Security+




Architektura i design

1. Ben przegląda dokumentację dotyczącą zarządzania konfiguracją dla swojej organizacji i znajduje następujący diagram w repozytorium dokumentów swojej firmy. Jakich kluczowych informacji brakuje na diagramie, których potrzebowałby specjalista ds. bezpieczeństwa, aby zbudować reguły zapory na podstawie diagramu?



A. Maska podsieci
B. Nazwa usługi
C. Protokół, z którego korzysta ruch
D. Klucz API

2. Jesteś odpowiedzialny za bezpieczeństwo sieci w firmie e-commerce. Chcesz mieć pewność, że korzystasz z najlepszych praktyk w witrynie e-commerce hostowanej przez Twoją firmę. Jaki standard byłby dla Ciebie najlepszy do przejrzenia?

A. OWASP
B. NERC
C. Zaufana odlewnia
D. ISA/IEC

3. Cheryl odpowiada za cyberbezpieczeństwo w średniej wielkości firmie ubezpieczeniowej. Zdecydowała się użyć innego dostawcy do ochrony przed złośliwym oprogramowaniem w sieci, niż do ochrony przed złośliwym oprogramowaniem hosta. Czy jest to zalecane działanie i dlaczego lub dlaczego nie?

A. Nie jest to zalecane; powinieneś używać jednego dostawcy dla określonej kontroli bezpieczeństwa.
B. Jest to zalecane; jest to określane jako różnorodność dostawców.
C. Nie jest to zalecane; jest to opisane jako rozwidlenie dostawcy.
D. Jest neutralny. Nie poprawia to ani nie umniejsza bezpieczeństwa.

4. Scott chce utworzyć kopię zapasową zawartości sieciowego urządzenia pamięci masowej (NAS) używanego w krytycznym dziale jego firmy. Martwi go, ile czasu zajęłoby odtworzenie urządzenia w przypadku poważnej awarii, a mniej o możliwość odzyskania sprawności w przypadku klęski żywiołowej. Biorąc pod uwagę te wymagania, jakiego typu kopii zapasowej powinien użyć dla NAS?

A. Kopia zapasowa na taśmie z codziennymi pełnymi kopiami zapasowymi
B. Drugie urządzenie NAS z pełną kopią podstawowego NAS
C. Kopia zapasowa na taśmie z nocnymi przyrostowymi kopiami zapasowymi
D. Usługa tworzenia kopii zapasowych w chmurze o wysokiej trwałości przechowywania w pobliżu

5. Yasmine reaguje na całkowitą awarię centrum danych i po zapoznaniu się z dokumentacją systemów w centrum danych przywraca sieć, następnie skupia się na sieci pamięci masowej (SAN), a następnie na serwerach baz danych. Dlaczego jej organizacja wymienia systemy, które ma przywrócić online w określonej serii?

A. Zasilanie budynku nie może obsłużyć wszystkich urządzeń od razu.
B. Organizacja chce mieć pewność, że druga awaria nie nastąpi z powodu awarii systemów.
C. Organizacja chce zapewnić bezpieczeństwo systemów i zasoby, których potrzebują, wykonując nakaz przywrócenia.
D. System tłumienia ognia może się uruchomić z powodu nagłej zmiany temperatury, powodując znaczne uszkodzenie systemów.

6. Enrique jest zaniepokojony zainfekowaniem danych kopii zapasowej przez złośliwe oprogramowanie. Firma tworzy kopie zapasowe kluczowych serwerów w pamięci cyfrowej na serwerze zapasowym. Która z poniższych opcji najskuteczniej zapobiega infekowaniu danych kopii zapasowej przez złośliwe oprogramowanie?

A. Umieść serwer kopii zapasowych w oddzielnej sieci VLAN.
B. Szczelina powietrzna serwera zapasowego.
C. Umieść serwer kopii zapasowych w innym segmencie sieci.
D. Użyj siatki.

7. Jakim typem atrybutu jest hasło do obrazu systemu Windows?

A. Gdzieś jesteś
B. Coś, co wystawiasz
C. Coś, co możesz zrobić
D. Ktoś, kogo znasz

8. Która z poniższych cech nie jest krytyczną cechą funkcji skrótu?

A. Konwertuje dane wejściowe o zmiennej długości w dane wyjściowe o stałej długości.
B. Wiele wejść nie powinno haszować do tego samego wyjścia.
C. Musi być odwracalny.
D. Powinno być szybkie do obliczenia.

9. Naomi chce zatrudnić zewnętrzną firmę zajmującą się bezpiecznym niszczeniem danych. Jaki proces jest najczęściej stosowany w celu zapewnienia, że osoby trzecie prawidłowo dokonują niszczenia danych?

A. Ręczna inspekcja na miejscu przez inspektorów federalnych
B. Wymagania umowne i proces certyfikacji
C. Wymaganie zdjęć każdego zniszczonego dokumentu lub urządzenia
D. Wszystkie powyższe

10. Olivia chce mieć pewność, że kod wykonywany w ramach jej aplikacji jest zabezpieczony przed manipulacją, a sama aplikacja nie może zostać naruszona. Które z poniższych rozwiązań powinna zastosować i dlaczego?

A. Wykonywanie i walidacja po stronie serwera, ponieważ zapobiega manipulacji danymi i aplikacjami
B. Walidacja po stronie klienta i wykonanie po stronie serwera w celu zapewnienia dostępu do danych klienta
C. Weryfikacja po stronie serwera i wykonanie po stronie klienta w celu zapobieżenia ingerencji w dane
D. Wykonywanie i walidacja po stronie klienta, ponieważ zapobiega manipulacji danymi i aplikacją

11. Trevor chce wykorzystać niedrogie urządzenie do zbudowania niestandardowego systemu wbudowanego, który może monitorować proces. Która z poniższych opcji najlepiej się do tego nadaje, jeśli chce zminimalizować wydatki i zmaksymalizować prostotę, jednocześnie unikając potencjalnego narażenia systemu lub urządzenia?

A. Raspberry Pi
B. Niestandardowy układ FPGA
C. Zmieniony komputer stacjonarny
D. Arduino

12. Amanda chce użyć podpisu cyfrowego w e-mailu, który wysyła do Marii. Jakim kluczem powinna użyć do podpisania e-maila?

A. klucz publiczny Marii
B. Klucz publiczny Amandy
C. Klucz prywatny Marii
D. Klucz prywatny Amandy

13. Nick chce, aby klucz szyfrowania był trudniejszy do złamania i zwiększa długość klucza o jeden bit ze 128-bitowego klucza szyfrowania do 129-bitowego klucza szyfrowania, aby wyjaśnić tę koncepcję. Ile więcej pracy musiałby zrobić napastnik, aby złamać klucz przy użyciu brutalnej siły, jeśli nie można zastosować innych ataków lub technik?

A. Jeszcze jeden
B. 129 więcej
C. Dwa razy więcej
D. Cztery razy więcej

14. Gurviner wie, że plik passwd OpenSSL chroni hasła, używając 1000 rund mieszania MD5, aby pomóc chronić informacje o hasłach. Jak nazywa się ta technika?

A. Przędzenie haszu
B. Rotacja klucza
C. Kluczowe rozciąganie
D. Iteracja haszująca

15. Fred chce utrudnić atakującemu używanie tęczowych tablic do atakowania zaszyfrowanych wartości haseł, które przechowuje. Co powinien dodać do każdego hasła przed jego zaszyfrowaniem, aby uniemożliwić atakującemu zwykłe użycie listy powszechnie zaszyfrowanych haseł w celu ujawnienia haseł przechowywanych przez Freda, jeśli uzyska do nich dostęp?

A. Sól
B. Szyfr
C. Przyprawa
D. Zapadnia

16. Ian chce wysłać zaszyfrowaną wiadomość do Michelle za pomocą kryptografii klucza publicznego. Jakiego klucza potrzebuje do zaszyfrowania wiadomości?

A. Jego klucz publiczny
B. Jego klucz prywatny
C. Jej klucz publiczny
D. Jej klucz prywatny

17. Jaką kluczową przewagę ma kryptosystem z krzywą eliptyczną nad kryptosystemem opartym na RSA?

A. Może użyć mniejszej długości klucza, aby uzyskać taką samą odporność na złamanie.
B. Do szyfrowania i deszyfrowania potrzebny jest tylko jeden klucz.
C. Może działać na starszych procesorach.
D. Może być używany do podpisów cyfrowych, a także szyfrowania.

18. Jakie możliwości kryptograficzne zapewniają, że nawet jeśli klucz prywatny serwera zostanie naruszony, klucze sesji nie zostaną naruszone?

A. Doskonała tajemnica przekazywania
B. Szyfrowanie symetryczne
C. Obrót klucza kwantowego
D. Modulacja kluczem Diffiego-Hellmana

19. Alaina przegląda praktyki swojej recepcji i chce się upewnić, że dziennik odwiedzin w recepcji jest dokładny. Jaki proces powinna dodać do procedury odprawy strażnika?

A. Sprawdź ID gościa w jego wpisie do dziennika.

B. Wykonaj skanowanie biometryczne, aby zweryfikować tożsamość odwiedzających.
C. Wymagaj dwuosobowej kontroli integralności.
D. Wymień osłonę na robota zabezpieczającego.

20. Próbując zaobserwować techniki hakerskie, administrator bezpieczeństwa konfiguruje sieć nieprodukcyjną jako cel, tak aby mógł potajemnie monitorować ataki sieciowe. Jak nazywa się ten rodzaj sieci?

A. Aktywne wykrywanie
B. Fałszywa podsieć
C. IDS
D. Honeynet

21. Jaki rodzaj systemu jest używany do sterowania i monitorowania systemów wytwarzania energii w elektrowniach?

A. IPG
B. SEED
C. SCADA
D. ICD

22. Jaki główny komponent techniczny nowoczesnych systemów kryptograficznych może być podatny na ataki kwantowe?

A. Generowanie kluczy
B. Algorytmy wykresów eliptycznych
C. Kryptografia krzywej pierwiastka sześciennego
D. Algorytmy faktoryzacji pierwszych

23. Geoff chce zawrzeć umowę z firmą, aby dysponować przestrzenią w centrum danych, która jest wyposażona i gotowa do pracy, aby mógł dostarczyć swoje dane na miejsce w przypadku katastrofy. Jakiego typu witryny odzyskiwania po awarii szuka?

A. Gorąca strona
B. Zimna strona
C. Ciepła strona
D. Witryna RTO

24. Olivia musi zapewnić, że system operacyjny urządzenia IoT nie zostanie zmodyfikowany przez osoby trzecie po jego sprzedaży. Jakie rozwiązanie powinna wdrożyć, aby do tego nie doszło?

A. Ustaw domyślne hasło.
B. Wymagaj podpisanego i zaszyfrowanego oprogramowania układowego.
C. Sprawdź sumę MD5 pod kątem nowych wersji oprogramowania.
D. Regularnie łataj.

25. Jakie stwierdzenie ma być prawdziwe w świecie kryptografii post-kwantowej?

A. Szybkość szyfrowania będzie mierzona w kubitach.
B. Kryptosystemy niekwantowe nie będą już bezpieczne.
C. Szyfrowanie kwantowe nie będzie już istotne.
D. Wymagane będą klucze o długości większej niż 4096 bitów przy użyciu RSA.

