. Dane DNS dostarczane przez publiczne serwery nazw DNS nie są uważane za poufne. Dlatego poufność nie jest jednym z celów bezpieczeństwa DNS. Zapewnienie autentyczności informacji i zachowanie integralności informacji w tranzycie ma kluczowe znaczenie dla sprawnego funkcjonowania Internetu, dla którego DNS zapewnia usługę rozpoznawania nazw. Oczekuje się, że system DNS zapewni informacje dotyczące rozpoznawania nazw dla dowolnego publicznie dostępnego zasobu internetowego.

305. Które z poniższych zapewnia dynamiczne mapowanie adresu protokołu internetowego (IP) na fizyczny adres sprzętowy?

a. PPP
b. ARP
c. SLIP
d. SKIP

305. b. Protokół rozpoznawania adresów (ARP) zapewnia dynamiczne mapowanie 32-bitowego adresu IP na 48-bitowy fizyczny adres sprzętowy. Inne protokoły, takie jak protokół punkt-punkt (PPP), protokół interfejsu szeregowego (SLIP) i proste zarządzanie kluczami dla protokołu internetowego (SKIP), nie pasują do opisu.

306. Która z poniższych topologii sieci lokalnej (LAN) wykorzystuje koncentrator centralny?

a. gwiazda
b. autobus
c. pierścień tokena
d. autobus z tokenami

306.a. Topologia gwiazdy wykorzystuje centralny koncentrator łączący stacje robocze i serwery. Topologia magistrali wykorzystuje pojedynczy kabel biegnący od jednego końca sieci do drugiego. Topologia pierścienia łączy węzły w sposób kołowy.

307. Które z poniższych nie jest podatne na zakłócenia elektroniczne?

a. Skrętka parowa
b. Kabel koncentryczny
c. Światłowód
d. Drut kablowy na bazie miedzi

307 c. Światłowód jest stosunkowo bezpieczny, drogi i nie jest podatny na zakłócenia elektroniczne. Pozostałe trzy opcje podlegają takim ingerencjom w różnym stopniu.

308. Która z poniższych może być siecią wewnętrzną czy zewnętrzną?

a. Internet
b. Sieć lokalna
c. Wirtualnej sieci prywatnej
d. Sieć rozległa

308 c. Internet jest przykładem sieci zewnętrznej. Sieć lokalna (LAN), sieć kampusowa (CAN), sieć rozległa (WAN), intranet i ekstranet to przykłady sieci wewnętrznych. Wirtualna sieć prywatna (VPN) może być siecią wewnętrzną lub zewnętrzną. VPN jest uważany za sieć wewnętrzną tylko wtedy, gdy organizacja użytkownika końcowego ustanowi połączenie VPN między kontrolowanymi przez organizację punktami końcowymi nie zależy od żadnej sieci zewnętrznej w celu ochrony poufności i integralności informacji przesyłanych w sieci. Innymi słowy, VPN jest uważany za sieć wewnętrzną tylko wtedy, gdy jest odpowiednio wyposażony w odpowiednie zabezpieczenia przez organizację użytkownika końcowego, a żadna zewnętrzna organizacja nie sprawuje kontroli nad VPN.

309. Które z poniższych pozwala na zabezpieczenie protokołu internetowego (IPsec) do korzystania z zewnętrznych usług uwierzytelniania, takich jak Kerberos i RADIUS?

a. EAP
b. PPP
c. CHAP
d. DAP

309.a. Obsługa protokołu IPsec w wersji 2 Internet Key Exchange (IKE) protokół uwierzytelniania rozszerzalnego (EAP), który umożliwia protokołowi IPsec korzystanie z zewnętrznych usług uwierzytelniania, takich jak Kerberos i RADIUS. Standard protokołu point-to-point (PPP) określa, że protokół uwierzytelniania hasła (PAP) i protokół uwierzytelniania typu wyzwanie uzgadniania (CHAP) mogą być negocjowane jako metody uwierzytelniania, ale do negocjacji można dodać i używać również innych metod.

310. Który z poniższych elementów obsługuje warstwę bezpiecznych gniazd (SSL) aby wykonać proces uwierzytelniania klient-serwer?

a. Protokół bezpieczeństwa warstwy aplikacji
b. Protokół bezpieczeństwa warstwy sesji
c. Protokół bezpieczeństwa warstwy transportowej
d. Protokół bezpieczeństwa warstwy prezentacji

310 c. Protokół TLS (Transport Layer Security) obsługuje SSL w celu przeprowadzenia procesu uwierzytelniania klient-serwer. Protokół TLS umożliwia aplikacji klient/serwer komunikację w sposób, który ma zapobiegać podsłuchiwaniu, manipulowaniu lub fałszowaniu wiadomości. Protokół TLS zapewnia prywatność komunikacji i integralność danych w Internecie.