26. Jaką funkcję pełni tryb licznika w systemie kryptograficznym?

A. Odwraca proces szyfrowania.
B. Zamienia szyfr blokowy w szyfr strumieniowy.
C. Zamienia szyfr strumieniowy w szyfr blokowy.
D. Pozwala kluczom publicznym na odblokowanie kluczy prywatnych.

27. Który z poniższych elementów nie jest zawarty w łańcuchu bloków księgi publicznek?

A. Zapis wszystkich prawdziwych transakcji między uczestnikami sieci
B. Zapis sald kryptowalut (lub innych danych) przechowywanych w łańcuchu bloków
C. Tożsamość uczestników blockchain
D. Token identyfikujący organ, na mocy którego dokonano transakcji

28. Suzan jest odpowiedzialna za rozwój aplikacji w swojej firmie. Chce przetestować wszystkie aplikacje internetowe przed ich wdrożeniem. Chce użyć systemu testowego, który jest identyczny z serwerem na żywo. Jak to się nazywa?

A. Serwer produkcyjny
B. Serwer programistyczny
C. Serwer testowy
D. Serwer przed wdrożeniem

29. Alexandra przygotowuje się do uruchomienia automatycznych testów bezpieczeństwa kodu, który ukończyli programiści w jej organizacji. W jakim środowisku najprawdopodobniej je uruchomi, jeśli następnym krokiem będzie wdrożenie kodu do produkcji?

A. Rozwój
B. Test
C. Inscenizacja
D. Produkcja

30. Krzysiek chce ograniczyć liczbę osób, które mogą korzystać z interfejsu API udostępnianego przez jego firmę, i mieć możliwość rejestrowania użycia interfejsu API w sposób unikalny dla każdej organizacji, do której zapewnia dostęp. Jakie rozwiązanie jest najczęściej używane do tego celu?

A. Zapory sieciowe z regułami dla publicznego adresu IP każdej firmy
B. Poświadczenia użytkownika dla każdej firmy
C. Klucze API
D. Hasła API

31. Derek został wyznaczony do oceny bezpieczeństwa inteligentnych liczników. Które z poniższych nie jest powszechnym problemem w przypadku systemu wbudowanego, takiego jak inteligentny licznik?

A. Podsłuchiwanie
B. Odmowa usługi
C. Zdalne odłączenie
D. Wstrzyknięcie SQL

32. Selah chce przeanalizować rzeczywiste wzorce ataków na systemy podobne do tych, które już wdrożyła w swojej organizacji. Chciałaby widzieć lokalne polecenia w zaatakowanym systemie i mieć dostęp do wszelkich narzędzi lub innych materiałów, które atakujący normalnie zastosowaliby. Jakiego rodzaju technologii mogłaby do tego użyć?

A. Honeypot
B. IPS
C. IDS
D. WAF

33. Charles tworzy sieć z celowymi podatnościami, a następnie oprzyrządowuje ją tak, aby mógł obserwować napastników i przechwytywać szczegóły ich ataków i technik. Co ustawił Charles?

A. Czarna dziura
B. Miodowa dziura
C. Sieć szpiegowska
D. Honeynet

34. Maria jest inżynierem bezpieczeństwa w firmie produkcyjnej. Podczas niedawnego dochodzenia odkryła, że skompromitowana stacja robocza inżyniera była używana do łączenia się z systemami SCADA, gdy inżynier nie był zalogowany. Inżynier jest odpowiedzialny za administrowanie systemami SCADA i nie można mu zablokować połączenia z nimi. Co Maria powinna zrobić, aby złagodzić to zagrożenie?

A. Zainstaluj oprogramowanie antywirusowe oparte na hoście w systemie inżyniera.
B. Wdrożenie audytu wykorzystania kont w systemie SCADA.
C. Zaimplementuj NIPS w systemie SCADA.
D. Użyj FDE w systemie inżyniera.

35. AES i DES są przykładem jakiego rodzaju szyfru?

A. Szyfry strumieniowe, które razem szyfrują grupy symboli zwykłego tekstu
B. Szyfry blokowe, które razem szyfrują grupy symboli zwykłego tekstu
C. Szyfry strumieniowe, które szyfrują jeden symbol zwykłego tekstu na raz
D. Szyfry blokowe, które szyfrują jeden symbol w postaci zwykłego tekstu na raz

36. Gerard odpowiada za bezpieczną komunikację z serwerem e-commerce swojej firmy. Cała komunikacja z serwerem odbywa się za pomocą protokołu TLS. Jaka jest najbezpieczniejsza opcja przechowywania klucza prywatnego na serwerze e-commerce dla Gerarda?

A. HSM
B. FDE
C. SED
D. SDN

37. Jakiemu celowi służy bramka tranzytowa w usługach w chmurze?

A. Łączy systemy w centrum danych w chmurze.
B. Łączy wirtualne chmury prywatne i sieci lokalne.
C. Zapewnia bramę API między strefami zaufania.
D. Umożliwia projektowanie infrastruktury multicloud.

38. Programiści WWW w Twojej firmie mają obecnie bezpośredni dostęp do serwera produkcyjnego i mogą bezpośrednio na nim wdrażać kod. Może to prowadzić do niezabezpieczonego kodu lub po prostu do wdrożenia błędów kodu w systemie live. Jaka byłaby najlepsza zmiana, jaką mógłbyś wprowadzić, aby złagodzić to ryzyko?

A. Wdrożenie piaskownicy.
B. Implementuj serwery zwirtualizowane.
C. Zaimplementuj serwer pomostowy.
D. Implementuj zasady wdrażania.

39. Ian jest zaniepokojony telefonami VoIP używanymi w jego organizacji ze względu na wykorzystanie SMS-ów w ramach wdrażania uwierzytelniania wieloskładnikowego. Jakim rodzajem ataku powinien się martwić?

A. Atak vishingowy
B. Przejęcie poczty głosowej
C. Przekierowanie tokena SMS
D. Słaby wstrzyknięcie kodu wieloczynnikowego

40. Angela chce mieć pewność, że urządzenia IoT w jej organizacji mają bezpieczną konfigurację podczas wdrażania i że są gotowe do dalszej konfiguracji do określonych celów. Jaki termin jest używany do opisania tych standardowych konfiguracji używanych jako część jej programu do zarządzania konfiguracją?

A. Konfiguracja podstawowa
B. Lista niezbędnych ustawień
C. Lista kontrolna przed instalacją
D. Przewodnik konfiguracji

41. Dlaczego ogrzewanie, wentylacja i klimatyzacja (HVAC) są częścią planowania bezpieczeństwa organizacji?

A. Atakujący często używają systemów HVAC w ramach ćwiczeń z inżynierii społecznej.
B. Systemy HVAC są ważne dla dostępności.
C. Systemy HVAC stanowią podstawową linię obrony sieci.
D. Żadne z powyższych

42. Jaką przewagę ma szyfrowanie symetryczne nad szyfrowaniem asymetrycznym?

A. Jest bezpieczniejszy.
B. Jest szybszy.
C. Może używać dłuższych kluczy.
D. Upraszcza dystrybucję kluczy.

43. Laura wie, że przewidywalność jest problemem w generatorach liczb pseudolosowych (PRNG) używanych do operacji szyfrowania. Jaki termin opisuje miarę niepewności używaną do PRNG?

A. Elipsy
B. Strumień kwantowy
C. Entropia
D. Pierwotność

44. Jaki model usług w chmurze daje konsumentowi możliwość korzystania z aplikacji dostarczanych przez dostawcę chmury przez Internet?
A. SaaS
B. PaaS
C. IaaS
D. Hybrydowy

45. Chris ustala politykę zasobów w swoim środowisku chmury. Jaki rodzaj kontroli pozwala mu to sprawować?

A. Pozwala mu określić, ile miejsca na dysku można wykorzystać.
B. Pozwala mu określić, jaka przepustowość może być wykorzystana.
C. Pozwala mu określić, kto ma dostęp do zasobów i jakie akcje może na nich wykonywać.
D. Pozwala mu określić, jakie akcje może podjąć zasób na konkretnych użytkownikach.

46. Chris ustawia replikację SAN dla swojej organizacji. Co on zrobił?

A. Włączył RAID 1, aby zapewnić, że sieć SAN nie utraci danych, jeśli dysk ulegnie awarii z powodu replikacji dysków.
B. Skonfigurował kopie zapasowe do biblioteki taśm dla sieci SAN, aby zapewnić odporność danych.
C. Zbudował drugi identyczny zestaw sprzętu dla swojej sieci SAN.
D. Replikował dane z jednego SAN do drugiego na poziomie blokowym lub sprzętowym.

47. Mike jest analitykiem bezpieczeństwa i właśnie usunął złośliwe oprogramowanie z wirtualnego serwera. Jakiej funkcji wirtualizacji użyłby, aby przywrócić serwer wirtualny do ostatniego znanego dobrego stanu?

A. Piaskownica
B. Hypervisor
C. Migawka
D. Elastyczność

48. Lisa jest zaniepokojona odpornością na błędy swojego serwera bazy danych. Chce mieć pewność, że w przypadku awarii jednego dysku można go odzyskać. Jaki poziom RAID wspierałby ten cel przy użyciu rozproszonych bitów parzystości?

A. RAID 0
B. RAID 1
C. RAID 3
D. RAID 5

49. Jarod jest zaniepokojony zakłóceniami EMI wpływającymi na kluczowy serwer depozytowy. Która metoda byłaby najskuteczniejsza w ograniczaniu tego ryzyka?

A. VLAN
B. SDN
C. Moduł zaufanej platformy
D. Klatka Faradaya

50. Jan odpowiada za bezpieczeństwo fizyczne w swojej firmie. Jest szczególnie zaniepokojony napastnikiem wjeżdżającym pojazdem do budynku. Które z poniższych zapewniłoby najlepszą ochronę przed tym zagrożeniem?

A. Brama
B. Słupki
C. Ochroniarz na służbie
D. Kamery bezpieczeństwa

51. Marek jest odpowiedzialny za cyberbezpieczeństwo w małej uczelni. Istnieje wiele pracowni komputerowych, z których studenci mogą korzystać. Laboratoria te są monitorowane tylko przez pracownika uczącego się, który może, ale nie musi, być bardzo uważny. Mark jest zaniepokojony kradzieżą komputerów. Który z poniższych sposobów byłby dla niego najlepszym sposobem na złagodzenie tego zagrożenia?

A. Blokady kablowe
B. FDE na komputerach laboratoryjnych
C. Silne hasła na komputerach laboratoryjnych
D. Posiadanie arkusza logowania do laboratorium

52. Joanne odpowiada za bezpieczeństwo w elektrowni. Obiekt jest bardzo wrażliwy, a bezpieczeństwo jest niezwykle ważne. Chce włączyć uwierzytelnianie dwuskładnikowe z bezpieczeństwem fizycznym. Jaki byłby najlepszy sposób, aby to osiągnąć?

A. Karty inteligentne
B. Pułapka z kartą chipową przy jednych drzwiach i klawiaturą PIN przy drugich
C. Pułapka z monitoringiem wideo
D. Ogrodzenie z dostępem do bramki na kartę

53. Które z poniższych terminów odnosi się do procesu ustanawiania standardu bezpieczeństwa?

A. Linia bazowa
B. Ocena bezpieczeństwa
C. Hartowanie
D. Normalizacja

54. Angela konfiguruje honeypot do bieżących zdarzeń, takich jak logowanie i wylogowanie użytkowników, użycie dysku, ładowanie programów i skryptów oraz podobne informacje. Jak nazywa się ten rodzaj oszustwa?

A. Fałszywa telemetria
B. Emulacja użytkownika
C. Podróbki Miodowe
D. Deepfake

55. Który poziom RAID to "pasek luster"?

A. RAID 1+0
B. RAID 6
C. RAID 0
D. RAID 1

56. Isabella jest odpowiedzialna za zarządzanie bazą danych i bezpieczeństwo. Próbuje usunąć nadmiarowość w bazie danych. Jak nazywa się ten proces?

A. Sprawdzanie integralności
B. Wyrejestrowanie
C. Linia bazowa
D. Normalizacja

57. Gary chce wdrożyć usługę AAA. Którą z poniższych usług powinien wdrożyć?

A. OpenID
B. LDAP
C. RADIUS
D. SAML

58. Gdzie i jak przebiega inspekcja TLS/SSL?

A. Na kliencie za pomocą proxy
B. Na serwerze za pomocą analizatora protokołów
C. W urzędzie certyfikacji, zatwierdzając żądanie certyfikatu TLS
D. Między klientem a serwerem poprzez przechwytywanie zaszyfrowanej komunikacji

59. Diana chce uniemożliwić dronom przelatywanie nad własnością jej organizacji. Co ona może zrobić?

A. Wdróż zautomatyzowane systemy usuwania dronów, które zestrzelą drony.
B. Wdróż systemy zagłuszania częstotliwości radiowych, aby zakłócić częstotliwości kontrolne drona.
C. Skontaktuj się z FAA, aby umieścić własność jej firmy jako strefę zakazu lotów.
D. Żadne z powyższych

60. Isaac skonfigurował środowisko chmurowe oparte na infrastrukturze jako kodzie, które opiera się na kompilacjach systemów zdefiniowanych w kodzie, aby uruchamiać nowe systemy, ponieważ usługi, które uruchamiają, muszą być skalowane poziomo. Atakujący odkrywa lukę w zabezpieczeniach i wykorzystuje system w klastrze, ale jest on zamykany i kończony, zanim będzie mógł przeprowadzić analizę kryminalistyczną. Jaki termin opisuje ten rodzaj środowiska?

A. Odporny na kryminalistykę
B. Niewytrwały
C. Rozruch na żywo
D. Wypowiedzenie i pobyt rezydenta

81. Molly chce doradzić programistom swojej organizacji w zakresie technik bezpiecznego kodowania, aby uniknąć ujawnienia danych. Która z poniższych nie jest powszechną techniką stosowaną w celu zapobiegania narażeniu poufnych danych?

A. Przechowuj dane w postaci zwykłego tekstu.
B. Wymagaj HTTP dla wszystkich uwierzytelnionych stron.
C. Upewnij się, że tokeny nie są ujawniane w publicznym kodzie źródłowym.
D. Zahaszuj hasła za pomocą soli.

82. Naomi chce zabezpieczyć system operacyjny czasu rzeczywistego (RTOS). Która z poniższych technik najlepiej nadaje się do zapewnienia bezpieczeństwa RTOS?

A. Wyłącz przeglądarkę internetową.
B. Zainstaluj zaporę hosta.
C. Używaj bezpiecznego oprogramowania.
D. Zainstaluj oprogramowanie antymalware.

83. Jan sprawdza dzienniki aplikacji internetowych swojej firmy. Odkrywa to, co uważa za wyłom. Po dalszych badaniach wygląda na to, że atakujący wykonał kod z jednej z bibliotek, z których korzysta aplikacja, kod, którego aplikacja już nie używa. Co najlepiej opisuje ten atak?

A. Przepełnienie bufora
B. Atak polegający na ponownym użyciu kodu
C. Atak DoS
D. Przejęcie sesji

84. Chris projektuje system wbudowany, który musi zapewniać komunikację peer-to-peer o niskim poborze mocy. Która z poniższych technologii najlepiej nadaje się do tego celu?

A. Radio w paśmie podstawowym
B. Radio wąskopasmowe
C. Zigbee
D. Komórkowy

85. Jakiego terminu używa się do opisania szyfrowania, które umożliwia przeprowadzanie obliczeń na tekście zaszyfrowanym, z wynikami zgodnymi z tym, co by się stało, gdyby te same obliczenia zostały wykonane na oryginalnym czystym tekście?

A. Szyfrowanie zachowujące tożsamość
B. Szyfrowanie homomorficzne
C. Szyfrowanie replikowalne
D. Żadne z powyższych

86. Tony chce wdrożyć biometryczny system dostępu w swojej organizacji. Który z poniższych systemów prawdopodobnie zostanie najbardziej zaakceptowany przez członków personelu jego organizacji?

A. Odcisk palca
B. Retina
C. Irys
D. Głos

87. Nathan chce wdrożyć zimne kopie zapasowe poza siedzibą firmy. Jaka technologia tworzenia kopii zapasowych jest najczęściej wykorzystywana do tego typu potrzeb?

A. SAN
B. Dysk
C. Taśma
D. NAS

88. Allan rozważa wdrożenie przechowywania poza siedzibą firmy. Kiedy to robi, jego kierownik centrum danych oferuje cztery rozwiązania. Które z tych rozwiązań najlepiej zapewni odporność i dlaczego?

A. Utwórz kopię zapasową w drugim centrum danych w innym pobliskim budynku, co pozwoli skrócić czas oczekiwania na tworzenie kopii zapasowych.
B. Utwórz kopię zapasową w innej lokalizacji oddalonej o co najmniej 90 mil, aby mieć pewność, że klęska żywiołowa nie zniszczy obu kopii.
C. Utwórz kopię zapasową w drugim centrum danych w innym pobliskim budynku, aby upewnić się, że dane będą dostępne w przypadku awarii zasilania głównego budynku.
D. Utwórz kopię zapasową w lokalizacji oddalonej o co najmniej 10 mil, aby zrównoważyć opóźnienia i odporność na klęski żywiołowe.
89. Ben został poproszony o wyjaśnienie implikacji bezpieczeństwa dla systemu wbudowanego, który jego organizacja rozważa zbudowanie i sprzedaż. Która z poniższych sytuacji nie jest typowym problemem w przypadku systemów wbudowanych?

A. Ograniczona moc procesora
B. Niemożność łatania
C. Brak możliwości uwierzytelniania
D. Brak magazynowania luzem

90. Martwisz się o bezpieczeństwo nowych urządzeń wdrożonych przez Twoją firmę. Niektóre z tych urządzeń wykorzystują technologię SoC. Jaki byłby najlepszy środek bezpieczeństwa, jaki mógłbyś zastosować w tym przypadku?

A. Korzystanie z modułu TPM
B. Zapewnienie, że każdy ma swój własny klucz kryptograficzny
C. Korzystanie z SED
D. Korzystanie z ochrony BIOS

91. Vincent pracuje dla firmy produkującej przenośne urządzenia medyczne, takie jak pompy insulinowe. Martwi się o zapewnienie bezpieczeństwa tych urządzeń. Który z poniższych kroków jest dla niego najważniejszym krokiem?

A. Upewnij się, że cała komunikacja z urządzeniem jest szyfrowana.
B. Upewnij się, że urządzenia mają FDE.
C. Upewnij się, że urządzenia mają indywidualne oprogramowanie chroniące przed złośliwym oprogramowaniem.
D. Upewnij się, że urządzenia zostały przetestowane na fuzz.

92. Emile jest zaniepokojony zabezpieczeniem systemów komputerowych w pojazdach. Który z poniższych typów pojazdów ma istotne luki w zabezpieczeniach cybernetycznych?

A. UAV
B. Samochody
C. Samoloty
D. Wszystkie powyższe

93. Jaką dodatkową kontrolę bezpieczeństwa może wdrożyć Amanda, jeśli używa skompilowanego oprogramowania, którego nie może użyć, jeśli ma tylko oprogramowanie binarne?

A. Może przejrzeć kod źródłowy.
B. Potrafi przetestować aplikację w środowisku na żywo.
C. Może sprawdzić sumy kontrolne dostarczone przez sprzedawcę.
D. Żadne z powyższych

94. Greta chce zrozumieć, jak działa protokół, w tym jakie wartości powinny być zawarte w pakietach korzystających z tego protokołu. Gdzie te dane są ostatecznie zdefiniowane i udokumentowane?

A. RFC
B. Wikipedia
C. Archiwum internetowe
D. Żadne z powyższych

95. Stosowanie standardowych konwencji nazewnictwa ma wiele zalet. Która z poniższych nie jest zaletą używania konwencji nazewnictwa?

A. Może pomóc administratorom określić funkcję systemu.
B. Może pomóc administratorom zidentyfikować źle skonfigurowane lub nieuczciwe systemy.
C. Może pomóc ukryć systemy przed atakującymi.
D. Może ułatwić pisanie skryptów.

96. Jaki proces pokazano na poniższym rysunku?



A. Ciągłe środowisko monitorowania
B. Potok CI/CD
C. Statyczny system analizy kodu
D. Proces analizy złośliwego oprogramowania

97. Keith chce zidentyfikować obiekt na podstawie nagrania z kamery ze stacji kolejowej. Jaka technologia biometryczna najlepiej nadaje się do tego typu identyfikacji?

A. Analiza żył
B. Analiza odcisku głosu
C. Analiza odcisków palców
D. Analiza chodu

98. Twoja firma jest zainteresowana przechowywaniem danych w chmurze. Kierownictwo uważa, że chmury publiczne nie są bezpieczne, ale obawia się o koszt chmury prywatnej. Jakie rozwiązanie poleciłbyś?

A. Powiedz im, że chmura publiczna nie wiąże się z żadnym ryzykiem.
B. Powiedz im, że będą musieli znaleźć sposób na sfinansowanie prywatnej chmury.
C. Zasugeruj, aby rozważyli chmurę społecznościową.
D. Odradzam obecnie rozwiązanie w chmurze.

99. Twój zespół programistów używa głównie systemu Windows, ale musi opracować konkretne rozwiązanie, które będzie działać w systemie Linux. Jakie jest najlepsze rozwiązanie, aby zapewnić swoim programistom dostęp do systemów Linux w celu rozwoju i testowania, jeśli chcesz korzystać z rozwiązania w chmurze, w którym możesz uruchomić ostateczne systemy również w produkcji?

A. Ustaw swoje maszyny na podwójny rozruch systemu Windows i Linux.
B. Użyj PaaS.
C. Skonfiguruj kilka maszyn z systemem Linux, z którymi będą pracować w razie potrzeby.
D. Użyj IaaS.

100. Corrine została poproszona o zautomatyzowanie reakcji bezpieczeństwa, w tym blokowanie adresów IP, z których wykrywane są ataki za pomocą serii skryptów. Jakie krytyczne niebezpieczeństwo powinna wziąć pod uwagę podczas tworzenia skryptów dla swojej organizacji?

A. Skrypty mogą spowodować awarię.
B. Skrypty mogą nie odpowiadać szybko na prywatne adresy IP.
C. Atakujący mogą wykorzystać skrypty do zaatakowania organizacji.
D. Audytorzy mogą nie zezwolić na skrypty.

101. Madhuri skonfigurował kopię zapasową, która utworzy kopię zapasową wszystkich zmian w systemie od czasu ostatniego utworzenia pełnej kopii zapasowej. Jaki rodzaj kopii zapasowej utworzyła?