311. Które z poniższych wymagań dla zdalnych użytkowników wymaga protokół uwierzytelniania typu Challenge handshake (CHAP)?

a. Uwierzytelnianie wstępne
b. wstępne uwierzytelnienie
c. po uwierzytelnieniu
d. ponowne uwierzytelnienie

311.d. CHAP obsługuje ponowne uwierzytelnianie, aby upewnić się, że użytkownicy są nadal tymi, którymi byli na początku sesji. Inne wymienione metody uwierzytelniania nie osiągnęłyby tego celu.

312. Który z poniższych głównych problemów z protokołem Serial Line Internet Protocol (SLIP) to?

a. Protokół nie zawiera informacji adresowych.
b. Protokół jest używany w połączeniach punkt-punkt.
c. Protokół służy do dołączania urządzeń innych niż IP do sieci IP.
d. Protokół nie zapewnia mechanizmu wykrywania ani korygowania błędów.

312.d. SLIP to protokół do wysyłania pakietów IP przez połączenie szeregowe. Ponieważ SLIP jest używany na wolnych liniach (56 kb), sprawia to, że wykrywanie lub korekcja błędów w tej warstwie jest droższe. Błędy można wykryć na wyższej warstwie. Adresy są zdefiniowane niejawnie, co nie stanowi większego problemu. Połączenia punkt-punkt sprawiają, że jest mniej podatny na podsłuchiwanie, co jest siłą. SLIP to mechanizm dołączania urządzeń innych niż IP do sieci IP, co jest zaletą.

313. Właśnie rozpoczęto poważny i silny atak na sieć. Najlepszym podejściem do tego typu ataku jest:

a. Zapobiegaj i wykrywaj
b. Wykryj i odzyskaj
c. Zapobiegaj i poprawiaj
d. Zapobiegać i interweniować

313.d. W przypadku każdego ataku priorytetem jest zapobieganie atakom sieciowym. W przypadku poważnych i silnych ataków zapobieganie powinno być połączone z technikami interweniującymi w celu zminimalizowania lub wyeliminowania negatywnych konsekwencji ataków, które mogą wystąpić. Działania interweniujące rozpoczynają się zaraz po pełnej prewencji i tuż przed pełnym wykryciem, naprawą i działaniami naprawczymi, instalując systemy zwodnicze (np. Honeypot), czujnych administratorów sieci i alerty/wyzwalacze z centralnych centrów monitorowania sieci. Innymi słowy, działania interweniujące są skierowane do atakującego bezpośrednio po pierwszych oznakach i symptomach wykrycia ataku, ale nie czekaj, aż nastąpi pełne wykrycie, jak w normalnym przypadku wykrycia, w ten sposób powstrzymując atakującego przed kontynuowaniem działań. Te interweniujące działania zatrzymują atak na samym początku poprzez odwrócenie uwagi lub zatrzymanie atakującego. W przypadku poważnych i silnych ataków samo zwykłe wykrywanie nie wystarczy, samo korygowanie lub w połączeniu z wykrywaniem nie wystarczy, samo odzyskiwanie lub w połączeniu z wykrywaniem i korygowaniem nie wystarczy, ponieważ mogą one nie powstrzymać szybko poważnych i silnych ataków, ponieważ są za późno mieć jakikolwiek znaczący użytek. Są jednak bardzo przydatne w normalnych atakach. Interwencja jest proaktywna i zorientowana na działanie, podczas gdy wykrywanie, korygowanie i odzyskiwanie są reaktywne i pasywne.

314. Z którymi z poniższych są powiązane główne luki w zabezpieczeniach wynikające z korzystania z sieci WWW (WWW)?

a. Strony zewnętrzne i język znaczników hipertekstowych (HTML)
b. Oprogramowanie przeglądarki internetowej i oprogramowanie serwera internetowego
c. Strony zewnętrzne i protokół przesyłania hipertekstu (HTTP)
d. Strony wewnętrzne i strony internetowe

314. b. Podatności wynikające z korzystania z sieci związane są z oprogramowaniem przeglądarki i oprogramowaniem serwera. Chociaż oprogramowanie przeglądarki może wprowadzać luki w zabezpieczeniach organizacji, te luki są generalnie mniej poważne niż zagrożenie stwarzane przez serwery. Wiele organizacji obsługuje obecnie zewnętrzną stronę internetową opisującą ich produkty i usługi. Ze względów bezpieczeństwa serwery te są zwykle umieszczane poza zaporą sieciową organizacji, co zapewnia większą ekspozycję. Klienci sieci Web, zwani również przeglądarkami sieci Web, umożliwiają użytkownikowi poruszanie się po informacjach poprzez wskazywanie i klikanie. Serwery internetowe dostarczają hipertekstowy język znaczników (HTML) i inne media do przeglądarek za pośrednictwem protokołu przesyłania hipertekstu (HTTP). Przeglądarki interpretują, formatują i prezentują dokumenty użytkownikom. Efektem końcowym jest multimedialny widok Internetu.

315. Które z poniższych jest niewłaściwą kontrolą sprzętu telekomunikacyjnego?

a. Logiczna kontrola dostępu
b. Bezpieczeństwo nad szafami z okablowaniem
c. plany awaryjne
d. Ograniczony dostęp do sprzętu testowego

315.a. Logiczna kontrola dostępu to kontrola programowa, a nie kontrola sprzętowa. Zabezpieczenia nad obwodami okablowania, mediami transmisyjnymi i urządzeniami sprzętowymi oraz ograniczanie dostępu do sprzętu testowego są odpowiednie do ochrony sprzętu. Plany awaryjne mające na celu zminimalizowanie strat spowodowanych awarią lub uszkodzeniem sprzętu są ważne i odpowiednie. Inne opcje to fizyczne zabezpieczenia sprzętu telekomunikacyjnego. Minimalizują ryzyko, takie jak uszkodzenia fizyczne lub nieautoryzowany dostęp do sprzętu telekomunikacyjnego.

316. Które z poniższych gwarantuje jakość usług sieciowych (QoS) i jakość ochrony (QoP)?

a. Memorandum Porozumienia (MOA)
b. Umowa o poziomie usług (SLA)
c. Protokół ustaleń (MOU)
d. Zasady połączenia sieciowego

316. b. MOA lub MOU są wstępnymi dokumentami przed sfinalizowaniem dokumentu SLA. Zasady połączenia sieciowego mogą być nieformalne i niewiążące. Dokument SLA jest pomiędzy organizacją użytkownika (klienta) a dostawcą usług, tak aby spełnić określone wymagania systemowe aplikacji klienta. Umowa SLA powinna dotyczyć właściwości wydajności, takich jak przepustowość (przepustowość), opóźnienie tranzytu (opóźnienie), współczynniki błędów, priorytet pakietów, bezpieczeństwo sieci, utrata pakietów i jitter pakietów.

317. W przypadku zagrożeń bezpieczeństwa sieci, które z poniższych kradnie lub dokonuje nieautoryzowanego korzystania z usługi?

a. Odmowa usługi
b. sprzeniewierzenie
c. Powtórka wiadomości
d. wiadomości

317. b. Przywłaszczenie to zagrożenie, w którym osoba atakująca kradnie usługę lub korzysta z niej w sposób nieuprawniony. Zagrożenie typu "odmowa usługi" (DoS) uniemożliwia lub ogranicza normalne użytkowanie sieci lub urządzeń sieciowych lub zarządzanie nimi. Odtwarzanie wiadomości to zagrożenie, które pasywnie monitoruje transmisje i retransmituje wiadomości, zachowując się tak, jakby atakujący był legalnym użytkownikiem. Modyfikacja wiadomości to zagrożenie, które postarza legalną wiadomość, usuwając ją, dodając, zmieniając lub zmieniając jej kolejność.

318. Które z poniższych stwierdzeń dotyczących łączności bezprzewodowej nie jest prawdziwe w sieci lokalnej (WLAN)?

a. Bezprzewodowe sieci LAN nie zastąpią przewodowych sieci LAN.
b. Bezprzewodowe sieci LAN rozszerzą przewodowe sieci LAN.
c. Bezprzewodowe sieci LAN zasadniczo wyeliminują okablowanie.
d. Bezprzewodowe sieci LAN będą służyć jako bezpośredni zamiennik przewodowych sieci LAN.

318 c. Bezprzewodowe sieci LAN rozszerzają się i nie zastępują przewodowych sieci LAN. W niektórych przypadkach bezprzewodowe sieci LAN służą jako bezpośredni zamiennik przewodowych sieci LAN, gdy zaczyna się od zera. W większości przypadków bezprzewodowa sieć LAN uzupełnia przewodową sieć LAN i jej nie zastępuje. Ze względu na niską wydajność i wysokie koszty bezprzewodowe sieci LAN nie przejmują przewodowych sieci LAN. Bezprzewodowe sieci LAN nie eliminują zasadniczo okablowania, ponieważ mosty polegają na okablowaniu do połączeń międzysystemowych. Bezprzewodowe sieci LAN zapewniają wyjątkowe korzyści, takie jak szybka i łatwa instalacja, wysoki stopień mobilności użytkownika i przenośność sprzętu.