A. Migawka
B. Pełna kopia zapasowa
C. Przyrostowa kopia zapasowa
D. Różnica

102. Jesteś CIO w małej firmie. Firma chce korzystać z pamięci masowej w chmurze dla niektórych swoich danych, ale głównym problemem są koszty. Który z poniższych modeli wdrażania w chmurze byłby najlepszy?

A. Chmura społeczności
B. Chmura prywatna
C. Chmura publiczna
D. Chmura hybrydowa

103. Jaki jest punkt, w którym współczynnik fałszywej akceptacji i współczynnik fałszywego odrzucenia krzyżują się w systemie biometrycznym?

A. CRE
B. FRE
C. CER
D. FRR

104. Devin buduje system w chmurze i chce mieć pewność, że będzie mógł dostosowywać się do zmian w swoim obciążeniu poprzez automatyczne przydzielanie lub wycofywanie zasobów. Jego celem jest upewnienie się, że środowisko nie jest nadmiernie lub niedostatecznie udostępniane oraz że efektywnie wydaje pieniądze na swoją infrastrukturę. Jakie pojęcie to opisuje?

A. Skalowalność pionowa
B. Elastyczność
C. Skalowalność pozioma
D. Normalizacja

105. Nathaniel chce poprawić odporność serwera na awarie w swoim centrum danych. Jeśli chce mieć pewność, że awaria zasilania nie spowoduje utraty zasilania serwera, jaką pierwszą kontrolę powinien wdrożyć z poniższej listy?

A. UPS
B. Generator
C. Podwójne zasilacze
D. Zarządzane jednostki zasilające (PDU)

106. Który z poniższych opisów jest najlepszym opisem rozrostu maszyn wirtualnych?

A. Gdy maszyny wirtualne w Twojej sieci przewyższają liczbę maszyn fizycznych
B. Gdy jest więcej maszyn wirtualnych, niż dział IT może efektywnie zarządzać
C. Gdy maszyna wirtualna na komputerze zaczyna zużywać zbyt wiele zasobów
D. Gdy maszyny wirtualne są rozproszone w sieci rozległej

107. Które z poniższych jest najlepszym opisem procedury składowanej?

A. Kod, który znajduje się w bibliotece DLL, a nie w pliku wykonywalnym
B. Kod po stronie serwera wywoływany z klienta
C. Instrukcje SQL skompilowane na serwerze bazy danych jako pojedyncza procedura, którą można wywołać
D. Procedury przechowywane na oddzielnym serwerze od aplikacji wywołującej, np. w oprogramowaniu pośredniczącym

108. Farès odpowiada za bezpieczeństwo w swojej firmie. Wokół frontu budynku zainstalował słupki. Co próbuje osiągnąć Farès?

A. Ogrodzony dostęp dla osób wchodzących do budynku
B. Monitoring wizyjny wokół budynku
C. Ochrona przed EMI
D. Zapobieganie wjechaniu pojazdu do budynku

109. Duża firma, w której pracuje Selah, używa identyfikatorów z paskiem magnetycznym w celu uzyskania dostępu. Jakim modelem zagrożenia powinna być Selah z takimi odznakami?

A. Klonowanie odznak
B. Ściganie
C. Używanie przez osoby nieuprawnione
D. Wszystkie powyższe

110. Obawiasz się, że ataki polegające na ucieczce z maszyny wirtualnej powodują poważne naruszenie danych. Które z poniższych zapewniłoby najlepszą ochronę przed tym?

A. Oddziel hosty maszyn wirtualnych według typu danych lub wrażliwości.
B. Zainstaluj program antywirusowy oparty na hoście zarówno na maszynie wirtualnej, jak i na hoście.
C. Zaimplementuj FDE zarówno na maszynie wirtualnej, jak i na hoście.
D. Użyj modułu TPM na hoście.

111. Teresa jest administratorem sieci w małej firmie. Firma jest zainteresowana solidną i nowoczesną strategią obrony sieci, ale brakuje jej personelu do jej obsługi. Co byłoby najlepszym rozwiązanie dla Teresy do wykorzystania?

A. Wdrożenie SDN.
B. Używaj automatycznych zabezpieczeń.
C. Użyj MSSP.
D. Wdrażaj tylko kilka kontroli bezpieczeństwa, które potrafią wdrożyć.

112. Dennis próbuje skonfigurować system do analizy integralności aplikacji w swojej sieci. Chce się upewnić, że aplikacje nie zostały naruszone lub zaatakowane przez trojana. Co byłoby najbardziej przydatne w osiągnięciu tego celu?

A. Wdrożenie NIPS.
B. Używaj skrótów kryptograficznych.
C. Przeprowadź piaskownicę danych aplikacji.
D. Wdrożenie NIDS.

113. George jest administratorem sieci w elektrowni. Zauważa, że w zeszłym tygodniu kilka turbin miało nietypowe wzrosty w cyklach. Po zbadaniu odkrywa, że plik wykonywalny został przesłany do konsoli sterowania systemem i spowodował to. Która z poniższych opcji byłaby najskuteczniejsza w zapobieganiu wpływaniu na system SCADA w przyszłości?

A. Wdrożenie SDN.
B. Popraw zarządzanie poprawkami.
C. Umieść system SCADA w oddzielnej sieci VLAN.
D. Wdrażaj szyfrowane transmisje danych.

114. Gordon wie, że testowanie regresji jest ważne, ale chce zapobiec ponownemu wstawianiu starych wersji kodu do nowych wydań. Jakiego procesu powinien użyć, aby temu zapobiec?

A. Ciągła integracja
B. Numeracja wersji
C. Ciągłe wdrażanie
D. Zarządzanie wydaniami

115. Mia jest administratorem sieci w banku. Odpowiada za bezpieczną komunikację ze stroną internetową klienta swojej firmy. Które z poniższych byłoby dla niej najlepsze do wdrożenia?

A. SSL
B. PPTP
C. IPSec
D. TLS

116. Które z poniższych nie jest powszechnym wyzwaniem w przypadku systemów uwierzytelniania opartych na kartach inteligentnych?

A. Słabe zabezpieczenia ze względu na ograniczenia obsługi szyfrowania karty inteligentnej
B. Dodatkowe koszty związane z czytnikami kart, dystrybucją i instalacją oprogramowania
C. Słabsze doświadczenie użytkownika ze względu na konieczność wkładania karty przy każdym uwierzytelnieniu
D. Brak zabezpieczenia ze względu na posiadanie karty jako jedynego zastosowanego czynnika

117. Bezpieczny budynek Susan jest wyposażony w alarmy, które uruchamiają się po otwarciu określonych drzwi. W ramach testu penetracyjnego Susan chce ustalić, czy alarmy są skuteczne. Jaką technikę stosują testery penetracyjne, aby zmniejszyć skuteczność alarmów?

A. Uruchamianie alarmów w ramach zapowiedzianego testu
B. Wyłączenie alarmów, a następnie otwarcie drzwi, aby sprawdzić, czy pracownicy zgłaszają otwarte drzwi
C. Poproszenie pracowników o otwarcie drzwi i sprawdzenie, czy wyłączą alarm
D. Wielokrotne uruchamianie alarmów, aby personel przyzwyczaił się do słuchania ich dźwięków

118. Jakiego terminu używa się do opisania ogólnego pojęcia "cokolwiek" jako usługa?

A. AaaS
B. ATaaS
C. XaaS
D. ZaaS

119. Jaką rolę w ochronie budynku odgrywa oznakowanie?

A. Jest to kontrola prewencyjna ostrzegająca osoby nieupoważnione z dala od zabezpieczonych obszarów.
B. Może pomóc w bezpieczeństwie, ostrzegając o niebezpiecznych obszarach, materiałach lub sprzęcie.
C. Może zapewnić wskazówki dotyczące ewakuacji i ogólnej nawigacji.
D. Wszystkie powyższe

120. Nora wynajęła budynek z dostępem do przepustowości i zasilania na wypadek, gdyby jej organizacja kiedykolwiek doświadczyła katastrofy. Jaki rodzaj strony założyła?

A. Gorąca strona
B. Zimna strona
C. Ciepła strona
D. Witryna MOU

121. Matt łata system Windows i chce mieć możliwość przywrócenia ostatniej znanej dobrej konfiguracji. Co powinien ustawić?

A. Punkt przywracania systemu
B. Znacznik cofania
C. Nietrwały punkt poprawek
D. Marker do rozruchu na żywo

122. Które uwierzytelnianie wieloskładnikowe może mieć problemy, jeśli czas systemu lub urządzenia jest nieprawidłowy?

A. TOTP
B. SMS
C. HOTP
D. MMAC

123. Firma, dla której pracuje Nina, ucierpiała z powodu niedawnych kradzieży paczek z obszaru dostaw o niskim poziomie bezpieczeństwa. Jakiego rodzaju możliwości aparatu mogą wykorzystać, aby zapewnić, że niedawno dostarczona przesyłka jest odpowiednio monitorowana?

A. Przechwytywanie obrazu w podczerwieni
B. Wykrywanie ruchu
C. Wykrywanie obiektów
D. Rozpoznawanie twarzy

124. Które z poniższych nie jest powszechnym problemem bezpieczeństwa organizacji w przypadku urządzeń do noszenia?

A. Ekspozycja danych lokalizacji GPS
B. Ekspozycja danych
C. Ekspozycja danych dotyczących zdrowia użytkownika
D. Niepewna łączność bezprzewodowa

125. Tim buduje klatkę Faradaya wokół swojej serwerowni. Jaki jest główny cel klatki Faradaya?

A. Aby regulować temperaturę
B. Aby regulować prąd
C. Blokowanie włamań
D. Blokowanie zakłóceń elektromagnetycznych

126. Pracujesz dla dużej firmy. Próbujesz znaleźć rozwiązanie, które zapewni kontrolowany fizyczny dostęp do budynku i rejestruje każdego pracownika, który wchodzi do budynku. Która z poniższych opcji byłaby dla Ciebie najlepsza do wdrożenia?

A. Ochroniarz z kartą logowania
B. Dostęp za pomocą karty inteligentnej za pomocą zamków elektronicznych
C. Kamera przy wejściu
D. Arkusz logowania przy drzwiach wejściowych

127. Jaki problem powoduje, że organizacje wybierają zamki fizyczne zamiast zamków elektronicznych?

A. Zapewniają większe bezpieczeństwo.
B. Są odporne na próby obejścia.
C. Są trudniejsze do wybrania.
D. Nie wymagają zasilania.

128. Kara została poproszona o włączenie zarządzania schematem IP do swoich działań związanych z zarządzaniem konfiguracją. Która z poniższych cech jest zaletą zarządzania konfiguracją schematu IP w zakresie bezpieczeństwa?

A. Wykrywanie nieuczciwych urządzeń
B. Używanie adresów IP do zabezpieczania kluczy szyfrowania
C. Zapobieganie atakom typu "odmowa usługi"
D. Unikanie wyczerpania adresu IP

129. Carole jest zaniepokojona bezpieczeństwem swojej serwerowni. Chce mieć najbezpieczniejszy zamek do drzwi serwerowni, jaki może znaleźć. Który z poniższych byłby dla niej najlepszym wyborem?

A. Zamek szyfrowy
B. Klucz-w-gałka
C. Zasuwa
D. Kłódka

130. Melissa chce wdrożyć grupowanie kart sieciowych dla serwera w swoim centrum danych. Jakie dwie główne zdolności jej to zapewni?