319. Która z poniższych warstw ISO/OSI nie zapewnia usług poufności?

a. Warstwa prezentacji
b. Warstwa transportowa
c. warstwy sieciowe
d. warstwa sesji

319.d. Warstwa sesji nie zapewnia usługi poufności. Nawiązuje, zarządza i kończy połączenia między aplikacjami oraz zapewnia usługi odzyskiwania punktów kontrolnych. Pomaga użytkownikom w interakcji z systemem i innymi użytkownikami. Warstwa prezentacji jest nieprawidłowa, ponieważ zapewnia usługi uwierzytelniania i poufności. Definiuje i przekształca format danych, aby był użyteczny dla aplikacji odbierającej. Zapewnia wspólne sposoby reprezentowania struktury danych w tranzycie z jednego systemu końcowego do drugiego. Warstwa transportowa jest nieprawidłowa, ponieważ zapewnia poufność, uwierzytelnianie, integralność danych i usługi kontroli dostępu. Zapewnia bezbłędną, sekwencyjną wymianę danych między punktami końcowymi. Odpowiada za przesyłanie wiadomości między jednym użytkownikiem sieci a drugim. Warstwa sieciowa jest nieprawidłowa, ponieważ zapewnia poufność, uwierzytelnianie, integralność danych i usługi kontroli dostępu. Odpowiada za przesłanie wiadomości od źródła do miejsca docelowego. Zapewnia usługi routingu (kontroli ścieżki) w celu nawiązywania połączeń w sieciach komunikacyjnych.

320. Do której z poniższych warstw TCP/IP należy protokół datagramów użytkownika (UDP)?

a. Warstwa aplikacji
b. Warstwa transportowa
c. warstwy sieciowe
d. Warstwa łącza danych

320. b. Protokół datagramów użytkownika (UDP) jest częścią warstwy transportowej, wraz z TCP. Warstwa ta zapewnia usługi zorientowane na połączenie lub bezpołączeniowe do transportu usług warstwy aplikacji między sieciami. Warstwa aplikacji jest nieprawidłowa, ponieważ wysyła i odbiera dane dla poszczególnych aplikacji. Warstwa sieciowa jest nieprawidłowa, ponieważ kieruje pakiety przez sieci. Warstwa łącza danych jest niepoprawna, ponieważ obsługuje komunikację w fizycznych składnikach sieci.


321. Do której z poniższych warstw TCP/IP należy protokół ICMP (Internet Control Message Protocol)?

a. Warstwa aplikacji
b. Warstwa transportowa
c. warstwy sieciowe
d. Warstwa łącza danych

321. c. Protokół ICMP (Internet Control Message Protocol) jest częścią warstwy sieciowej wraz z IP, RAS i IGMP. Warstwa sieciowa kieruje pakiety przez sieci. Warstwa aplikacji jest nieprawidłowa, ponieważ wysyła i odbiera dane dla poszczególnych aplikacji. Warstwa transportowa jest niepoprawna, ponieważ zapewnia usługi zorientowane na połączenie lub bezpołączeniowe do transportu usług warstwy aplikacji między sieciami. Warstwa łącza danych jest niepoprawna, ponieważ obsługuje komunikację w fizycznych składnikach sieci.

322. Które z poniższych nie może rejestrować szczegółów żądań protokołu chronionego przesyłania hipertekstu (HTTP)?

a. Internetowe serwery proxy
b. routery
c. Zapory ogniowe bez proxy
d. przeglądarki internetowe

322. a. Protokół przesyłania hipertekstu (HTTP) to mechanizm przesyłania danych między przeglądarkami internetowymi a serwerami WWW. Za pomocą przeglądarek internetowych ludzie uzyskują dostęp do serwerów internetowych, które zawierają niemal każdy rodzaj danych, jaki można sobie wyobrazić. Najbogatszym źródłem informacji dotyczących korzystania z sieci są hosty, na których działają przeglądarki internetowe. Innym dobrym źródłem informacji o korzystaniu z sieci są serwery sieci Web, które przechowują dzienniki otrzymywanych żądań. Oprócz przeglądarki internetowej i serwerów, kilka innych typów urządzeń i oprogramowania może również rejestrować powiązane informacje. Na przykład serwery proxy sieci Web i zapory proxy aplikacji mogą prowadzić szczegółowe rejestrowanie aktywności HTTP z podobnym poziomem szczegółowości do dzienników serwera sieci Web. Jednak serwery proxy sieci Web nie mogą rejestrować szczegółów żądań HTTP chronionych protokołem SSL lub TLS, ponieważ żądania i odpowiadające im odpowiedzi przechodzą przez serwer proxy zaszyfrowany, co ukrywa ich zawartość. Routery, zapory bez proxy i inne urządzenia sieciowe mogą rejestrować podstawowe aspekty połączeń sieciowych HTTP, takie jak źródłowe i docelowe adresy IP i porty.

323. Kto w środowisku systemu nazw domen (DNS) jest odpowiedzialny za konfigurację i działanie serwerów nazw?

a. Administratorzy bezpieczeństwa
b. Administratorzy systemu
c. Administratorzy stref
d. Administratorzy baz danych

323. c. Administratorzy strefy są również nazywani administratorami DNS i są odpowiedzialni za konfigurację i działanie nazwy serwera.

324. Wszystkie następujące usługi i ruch aplikacji powinien być zawsze blokowany przez zaporę przychodzącą, z wyjątkiem:

a. RPC
b. NFS
c. FTP
d. SNMP

324 c. Protokół przesyłania plików (FTP) powinien być ograniczony do określonych systemów korzystających z silnego uwierzytelniania. Usługi takie jak zdalne wywoływanie procedur (RPC), udostępnianie plików w sieci (NFS) i prosty protokół zarządzania siecią (SNMP) powinny być zawsze blokowane.

325. Sieci z przełączaniem pakietów używają którego z następujących standardów protokołów?

a. X9.63
b. X9.44
c. X9.17
d. X.25

325.d. Standard protokołu X.25 jest używany w sieciach z komutacją pakietów. Działa na poziomie sieci i łącza danych sieci komunikacyjnej. X9.63 jest używany do kluczowych schematów ustanawiania, które wykorzystują techniki asymetryczne. X9.44 to transport kluczy algorytmów symetrycznych przy użyciu odwracalnej kryptografii klucza publicznego. X9.17 służy do zarządzania kluczami kryptograficznymi, zwłaszcza do zarządzania kluczami instytucji finansowych.

326. Środki zaradcze przeciwko atakom fałszowania adresów IP (Internet Protocol) nie obejmują których z poniższych?

a. Korzystanie z zapór sieciowych
b. Wyłączanie aktywnej zawartości
c. Korzystanie z inteligentnych tokenów
d. Korzystanie ze znaczników czasu

326 c. Inteligentne tokeny są częścią solidnych technik uwierzytelniania, które służą do uwierzytelniania użytkownika uzyskującego dostęp do systemu komputerowego.Podszywanie się pod adres IP polega na użyciu różnych technik w celu obalania kontroli dostępu opartej na protokole IP poprzez maskowanie się jako inny system przy użyciu ich adresu IP. Środki zaradcze obejmują (i) używanie zapór sieciowych, (ii) wyłączenie kodu aktywnej treści (np. Active-X i JavaScript) z przeglądarki internetowej oraz (iii) używanie znaczników czasu. Listy kontroli dostępu (ACL) mogą być również używane do blokowania ruchu przychodzącego z adresami źródłowymi zgodnymi z adresami wewnętrznymi sieci docelowej.

327. Które z poniższych może zapewnić bezproblemową opcję przełączania awaryjnego dla zapór?

a. Rozwiązanie bicia serca
b. Przełączniki sieciowe
c. system zaplecza
d. Niestandardowy interfejs sieciowy

327. b. Przełączniki sieciowe, które zapewniają równoważenie obciążenia i funkcje przełączania awaryjnego, to najnowsze i najbardziej zaawansowane obecnie dostępne rozwiązanie. W konfiguracji przełączania awaryjnego przełączniki te monitorują czas reakcji zapory produkcyjnej i przenoszą cały ruch do zapory zapasowej, jeśli wystąpi awaria systemu produkcyjnego. Główną zaletą tego typu rozwiązania jest to, że przełącznik maskuje obie zapory za tym samym adresem kontroli dostępu do nośnika (ISO/OSI warstwa 2). Ta funkcja umożliwia bezproblemowe przełączanie awaryjne; oznacza to, że awaria systemu produkcyjnego nie wpływa na sesje ustanowione przez zaporę. Rozwiązania oparte na pulsie zazwyczaj obejmują zaplecza lub niestandardowy interfejs sieciowy, który służy do powiadamiania systemu zapasowego w przypadku awarii systemu podstawowego. Systemy te opierają się na sprawdzonej, niezawodnej technologii do obsługi przełączania awaryjnego. Główną wadą tego podejścia jest to, że ustanowione sesje przechodzące przez zapory produkcyjne są prawie zawsze tracone podczas przejścia z zasobów produkcyjnych do zasobów zapasowych. Decyzja o tym, którą metodę przełączania awaryjnego należy wdrożyć, jest często ograniczana do kosztów, a rozwiązanie przełączania awaryjnego oparte na przełącznikach sieciowych jest zazwyczaj droższe niż system oparty na pulsie.