A. Niższe opóźnienia i większa przepustowość
B. Większa przepustowość i tolerancja błędów
C. Wyższe opóźnienia i tolerancja błędów
D. Tolerancja błędów i mniejsze opóźnienie

131. Molly wdraża biometrię w swojej firmie. Które z poniższych powinno być jej największym zmartwieniem?

A. FAR
B. FRR
C. CER
D. EER

132. Mike jest zaniepokojony suwerennością danych w odniesieniu do danych, które jego organizacja przechwytuje i przechowuje. Co najlepiej opisuje jego troskę?

A. Kto jest właścicielem danych przechwyconych w systemach hostowanych w infrastrukturze dostawcy chmury?
B. Czy organizacja Mike′a może podejmować decyzje dotyczące danych, które są częścią jej usługi, czy należą one do użytkowników?
C. Czy dane znajdujące się w kraju podlegają prawu kraju, w którym są przechowywane?
D. Czy dane same w sobie mają prawa, czy właściciel danych określa, jakie prawa mogą się do nich przysługiwać?

133. Jakie są kluczowe czynniki ograniczające kryptografię na urządzeniach o niskim poborze mocy?

A. Istnieją ograniczenia systemowe dotyczące pamięci, procesora i pamięci masowej.

B. Urządzenia nie obsługują szyfrowania z kluczem publicznym ze względu na brak możliwości rozkładania liczb pierwszych na czynniki.
C. Brak obsługi szyfrowania przez chipset.
D. Ograniczenia prawne dotyczące urządzeń o niskim poborze mocy uniemożliwiają szyfrowanie od wsparcia.

134. Fred odpowiada za bezpieczeństwo fizyczne w swojej firmie. Chce znaleźć dobry sposób na ochronę pamięci USB, na których są zapisane klucze funkcji BitLocker. Które z poniższych rozwiązań byłoby najlepszym rozwiązaniem w takiej sytuacji?

A. Przechowuj dyski w bezpiecznej szafce lub sejfie.
B. Zaszyfruj pendrive'y.
C. Nie przechowuj kluczy funkcji BitLocker na tych dyskach.
D. Zablokuj pendrive'y w szufladach biurka.

135. Juanita odpowiada za serwery w swojej firmie. Szuka rozwiązania odpornego na awarie, które poradzi sobie z awarią dwóch dysków. Którą z poniższych opcji powinna wybrać?

A. RAID 3
B. RAID 0
C. RAID 5
D. RAID 6

136. Organizacja Marii korzysta z systemu monitoringu CCTV w swoim głównym budynku biurowym, który jest zajęty i używany przez całą dobę. System wykorzystuje kamery podłączone do wyświetlaczy, aby zapewnić monitorowanie w czasie rzeczywistym. Jaka dodatkowa funkcja ma największe szanse na otrzymanie próśb, aby zapewnić, że jej organizacja może skutecznie korzystać z tych System CCTV reagujący na kradzieże i inne problemy?

A. Aktywacja ruchu
B. Kamery na podczerwień
C. DVR
D. Rozpoznawanie twarzy

137. Jaki jest podstawowy model zagrożenia przeciwko statycznym kodom używanym do uwierzytelnianie wieloskładnikowe?

A. Brutalna siła
B. Kolizje
C. Kradzież
D. Niezgodność zegara

138. Dennis potrzebuje algorytmu kryptograficznego, który zapewnia niskie opóźnienia. Jaki typ kryptosystemu najprawdopodobniej spełni ten wymóg wydajności?

A. Haszowanie
B. Szyfrowanie symetryczne
C. Szyfrowanie asymetryczne
D. Elektroniczna jednorazowa podkładka

139. Firma, dla której pracuje Devin, wybrała nieokreślony budynek i nie używa oznakowania zewnętrznego do reklamowania, że obiekt należy do nich. Jaki termin dotyczący bezpieczeństwa fizycznego opisuje ten rodzaj kontroli bezpieczeństwa?

A. Kamuflaż przemysłowy
B. Strefa zdemilitaryzowana
C. Zaciemnianie przemysłowe
D. Uciążliwe zabarwienie

140. Ed wie, że sesje TLS zaczynają używać szyfrowania asymetrycznego, a następnie przechodzą do używania kluczy symetrycznych. Jakie ograniczenie kryptografii asymetrycznej kieruje tą decyzją projektową?

A. Szybkość i narzut obliczeniowy
B. Ograniczenia długości klucza
C. Żywotność (czas) na brutalną siłę
D. Ponowne użycie kluczy w algorytmach asymetrycznych

141. Kiedy martwisz się o bezpieczeństwo aplikacji, jaka jest najważniejsza kwestia w zarządzaniu pamięcią?

A. Nigdy nie przydzielaj zmiennej większej niż jest to potrzebne.
B. Zawsze sprawdzaj granice tablic.
C. Zawsze deklaruj zmienną tam, gdzie jej potrzebujesz (tj. na poziomie funkcji lub pliku, jeśli to możliwe).
D. Upewnij się, że zwolniłeś przydzieloną pamięć.

142. Bart chce mieć pewność, że szyfrowane przez niego pliki pozostają bezpieczne tak długo, jak to możliwe. Co powinien zrobić Bart, aby zmaksymalizować trwałość bezpieczeństwa swojego zaszyfrowanego pliku?

A. Użyj szyfru kwantowego.
B. Użyj jak najdłuższego klucza.
C. Użyj szyfru antykwantowego.
D. Użyj obrotowego klucza symetrycznego.

143. Organizacja Nadine przechowuje i wykorzystuje poufne informacje, w tym numery ubezpieczenia społecznego. Po niedawnym kompromisie została poproszona o wdrożenie technologii, która może pomóc w zapobieganiu opuszczaniu tych poufnych danych z systemów i sieci firmy. Jaki rodzaj technologii powinna wdrożyć Nadine?

A. Zapory stanowe
B. OEM
C. DLP
D. SIEM
144. W jakiej formie są przesyłane dane wykorzystywane do dystrybucji klucza kwantowego?

A. Bajty
B. Bity
C. kubity
D. Nukwant
145. Alicia musi zapewnić, że jeden pracownik nie może podważyć procesu. Jaką kontrolę bezpieczeństwa może wdrożyć, aby temu zapobiec?

A. Uwierzytelnianie biometryczne
B. Kontrola dwuosobowa
C. Zrobotyzowane wartowniki
D. Strefa DMZ

146. Logowanie społecznościowe, możliwość korzystania z istniejącej tożsamości ze strony takiej jak Google, Facebook lub konto Microsoft, jest przykładem którego z poniższych pojęć?

A. Federacja
B. AAA
C. Pełzanie przywilejów
D. Zarządzanie tożsamością i dostępem

147. Michelle jest w podróży i chce podłączyć telefon do ładowarki w swoim pokoju hotelowym. Jakie środki ostrożności może zastosować, aby mieć pewność, że jej telefon nie zostanie zaatakowany przez złośliwe urządzenie wbudowane w ładowarkę w jej pokoju?

A. Bloker danych USB
B. Równoległy kabel USB
C. Wyłącznik danych
D. Przesłuchujący HOTP

148. Który model usług w chmurze zapewnia konsumentów infrastruktury do tworzenia aplikacji i ich hostowania?

A. SaaS
B. PaaS
C. IaaS
D. IDaaS

149. Dlaczego zaleca się unikanie ponownego użycia wektora inicjalizacji i klucza w celu zapewnienia bezpiecznego szyfrowania?

A. Uniemożliwia użycie brutalnej siły.
B. Oznacza to, że pojedynczy udany atak nie ujawni wielu wiadomości.
C. Oznacza to, że pojedynczy udany atak nie ujawni żadnych wiadomości.
D. Ułatwia brutalną siłę.

150. Dan wie, że jego system Linux generuje entropię, która jest wykorzystywana do wielu funkcji, w tym szyfrowania. Które z poniższych jest źródłem entropii jądra Linuksa?

A. Pora dnia
B. Zdarzenia logowania użytkownika
C. Naciśnięcia klawiszy i ruchy myszy
D. Taktowanie pakietów sieciowych

151. Mike wie, że koszty obliczeniowe są problemem dla systemów kryptograficznych. Co może zrobić, aby ograniczyć potrzeby obliczeniowe swojego rozwiązania?

A. Zamiast tego używaj skrótów.
B. Użyj skrótów klawiszowych.
C. Użyj szyfrowania krzywych eliptycznych.
D. Użyj algorytmu RSA.

152. Jaka jest podstawowa rola oświetlenia w fizycznym środowisku bezpieczeństwa?

A . Działa jak kontrola detektywistyczna.
B. Działa jako kontrola reaktywna.
C. Działa jako kontrola odstraszająca.
D. Działa jako kontrola kompensacyjna.

153. Dennis wdrożył serwery i pamięć masową w każdym obiekcie prowadzonym przez jego organizację, aby zapewnić, że sprzęt naukowy może wysyłać i odbierać dane z szybkością niezbędną do działania. Jaka koncepcja projektowania obliczeniowego to opisuje?

A. Chmura hybrydowa
B. Obliczanie mgły
C. Przetwarzanie brzegowe
D. Chmura lokalna

154. Ben zastępuje wrażliwe dane w swojej bazie danych unikalnymi identyfikatorami. Identyfikatory umożliwiają mu dalsze podejmowanie działań na danych bez ujawniania samych danych. Jakie rozwiązanie wdrożył?

A. Maskowanie
B. Szyfrowanie
C. Haszowanie
D. Tokenizacja

155. Dana chce zniechęcić potencjalnych złośliwych aktorów do dostępu do jej obiektu. Które z poniższych jest zarówno środkiem odstraszającym, jak i fizycznym?

A. Dziennik odwiedzających
B. Detektor ruchu
C. Kamera bezpieczeństwa
D. Ogrodzenia

156. Jakie dodatkowe możliwości zapewnia dodanie podpisu cyfrowego do zaszyfrowanej wiadomości?

A. Uczciwość i niezaprzeczalność
B. Poufność i integralność
C. Dostępność i niezaprzeczalność
D. Poufność i dostępność

157. Megan została poproszona o ustanowienie procesu okresowej atestacji dla kont w jej organizacji. O co ją poproszono?

A. Sprawdź, czy użytkownicy są nadal zatrudnieni.
B. Sprawdź, czy prawa i uprawnienia użytkownika są nadal prawidłowe.
C. Wymagaj od użytkowników przedstawienia dowodu tożsamości.
D. Sprawdź poprawność kontroli bezpieczeństwa w ramach testu.

158. Elaine chce przyjąć odpowiednią kontrolę reagowania i odzyskiwania w przypadku klęsk żywiołowych. Jakiego rodzaju kontroli powinna użyć, aby przygotować się na wielogodzinną przerwę w dostawie prądu spowodowaną tornado?

A. Gorąca strona
B. Generator
C. PDU
D. UPS

159. Co robi kod uwierzytelniania wiadomości (MAC), gdy jest używany jako część systemu kryptograficznego?
A. Potwierdza integralność i autentyczność wiadomości.
B. Potwierdza poufność i autentyczność wiadomości.
C. Chroni poufność i integralność wiadomości.
D. Żadne z powyższych

160. Charles chce zainstalować system tłumienia ognia w obszarze, w którym używana jest bardzo czuła elektronika. Jaki rodzaj systemu tłumienia ognia najlepiej nadaje się do tego typu środowiska, jeśli Charles obawia się potencjalnej szkody dla ratowników lub personelu na miejscu?