328. Które z poniższych jest ograniczeniem protokołu tunelowania punkt-punkt (PPTP)?

a. Kompleksowe bezpieczne sieci wirtualne
b. Brak uwierzytelnienia na węzłach końcowych
c. Ukrywanie informacji w pakietach IP
d. W zarządzaniu zespołem

328. b. Ograniczeniem protokołu tunelowania punkt-punkt (PPTP) w porównaniu z warstwą bezpiecznych gniazd (SSL) jest to, że nie zapewnia on uwierzytelniania punktów końcowych. Protokół PPTP jest przydatny we wdrażaniu kompleksowych bezpiecznych sieci wirtualnych, ukrywaniu informacji w pakietach IP i zapewnianiu zarządzania w paśmie.

329. Która z poniższych czynności jest najważniejszym krokiem, jaki powinien wykonać administrator zapory podczas aktualizacji systemu zapory?

a. Analizuj i aktualizuj
b. Oceń i uaktualnij
c. Monitoruj i aktualizuj
d. Aktualizuj i testuj

329.d. Administrator zapory musi analizować i oceniać każdą nową wersję oprogramowania zapory, aby określić, czy wymagana jest aktualizacja. Przed aktualizacją administrator zapory musi sprawdzić u dostawcy, czy aktualizacja jest wymagana. Najważniejszy krok następuje po aktualizacji; zapora musi zostać przetestowana w celu zapewnienia prawidłowego działania przed pełnym uruchomieniem.

330. Wirtualna sieć prywatna (VPN) tworzy bezpieczną, prywatną sieć przez Internet, korzystając ze wszystkich poniższych opcji z wyjątkiem:

a. Uwierzytelnianie
b. szyfrowanie
c. Tunelowanie pakietów
d. zapory ogniowe

330.a. VPN umożliwiają organizacji tworzenie bezpiecznej, prywatnej sieci w sieci publicznej, takiej jak Internet. Można je tworzyć przy użyciu oprogramowania, sprzętu lub kombinacji, aby utworzyć bezpieczne połączenie między równorzędnymi użytkownikami w sieci publicznej. Bezpieczne łącze jest budowane za pomocą szyfrowania, zapór i tunelowania pakietów. Uwierzytelnianie odbywa się poza siecią.


331. Co to jest atak, który próbuje wykorzystać słabość systemu na poziomie niższym niż poziom projektu programisty (np. poprzez kod systemu operacyjnego w porównaniu z kodem aplikacji)?

a. Atak techniczny
b. atak tunelowy
c. Atak NAK
d. Aktywny atak

331. b. Atak tunelowy ma na celu wykorzystanie słabości systemu, która istnieje na niższym poziomie abstrakcji niż ten używany przez programistę do zaprojektowania systemu.Na przykład atakujący może odkryć sposób na zmodyfikowanie mikrokodu procesora, który jest używany, gdy szyfrowanie danych, zamiast prób złamania algorytmu szyfrowania systemu. Zapobieganie atakom tunelowym może być kosztowne. Atak techniczny jest dokonywany przez obejście lub unieważnienie mechanizmów ochrony sprzętu i oprogramowania, a nie przez podkopywanie personelu systemu lub innych użytkowników. Atak NAK wykorzystuje potencjalną słabość systemu operacyjnego, który nie obsługuje prawidłowo przerwań asynchronicznych, a tym samym pozostawia system w stanie niezabezpieczonym podczas takich przerwań. Aktywny atak modyfikuje dane, omijając zabezpieczenia w systemie komputerowym.

332. c. W rozproszonym środowisku obliczeniowym bezpieczeństwo systemu odgrywa ważną rolę. Istnieją dwa rodzaje ataków sieciowych: ataki pasywne i aktywne. Która z poniższych definicji jest najlepszą definicją aktywnego ataku?

1. Nie można zapobiec
2. Można zapobiec
3. Wykrywalny
4. Poprawny

a. Tylko 1
b. Tylko 3
c. 1 i 3
d. 2, 3 i 4

332. c. Kanały komunikacji danych są często niepewne, narażając przesyłane przez nie wiadomości na pasywne i aktywne zagrożenia lub ataki. Aktywny atak polega na tym, że zagrożenie dokonuje jawnej zmiany lub modyfikacji systemu, próbując wykorzystać lukę w zabezpieczeniach. Aktywne ataki są nie do uniknięcia i do wykrycia. Atak pasywny występuje, gdy zagrożenie po prostu obserwuje informacje przemieszczające się w systemie i gdy informacje są wysysane z sieci. Atakom pasywnym można zapobiec, ale są one trudne do wykrycia, ponieważ informacje nie są modyfikowane, a ścieżki audytu nie istnieją. Wszystkie ataki można skorygować przy różnym wysiłku i kosztach.

333. Co to jest osoba atakująca łącząca tajny terminal komputerowy z linią transmisji danych między autoryzowanym terminalem a wywoływanym komputerem?

a. atak tunelowy
b. atak salami
c. Atak polegający na przejęciu sesji
d. Atak asynchroniczny

333. c. Atakujący czeka, aż autoryzowany terminal będzie w trybie online, ale nie jest używany, a następnie przełącza kontrolę na terminal ukryty. Komputer myśli, że nadal jest podłączony do autoryzowanego użytkownika, a atakujący ma dostęp do tych samych plików, co autoryzowany użytkownik. Ponieważ sesja została przejęta w środku, nazywa się to atakiem polegającym na przejmowaniu sesji. Atak tunelowy jest niepoprawny, ponieważ wykorzystuje jedną metodę przesyłania danych do przenoszenia danych dla innej metody. Atak salami jest błędny, ponieważ jest to zautomatyzowana forma nadużycia wykorzystująca metodę konia trojańskiego lub potajemne wykonanie nieautoryzowanego programu, który powoduje niezauważone lub nieistotne obciążenie niewielkich kwot aktywów finansowych z dużej liczby źródeł lub kont. Atak asynchroniczny jest niepoprawny, ponieważ wykorzystuje asynchroniczne działanie systemu operacyjnego komputera. Może to obejmować programistę (i) penetrację kolejki zadań i modyfikację danych oczekujących na przetworzenie lub wydrukowanie lub (ii) zakłócenie działania całego systemu przez zmienianie poleceń, co powoduje utratę danych lub awarię programów.

334. Która z poniższych warstw ISO/OSI zapewnia zarówno usługi poufności, jak i integralności danych?

a. Warstwa łącza danych
b. warstwy fizyczne
c. warstwa aplikacji
d. Warstwa prezentacji

334 c. Warstwa aplikacji jest jedyną wymienioną w pytaniu warstwą, która potwierdza zarówno poufność, jak i integralność danych. Warstwa aplikacji dostarcza usługi bezpośrednio użytkownikom, takie jak protokoły przesyłania plików. Składa się z oprogramowania zapytań, w którym osoba może poprosić o informację, a system wyświetla odpowiedź. Warstwa łącza danych i warstwa fizyczna są nieprawidłowe, ponieważ zapewniają tylko usługę poufności, a nie integralność danych. Warstwa łącza danych zapewnia niezawodny transfer danych przez łącza fizyczne, kontrolę przepływu błędów, szyfrowanie i deszyfrowanie na poziomie łącza oraz synchronizację. Obsługuje fizyczną transmisję ramek przez pojedyncze łącze danych. Warstwa fizyczna zapewnia transmisję nieustrukturyzowanych strumieni bitów przez kanał komunikacyjny. Warstwa prezentacji jest nieprawidłowa, ponieważ zapewnia usługi uwierzytelniania i poufności, ale nie zapewnia integralności i poufności danych. Warstwa prezentacji definiuje i przekształca format danych, aby były przydatne dla aplikacji odbierającej.

335. Bezprzewodowe sieci lokalne (WLAN) są podłączone do sieci przewodowej sieci lokalnej (LAN) za pomocą których z poniższych?

a. przemienniki
b. mosty
c. broutery
d. routery

335. b. Bezprzewodowe sieci LAN są często połączone z przewodowymi sieciami LAN przez most lub zależą od centralnego koncentratora, który przekazuje komunikaty między węzłami. Urządzenia te są dobrymi celami do zmiany ruchu przechodzącego między węzłami bezprzewodowymi. Repeater jest niepoprawny, ponieważ po prostu rozszerza zasięg jednej sieci LAN. Odbudowuje wszystkie sygnały, które słyszy w jednym segmencie sieci LAN i przekazuje je do drugiego. Router łączy sieci LAN różnych typów sprzętu. Sprawdzają adresy sieciowe pod kątem przesyłania pakietów do innej sieci LAN. Brouter jest nieprawidłowy, ponieważ jest kombinacją mostu i routera, który działa bez ograniczeń protokołu, kieruje dane przy użyciu obsługiwanego protokołu i łączy dane, których nie może przekierować.