A. Wstępne ładowanie
B. Sucha rura
C. Gaz obojętny
D. Dwutlenek węgla

161. Jaka technologia jest zwykle stosowana w czytnikach kart zbliżeniowych?

A. Pasek magnetyczny
B. Biometria
C.RFID
D. Podczerwień
162. W jaki sposób szyfrowanie asymetryczne obsługuje niezaprzeczalność?
A. Korzystanie z podpisów cyfrowych
B. Używanie dłuższych klawiszy
C. Używanie odwracalnych skrótów
D. Korzystanie z klucza publicznego odbiorcy

163. Olivia wie, że musi wziąć pod uwagę geografię jako część swoich względów bezpieczeństwa. Która z poniższych sytuacji jest głównym czynnikiem wpływającym na względy geograficzne związane z bezpieczeństwem?
A.MTR
B. Klęski żywiołowe
C. Integracja usług
D. Unikanie rozciągania
164. Scott chce ograniczyć wpływ potencjalnych zagrożeń ze strony UAV. Jaka kontrola bezpieczeństwa fizycznego najlepiej nadaje się do tego celu?

A. Dodawanie kolejnych ogrodzeń
B. Przenoszenie wrażliwych obszarów do wnętrza budynku
C. Wdrażanie czujników biometrycznych
D. Przenoszenie wrażliwych obszarów do klatek Faradaya

165. Derek chce wyjaśnić koncepcję ograniczeń zasobów powodujących ograniczenia bezpieczeństwa podczas korzystania z szyfrowania. Który z poniższych opisów najlepiej wyjaśnia kompromisy, które powinien wyjaśnić swojemu kierownictwu?

A. Silniejsze szyfrowanie wymaga więcej miejsca na dyskach, co oznacza, że im trudniej je złamać, tym więcej pamięci będzie potrzebne, co zwiększa koszty.
B. Silniejsze szyfrowanie jest szybsze, co oznacza, że użycie silnego szyfrowania spowoduje zmniejszenie opóźnień.
C. Silniejsze szyfrowanie wymaga większej entropii. Może to zmniejszyć ogólne bezpieczeństwo systemu po wyczerpaniu entropii.
D. Silniejsze szyfrowanie wymaga więcej zasobów obliczeniowych, wymagających równowagi między szybkością a bezpieczeństwem.

166. Amanda chce mieć pewność, że wysyłana przez nią wiadomość pozostanie poufna. Co powinieneś zrobić, aby to zapewnić?

A. Zahaszuj wiadomości.
B. Cyfrowo podpisz wiadomość.
C. Zaszyfruj wiadomość.
D. Użyj algorytmu szyfrowania kwantowego.
167. Jaką przewagę w zakresie bezpieczeństwa mają dostawcy usług w chmurze, tacy jak Amazon, Google i Microsoft, nad lokalnymi pracownikami i systemami większości małych i średnich organizacji?

A. Lepsze zrozumienie praktyk biznesowych organizacji
B. Szybsze czasy odpowiedzi
C. Więcej pracowników ochrony i budżetu
D. Żadne z powyższych

168. Tim chce mieć pewność, że jego serwery sieciowe mogą skalować się poziomo podczas wzrostu ruchu, jednocześnie umożliwiając ich łatanie lub aktualizowanie bez powodowania przestojów. Jakie urządzenie sieciowe powinien wdrożyć?

A. Zapora sieciowa
B. Przełącznik
C. Skaler poziomy
D. System równoważenia obciążenia sieciowego
169. Gabby chce zapewnić, że dane wrażliwe mogą być przesyłane w postaci niezaszyfrowanej, stosując zabezpieczenia fizyczne. Jaki rodzaj rozwiązania, które powinieneś wdrożyć?

A. Kable ekranowane
B. Kable pancerne
C. Blokada dystrybucji
D. Chroniona dystrybucja kabli

170. Maureen ukrywa informacje, które chce ukradkiem przekazać, modyfikując plik MP3 w sposób, który nie zmienia zauważalnie jego brzmienia. Jak nazywa się ta technika?

A.MP3crypt
B. Steganografia dźwięku
C. Haszowanie dźwięku
D.Miód MP3

171. Nicole ocenia zagrożenia dla swojego systemu uwierzytelniania wieloskładnikowego. Który z poniższych modeli jest najbardziej prawdopodobnym modelem zagrożenia dla powiadomień push usługi krótkich wiadomości (SMS) na telefony komórkowe w jej środowisku?

A. Ataki na systemy VoIP
B. Klonowanie karty SIM
C. Ataki brutalnej siły
D. Tęczowa tabela

172. Jan chce chronić dane w spoczynku, aby mógł je przetwarzać i wykorzystywać w razie potrzeby w oryginalnej formie.Jakie rozwiązanie z poniższej listy najlepiej spełnia to wymaganie?

A. Haszowanie
B.TLS
C. Szyfrowanie
D. Tokenizacja

173. Nathaniel wdrożył infrastrukturę kontrolną dla swojego zakładu produkcyjnego bez połączenia sieciowego z innymi jego sieciami. Jaki termin opisuje ten typ konfiguracji?

A.DMZ
B. Szczelina powietrzna
C. Sklepienie
D. Gorące przejście

174. Naomi ukrywa oryginalne dane w polu numeru ubezpieczenia społecznego, aby upewnić się, że nie zostaną ujawnione użytkownikom jej bazy danych. Jaką technikę zabezpieczania danych to opisuje?

A. Maskowanie
B. Szyfrowanie
C. Haszowanie
D. Tokenizacja

175. Isaac chce korzystać z lokalnego przetwarzania w chmurze. Jaki termin opisuje tego typu rozwiązanie cloud computing?

A. Infrastruktura jako usługa
B. Chmura hybrydowa
C. Prywatna chmura
D. Platforma jako usługa

176. Jaki jest podstawowy model zagrożenia dla tokenów fizycznych używanych do uwierzytelniania wieloskładnikowego?

A. Klonowanie
B. Brutalna siła
C. Kradzież
D. Awaria algorytmu

177. Maria jest administratorem bezpieczeństwa w dużym banku i obawia się złośliwego oprogramowania, w szczególności oprogramowania szpiegującego, które może narazić dane klientów. Które z poniższych byłoby najlepsze dla niej podejście do złagodzenia zagrożenia spyware?

A. Zasady użytkowania komputera, sieciowe oprogramowanie chroniące przed złośliwym oprogramowaniem i chroniące hosta przed złośliwym oprogramowaniem
B. Hostowanie antymalware i sieciowe antymalware
C. Oprogramowanie chroniące hosta i sieć przed złośliwym oprogramowaniem, zasady użytkowania komputera oraz biała lista witryn
D. Ochrona hosta i sieci przed złośliwym oprogramowaniem, zasady użytkowania komputera i szkolenia pracowników

178. Charles skonfigurował swój system wieloczynnikowy tak, aby wymagał zarówno kodu PIN, jak i hasła. Ile skutecznych czynników ma na miejscu, gdy przedstawi oba te elementy i swoją nazwę użytkownika?

A. Jeden
B.Dwa
C.Trzy
D Cztery

179. Fred dodaje wartość 89EA443CCDA16B89 do każdego hasła jako sól. Jaki problem może to spowodować?

A. Sól jest za długa.
B. Sól jest alfanumeryczna.
C. Sól jest ponownie używana.
D. Sól jest za krótka.

180. Alaina musi fizycznie zabezpieczyć główne klucze szyfrowania dla urzędu certyfikacji. Jakiego typu urządzenia zabezpieczającego należy użyć, aby zapewnić im lokalną kontrolę i bezpieczeństwo?

A. Pamięć USB
B. Skarbiec lub sejf
C. System z luką powietrzną
D. Żadne z powyższych

181. Angela chce pomóc swojej organizacji w bezpieczniejszym korzystaniu z API i musi wybrać trzy najlepsze praktyki bezpieczeństwa API. Która z poniższych opcji nie jest typowym najlepszym rozwiązaniem w zakresie bezpieczeństwa interfejsu API?

A. Używaj szyfrowania w całym cyklu żądania/odpowiedzi interfejsu API.
B. Autoryzuj przed uwierzytelnieniem.
C. Nie ufaj ciągom wejściowym i sprawdzaj poprawność parametrów.
D. Włącz audyt i rejestrowanie.

182. Frank używa potężnego magnesu do wycierania taśm, zanim zostaną usunięte z inwentarza jego organizacji. Jakiego rodzaju techniki bezpiecznego niszczenia danych użył?

A. Palenie taśmy
B. Niszczenie danych
C. Rozmagnesowanie
D. Miazga

183. Angela została poproszona o wdrożenie sieci komórkowej 5G w swojej organizacji. Jakie obawy powinna zgłosić kierownictwu w związku z wysiłkiem w celu jego wdrożenia?

A. 5G wymaga wysokiego poziomu gęstości anteny dla pełnego pokrycia.
B. Sygnały 5G powinny być używane tylko w instalacjach zewnętrznych.
C. 5G nie jest powszechnie dostępne i nie można go jeszcze wdrożyć.
D. Sygnały 5G nie mogą współistnieć z tradycyjnym Wi-Fi.

184. Chris dokonuje przeglądu praw, jakie pracownicy w jego organizacji mają do danych przechowywanych w grupie wydziałowych udziałów plików. Jest zaniepokojony, że nie przestrzegano praktyk zarządzania prawami, a pracownikom, którzy pracowali w firmie, w której pracuje, nie usunięto przywilejów po zmianie pracy. Z jakim rodzajem problemu spotkał się Chris?

A. Pełzanie przywilejów
B. Inflacja uprawnień
C. Problemy z maskowaniem
D. Eskalacja uprawnień

185. Izaak został poproszony o założenie akt miodu. Co powinien skonfigurować?

A. Lista zadań do wykonania
B. Lista potencjalnie wartościowych danych
C. Plik przynęty, do którego atakujący mogą uzyskać dostęp
D. Podatny plik Word

186. Yasmine chce się upewnić, że spełniła wymóg rozproszenia geograficznego swoich centrów danych. Jak daleko powinna umieścić swoje centrum danych w oparciu o wspólne najlepsze praktyki w zakresie rozproszenia?

A. 5 mil
B. 45 mil
C. 90 mil
150 mil

187. Jaki termin opisuje rozszerzenie chmury obliczeniowej na brzeg sieci korporacyjnej?

A. Chmura lokalna
B. Obliczanie mgły
C. Zarządzana chmura
D. Przetwarzanie kasetowe

188. Który z poniższych algorytmów jest algorytmem rozciągania klucza?

A. bcrypt
B. szyfrować
C. MD5
D. SHA1

189. Jocelyn została poproszona o wdrożenie usługi katalogowej. Którą z poniższych technologii powinna wdrożyć?

A. SAML
B. Autoryzacja OAuth
C. LDAP
D.802.1x

Odpowiedzi

1. C. Diagram pokazuje usługi i porty, ale nie zawiera listy protokół. Ben powinien zapytać, czy są to usługi oparte na protokole TCP czy UDP, ponieważ błędne odgadnięcie spowodowałoby niefunkcjonalność usługi, a otwarcie niepotrzebnych protokołów może nieumyślnie spowodować narażenie lub ryzyko. Maska podsieci jest wyświetlana tam, gdzie wymaga tego wiele systemów w sieci po stronie klienta, nazwa usługi nie jest konieczna dla reguły zapory, a klucze API nie powinny być przechowywane w takich dokumentach.