336. Co to jest skuteczna kontrola bezpieczeństwa w intranecie?

a. callback
b. Hasła statyczne
c. zapory ogniowe
d. Hasła dynamiczne

336. c. Ponieważ intranety łączą klientów, dostawców i organizację, dostęp do informacji ma kluczowe znaczenie. Zapory sieciowe i routery uniemożliwiają intruzom dostęp do intranetu. Wywołanie zwrotne jest nieprawidłowe, ponieważ jest to mechanizm bezpieczeństwa używany głównie na komputerach typu mainframe i średniej klasy. Hasła statyczne są nieprawidłowe, ponieważ nie są często zmieniane i jako takie są nieskuteczne kontrole bezpieczeństwa. Hasła dynamiczne nie są poprawne, ponieważ zmieniają się za każdym razem, gdy użytkownik jest zalogowany do systemu i stanowią najskuteczniejszą kontrolę bezpieczeństwa. Wszystkie pozostałe trzy opcje są nieprawidłowe, ponieważ są najczęściej używane w środowisku komputera typu mainframe. Nie są używane w intranecie.

337. Która z poniższych warstw ISO/OSI zapewnia poufność, usługi uwierzytelniania i integralności danych?

a. warstwy sieciowe
b. Warstwa prezentacji
c. warstwa sesji
d. warstwy fizyczne

337.a. Warstwa sieciowa jest odpowiedzialna za przesyłanie wiadomości ze źródła do miejsca docelowego. Zapewnia usługi routingu (kontroli ścieżki) w celu nawiązywania połączeń w sieciach komunikacyjnych. W związku z tym, aby osiągnąć ten cel, wymagane są usługi poufności, uwierzytelniania i integralności danych. Warstwa prezentacji jest nieprawidłowa, ponieważ zapewnia usługi uwierzytelniania i poufności, ale nie zapewnia integralności danych. Warstwa prezentacji definiuje i przekształca format danych, aby były przydatne dla aplikacji odbierającej. Warstwa sesji jest nieprawidłowa, ponieważ nie zapewnia żadnych usług związanych z bezpieczeństwem. Nawiązuje, zarządza i kończy połączenia między aplikacjami oraz zapewnia usługi odzyskiwania punktów kontrolnych. Pomaga użytkownikom w interakcji z systemem i innymi użytkownikami. Warstwa fizyczna jest nieprawidłowa, ponieważ zapewnia wyłącznie usługę poufności. Warstwa fizyczna zapewnia transmisję nieustrukturyzowanych strumieni bitów przez kanał komunikacyjny. Jest to najbardziej wewnętrzne oprogramowanie, które obsługuje interfejs elektryczny między terminalem a modemem.

338. Która z poniższych warstw ISO/OSI zapewnia niezaprzeczalność usługi?

a. Warstwa prezentacji
b. warstwa aplikacji
c. Warstwa transportowa
d. Warstwa łącza danych

338. b. Warstwa aplikacji zapewnia usługi niezaprzeczalności, co oznacza, że podmioty zaangażowane w komunikację nie mogą zaprzeczyć, że brały udział. Jest to technika, która zapewnia prawdziwą komunikację i której nie można później odrzucić. Warstwa prezentacji jest nieprawidłowa, ponieważ zapewnia usługi uwierzytelniania i poufności, ale nie zapewnia niezaprzeczalności. Warstwa prezentacji definiuje i przekształca format danych, aby były przydatne dla aplikacji odbierającej. Zapewnia wspólne sposoby reprezentowania struktury danych w tranzycie z jednego systemu końcowego do drugiego. Warstwa transportowa jest nieprawidłowa, ponieważ zapewnia poufność, uwierzytelnianie, integralność danych i usługi kontroli dostępu, ale nie zapewnia niezaprzeczalności. Zapewnia bezbłędną, sekwencyjną wymianę danych między punktami końcowymi. Odpowiada za przesyłanie wiadomości między jednym użytkownikiem sieci a drugim. Warstwa łącza danych jest nieprawidłowa, ponieważ zapewnia usługę poufności, ale nie zapewnia niezaprzeczalności. Warstwa łącza danych zapewnia niezawodny transfer danych przez łącza fizyczne, kontrolę przepływu błędów, szyfrowanie i deszyfrowanie na poziomie łącza oraz synchronizację. Obsługuje fizyczną transmisję ramek przez pojedyncze łącze danych.





[ 2763 ]