2. A. Prawidłowa odpowiedź to Open Web Application Security Project (OWASP). Jest to de facto standard dla bezpieczeństwa aplikacji internetowych . North American Electric Reliability Corporation (NERC) zajmuje się bezpieczeństwem elektrowni, Trusted Foundry to termin używany do opisania bezpiecznego łańcucha dostaw układów scalonych komputerów, a standardy ISA/IEC dotyczą zabezpieczania systemów automatyki przemysłowej i sterowania (IACS).

3. B. Różnorodność dostawców daje dwie korzyści w zakresie bezpieczeństwa. Po pierwsze, nie ma jednego punktu awarii w przypadku zaprzestania działalności przez jednego dostawcę. Drugą korzyścią jest to, że każdy dostawca ma określoną metodologię i algorytmy wykorzystywane do wykrywania złośliwego oprogramowania. Jeśli korzystasz z tego samego dostawcy we wszystkich punktach, w których potrzebujesz wykrywania złośliwego oprogramowania, wszelkie wady lub słabości metodologii tego dostawcy będą się utrzymywać w całej sieci. Korzystanie z jednego dostawcy oznacza, że każda słabość metodologii lub technologii tego dostawcy może wpłynąć na cały system lub sieć. Rozwidlenie dostawcy nie jest termin w branży i nie jest to akt neutralny; sprzedawca różnorodności poprawia bezpieczeństwo.

4. B. W tym scenariuszu najlepszym rozwiązaniem dla potrzeb Scotta jest drugie urządzenie sieciowej pamięci masowej (NAS) z pełną kopią podstawowego serwera NAS. W przypadku awarii, dodatkowy NAS może po prostu zająć miejsce podstawowego NAS, podczas gdy poszczególne dyski lub nawet cały NAS jest wymieniany. Przywracanie kopii zapasowych na taśmach trwa dłużej, niezależnie od tego, czy są to kopie pełne, czy przyrostowe, chociaż tworzenie kopii przyrostowych może w niektórych przypadkach zająć więcej czasu, ponieważ zamiana taśm w kolejności może wydłużyć proces przywracania. Wreszcie, system tworzenia kopii zapasowych w chmurze byłby przydatny, gdyby Scott obawiał się lokalnej katastrofy, ale byłby wolniejszy niż lokalny identyczny NAS, a zatem nie spełniałby podstawowych wymagań Scotta.

5. C. Kolejność przywracania może być bardzo ważna w złożonym środowisku ze względu na zależności systemowe. Kolejność przywrócenia może również zapewnić, że odpowiednie środki bezpieczeństwa zostaną wprowadzone, zanim systemy staną się online. Centrum danych powinno być w stanie obsługiwać systemy wchodzące w tryb online bez awarii, jeśli jego systemy zasilania są odpowiednio zaprojektowane. Druga awaria spowodowana awarią systemów oznaczałaby, że Yasmine nie określiła przyczyny awarii, co sprawia, że przywracanie jest potencjalnie niebezpieczne lub problematyczne. Wreszcie, systemy tłumienia ognia powinny aktywować się tylko w przypadku rzeczywistego pożaru lub w przypadku wykrycia prekursorów pożaru, takich jak dym, a nie w przypadku zwiększonego obciążenia cieplnego.

6. B. Air gapping odnosi się do serwera, który nie znajduje się w sieci. Oznacza to dosłownie, że między serwerem a siecią jest "powietrze". Zapobiega to zainfekowaniu serwera backupu przez złośliwe oprogramowanie. Oddzielny VLAN lub fizyczny segment sieci może zwiększyć bezpieczeństwo, ale nie jest tak skuteczny jak przerwanie w powietrzu. Honeynet służy do wykrywania ataków na sieć, ale w tym scenariuszu nie zapewnia skutecznej ochrony przed złośliwym oprogramowaniem.

7. C. Hasła do obrazów systemu Windows wymagają kliknięcia określonych lokalizacji na obrazie. To jest przykład czynnika "coś, co możesz zrobić". Geolokalizacja lub lokalizacja sieciowa to przykłady miejsca, w którym się znajdujesz, podczas gdy coś, co pokazujesz, jest często cechą osobowości, a ktoś, kogo znasz, jest dokładnie tym, na co wygląda: ktoś, kto może zidentyfikować Cię jako osobę.

8. C. Funkcje haszujące konwertują dane wejściowe o zmiennej długości na dane o stałej długości wyjść, minimalizując jednocześnie zmiany wielu wejść, co skutkuje tym samym wyjściem (kolizje). Muszą też być szybkie w obliczeniach. Hasze nie powinny być odwracalne; są funkcją jednokierunkową!

9. B. Najczęstszym sposobem zapewnienia, że firmy zewnętrzne zajmujące się bezpiecznym niszczeniem prawidłowo wykonują swoje zadania, jest podpisanie umowy z odpowiednim językiem i upewnić się, że poświadczą zniszczenie materiałów, które mają zniszczyć. Ręczna inspekcja na miejscu przez strony trzecie jest czasami przeprowadzana w ramach certyfikacji, ale certyfikacja federalna nie jest powszechnym procesem. Wymaganie zdjęć każdego zniszczonego dokumentu spowodowałoby utworzenie nowej kopii, co czyniłoby go wadliwym procesem.

10. A. Używanie zarówno wykonywania po stronie serwera, jak i sprawdzania poprawności wymaga więcej zasobów, ale zapobiega ingerencji po stronie klienta w aplikację i dane. Dla opisanych potrzeb Olivii najlepszym rozwiązaniem jest wykonanie i walidacja po stronie serwera.

11. D. Arduino to mikrokontroler dobrze przystosowany do tworzenia niestandardowych systemów wbudowanych. Są małe, niedrogie i powszechnie dostępne. W przeciwieństwie do Raspberry Pi, nie są małymi komputerami, co zmniejsza ich ogólne ryzyko kompromisu. Niestandardowa macierz programowalnych bramek (FPGA) jest zwykle bardziej złożona i kosztowna niż Arduino, podczas gdy komputer stacjonarny o zmienionym przeznaczeniu wprowadza wszystkie potencjalne problemy, które może zawierać komputer, takie jak podatny system operacyjny lub oprogramowanie.

12. D. Podpisy cyfrowe są tworzone przy użyciu prywatnego klucza podpisującego, co pozwala na jego walidację przy użyciu jego klucza publicznego.

13. C. Dodanie jednego bitu do klucza podwaja wymaganą pracę. Pierwotny wysiłek miałby 2128 potencjalnych rozwiązań, podczas gdy zwiększona długość klucza wymagałaby 2129. W rzeczywistości długość klucza nie jest zwiększana o 1; zamiast tego są zwykle zwiększane o współczynniki 2, takie jak 128 do 265 lub 1024 do 2048.

14. C. Rozciąganie klawiszy służy do poprawy słabych klawiszy. Jednym ze sposobów jego implementacji jest wielokrotne użycie funkcji skrótu lub szyfru blokowego, co zwiększa wysiłek, który atakujący musiałby włożyć w zaatakowanie wynikowych zaszyfrowanych lub zaszyfrowanych danych. Pozostałe opcje zostały wymyślone.

15. A. Sól to wartość dodana do łańcucha przed jego haszowaniem. Sól jest przechowywana, aby można ją było dodać do haseł, gdy będą one używane w przyszłości do porównania z hashem. Ponieważ każda sól jest unikalna, oznacza to, że atakujący musiałby wygenerować unikalną tablicę tęczy dla każdej soli, aby móc skutecznie atakować przechowywane hasze. W przypadku haseł o dużej wartości może to być opłacalne, ale w przypadku zbiorczych list haseł nie jest to rozsądna metoda ataku.

16. C. Ian użyje klucza publicznego Michelle do zaszyfrowania wiadomości, aby tylko ona mogła ją odczytać przy użyciu swojego klucza prywatnego. Gdyby chciał podpisać wiadomość, mógł użyć swojego klucza prywatnego, a Michelle - swojego klucza publicznego, aby zweryfikować swój podpis. Ani Ian, ani Michelle nigdy nie powinni ujawniać swoich kluczy prywatnych.

17. A. Kryptografia krzywych eliptycznych (ECC) jest szybsza, ponieważ może używać mniejszej długości klucza, aby osiągnąć poziomy bezpieczeństwa podobne do dłuższego klucza RSA (228-bitowy klucz krzywej eliptycznej jest mniej więcej równoważny 2380-bitowemu kluczowi RSA) . Używanie tego samego klucza do szyfrowania i deszyfrowania byłoby prawdziwe w przypadku kryptosystemu szyfrowania symetrycznego; jednak żaden z nich nie jest symetryczny. Każdy z algorytmów może działać na starszych procesorach pod warunkiem posiadania odpowiednich bibliotek kryptograficznych lub programowania, chociaż oba będą wolniejsze. Oba mogą być używane do podpisów cyfrowych.

18. A. Doskonałe utajnienie przekazywania (PFS) służy do zmiany kluczy używanych do szyfrowania i odszyfrowywania danych, zapewniając, że nawet w przypadku naruszenia bezpieczeństwa ujawniona zostanie tylko bardzo niewielka ilość danych. Szyfrowanie symetryczne wykorzystuje jeden klucz. Kwantowa rotacja klawiszy i modulacja klawiszy Diffie-Hellmana to oba terminy wymyślone na to pytanie.

19. A. Porównywanie identyfikatora gościa z wpisem do dziennika pokładowego może zapewnić, że zapisane przez niego informacje są prawidłowe i że identyfikator osoby odpowiada temu, za kogo się podaje. Skany biometryczne działają tylko na zarejestrowanych osobach, co oznacza, że wielu gości może nie mieć zapisanych danych biometrycznych. Dwuosobowa kontrola integralności byłaby użyteczna tylko wtedy, gdyby istniała obawa, że strażnik wpuszcza nieupoważnione osoby do obiektu. Robot bezpieczeństwa zazwyczaj nie może zweryfikować tożsamości odwiedzającego na podstawie identyfikatora i wpisu w dzienniku. To może się zmienić, gdy staną się bardziej zaawansowani!

20. D. Honeypoty są zaprojektowane tak, aby przyciągać hakerów, wyglądając jak luki w zabezpieczeniach, które są dojrzałe i gotowe do wykorzystania. Honeynet to sieciowy honeypot. Ta technika bezpieczeństwa służy do obserwowania hakerów w akcji, nie narażając przy tym istotnych zasobów sieciowych. System wykrywania włamań (IDS) służy do wykrywania aktywności, która może wskazywać na włamanie lub atak. Ani aktywne wykrywanie, ani fałszywa podsieć nie są powszechnym terminem branżowym.

21. C. SCADA lub systemy nadzoru i akwizycji danych są powszechnie używane do zarządzania obiektami, takimi jak elektrownie. Pozostałe opcje zostały wymyślone.

22. D. Uważa się, że algorytmy pierwszej faktoryzacji i kryptografia krzywych eliptycznych są podatne na przyszłe ataki oparte na obliczeniach kwantowych na systemy kryptograficzne. Chociaż w tej chwili jest to w dużej mierze teoretyczne, szyfrowanie kwantowe może być jedyną rozsądną odpowiedzią na ataki kwantowe na obecne algorytmy i systemy kryptograficzne.

23. C. Geoff szuka przyjaznej lokalizacji, która ma część lub całość potrzebnej mu infrastruktury i systemów, ale nie ma danych. W przypadku katastrofy Geoff może przynieść na miejsce dowolny sprzęt, którego potrzebuje lub chce, wraz z danymi swojej organizacji, aby wznowić działalność. Hot site to w pełni funkcjonalne środowisko zawierające cały sprzęt, oprogramowanie i dane potrzebne do działania organizacji. Są drogie w utrzymaniu i eksploatacji, ale są używane przez organizacje, które nie mogą ryzykować przestojów. Witryna zimna to lokalizacja, którą można wprowadzić online, ale nie ma systemów; zimne witryny zazwyczaj mają dostęp do zasilania i przepustowości, ale muszą być w pełni wyposażone do działania po katastrofie, ponieważ są po prostu wynajmowane. RTO jest docelowym czasem odzyskiwania i mierzy, ile czasu powinno zająć wznowienie operacji; nie jest to rodzaj witryny odzyskiwania po awarii.

24. B. Jeśli Olivia chce mieć pewność, że osoby trzecie nie będą w stanie modyfikować systemu operacyjnego urządzeń Internetu rzeczy (IoT), wymaganie podpisanego i zaszyfrowanego oprogramowania układowego do aktualizacji systemu operacyjnego jest skutecznym sposobem powstrzymania wszystkich, oprócz najbardziej zaawansowanych zagrożeń . Ustawienie hasła domyślnego oznacza, że znane będzie hasło wspólne. Sprawdzenie sumy MD5 pod kątem nowych wersji oprogramowania pomoże administratorom zweryfikować, czy oprogramowanie jest legalne, ale podpisane i zaszyfrowane oprogramowanie układowe jest znacznie silniejszą kontrolą. Wreszcie regularne łatanie może pomóc w zabezpieczeniu urządzeń, ale nie zapobiegnie modyfikacjom systemu operacyjnego.

25. B. Po tym, jak technologie szyfrowania i deszyfrowania kwantowego staną się głównym nurtem, powszechnie uważa się, że niekwantowe kryptosystemy zostaną stosunkowo łatwo pokonane, co oznacza, że kryptografia kwantowa będzie musiała być bezpieczna. Kubity to bity kwantowe, a nie miara prędkości; szyfrowanie kwantowe będzie odpowiednim rozwiązaniem w świecie szyfrowania post-kwantowego; oczekuje się, że nawet bardzo długie klucze RSA będą podatne na ataki.

26. B. Tryb licznika (CTR) przekształca szyfr blokowy w szyfr strumieniowy poprzez generowanie bloku strumienia klucza przy użyciu nie powtarzającej się sekwencji do wypełniania bloków. Dzięki temu dane mogą być przesyłane strumieniowo zamiast czekać na gotowość bloków do wysłania. Nie wykonuje odwrotności, zamieniając szyfr strumieniowy w szyfr blokowy, ani nie odwraca procesu szyfrowania (deszyfrowania). Klucze publiczne nie mogą odblokować kluczy prywatnych; oba są częścią procesu szyfrowania asymetrycznego.

27. D. Księgi publiczne Blockchain zawierają tożsamość uczestników (chociaż tożsamość może być częściowo anonimowa), zapis transakcji oraz saldo lub inne dane, które blockchain jest używany do przechowywania. Ponieważ nie ma organu centralnego, nie ma tokena identyfikującego organy.

28. C. Serwer testowy powinien być identyczny z serwerem produkcyjnym. Można to wykorzystać do testowania funkcjonalnego, a także testowania bezpieczeństwa przed wdrożeniem aplikacji. Serwer produkcyjny to serwer na żywo. Serwer programistyczny to taki, którego programiści używają podczas tworzenia aplikacji internetowej, a serwer przedwdrożeniowy nie jest terminem typowo używanym w branży.

29. C. Środowiska pomostowe, czasami nazywane środowiskami przedprodukcyjnymi, są zazwyczaj używane do końcowego zapewnienia jakości (QA) i walidacji, zanim kod wejdzie do środowiska produkcyjnego jako część potoku wdrożeniowego. Środowiska pomostowe ściśle odzwierciedlają produkcję, umożliwiając realistyczne testowanie i walidację. Środowiska programistyczne i testowe służą do tworzenia kodu i testowania podczas jego tworzenia.

30. C. Klucze interfejsu programowania aplikacji (API) są często wykorzystywane do zaspokojenia tej potrzeby. Klucz API może być wydany osobie lub organizacji, a następnie wykorzystanie API może być śledzone dla każdego klucza API. Jeśli klucz API zostanie złamany lub nadużyty, można go unieważnić i wydać nowy klucz API. Reguły zapory napisane w celu korzystania z publicznych adresów IP mogą być delikatne, ponieważ adresy IP mogą się zmieniać lub organizacje mogą mieć szeroki zakres adresów, które mogą być używane, co utrudnia sprawdzenie, które systemy lub użytkownicy korzystają z interfejsu API. Poświadczenia, w tym hasła, nie są tak często używane jak klucze API.

31. D. Systemy wbudowane, takie jak inteligentne liczniki, zazwyczaj nie zawierają serwera SQL do ataku, co sprawia, że wstrzykiwanie SQL jest mało prawdopodobnym problemem. Derek powinien skoncentrować się na zabezpieczeniu ruchu ze swojego licznika, upewniając się, że ataki typu "odmowa usługi" (DoS) są trudne do zrealizowania i aby uniemożliwić zdalne odłączenie licznika za pomocą odsłoniętych interfejsów administracyjnych lub innych metod.

32. A. Honeypoty to systemy skonfigurowane tak, aby wyglądały na podatne na ataki. Gdy atakujący uzyska do nich dostęp, przechwytują dane i narzędzia, jednocześnie sprawiając, że atakujący myśli, że z powodzeniem przejmuje kontrolę nad systemem. Dzięki temu obrońcy tacy jak Selah mogą studiować i analizować swoje techniki i narzędzia bez narażania ich systemów produkcyjnych. System wykrywania włamań (IDS) lub system ochrony przed włamaniami (IPS) może wykrywać i powstrzymywać ataki, a nawet przechwytywać niektóre narzędzia, ale nie są one przeznaczone do przechwytywania lokalnych poleceń i pobranych narzędzi. WAF jest zaporą sieciową aplikacji internetowych i ma na celu powstrzymanie ataków na aplikacje internetowe.

33. D. Honeynet to celowo podatne sieci utworzone w celu umożliwienia przechwytywania i analizy technik i narzędzi atakujących. Czarna dziura to termin powszechnie używany w odniesieniu do systemu lub urządzenia sieciowego, w którym ruch jest odrzucany, a routing czarnych dziur polega na wysyłaniu ruchu na trasę zerową, która prowadzi donikąd.

34. B. Maria powinna wdrożyć bieżące audyty wykorzystania kont w systemie SCADA. Spowoduje to ostrzeżenie, że czyjeś konto jest używane, gdy w rzeczywistości z niego nie korzysta. Antywirus oparty na hoście prawie nigdy nie jest złym pomysłem, ale ten scenariusz nie wskazywał, że zagrożeniem było złośliwe oprogramowanie, więc oprogramowanie antywirusowe może nie zaradzić zagrożeniu. Ponieważ inżynier ma dostęp do systemu SCADA, jest mało prawdopodobne, aby system zapobiegania włamaniom do sieci (NIPS) blokował im dostęp do systemu, a szyfrowanie całego dysku (FDE) nie złagodzi tego zagrożenia, ponieważ system działa i działa, co oznacza że dysk zostanie odszyfrowany w użyciu.

35. B. Zarówno Advanced Encryption Standard (AES), jak i Data Encryption Standard (DES) są szyframi blokowymi. Oznacza to, że szyfrują razem grupy (bloki) symboli zwykłego tekstu jako pojedynczy blok. Jeśli wiesz, że AES lub DES to szyfr blokowy, możesz wyeliminować tutaj połowę opcji. Jeśli wiesz, że szyfr blokowy działa na grupach symboli lub blokach tekstu, możesz również wyeliminować połowę opcji jako niepoprawnych.

36. A. Sprzętowy moduł bezpieczeństwa (HSM) to najbezpieczniejszy sposób przechowywania kluczy prywatnych dla serwera handlu elektronicznego. HSM to fizyczne urządzenie, które chroni i zarządza kluczami cyfrowymi. Szyfrowanie na pełnym dysku (FDE) ochroni dane na serwerze e-commerce, ale nie pomoże w przechowywaniu klucza. Trudno jest również w pełni zaszyfrować dysk serwera e-commerce, ponieważ dysk będzie musiał być używany do działania e-commerce. Dysk samoszyfrujący (SED) to po prostu automatyczne szyfrowanie całego dysku. Sieć definiowana programowo (SDN) nie rozwiąże problemów w tym scenariuszu, ponieważ konfiguruje sieci za pomocą oprogramowania i nie zapewnia bezpiecznego przechowywania kluczy.

37. B. Bramy tranzytowe są węzłem tranzytowym używanym do łączenia VPC (wirtualnych chmur prywatnych) z sieciami lokalnymi. Więcej informacji na temat bram tranzytowych można znaleźć na stronie docs.aws.amazon.com/vpc/latest/tgw/what-is-transitgateway. html. IBM używa tego samego terminu, ale dla bardzo specyficznego wewnętrznego połączenia z chmurą.

38. C. Powinieneś zaimplementować serwer pomostowy, aby kod mógł zostać wdrożony w pośrednim środowisku pomostowym. Umożliwi to testowanie funkcji bezpieczeństwa, a także sprawdzenie, czy kod integruje się z całym systemem. Korzystanie z bibliotek innych firm i zestawów do tworzenia oprogramowania (SDK) może pomóc w zmniejszeniu liczby błędów i luk w kodzie. Piaskownica służy do izolowania określonego środowiska, a wirtualizacja nie złagodzi tego ryzyka. Nawet jeśli serwer produkcyjny jest zwirtualizowany, ryzyko jest takie samo. Wreszcie, dobrym pomysłem są zasady wdrażania, ale nie są one najskuteczniejszym sposobem ograniczenia tego szczególnego ryzyka.

39. C. Ian powinien obawiać się, że napastnicy mogą przekierować wiadomości SMS (Short Message Service) wysyłane na telefony VoIP. Ten potencjalny problem jest jednym z powodów, dla których niektóre wdrożenia wieloskładnikowe nie pozwalają na wysyłanie wiadomości SMS do telefonów VoIP w środowisku, a niektóre organizacje nie zezwalają na SMS-y jako opcję, zamiast tego wymagają tokenów sprzętowych lub uwierzytelniania wieloskładnikowego opartego na aplikacji. Vishing to rodzaj phishingu wykonywanego za pomocą głosu, przejęcie poczty głosowej przekierowuje pocztę głosową do innej skrzynki pocztowej poprzez przekazywanie połączeń, a na to pytanie wymyślono słaby wstrzykiwanie kodu wieloczynnikowego.

40. A. Konfiguracje bazowe, zgodnie z NIST 800-53: "Konfiguracje bazowe służą jako podstawa dla przyszłych kompilacji, wydań i/lub zmian w systemach informatycznych. Konfiguracje podstawowe obejmują informacje o składnikach systemu informacyjnego (np. standardowe pakiety oprogramowania zainstalowane na stacjach roboczych, komputerach przenośnych, serwerach, składnikach sieci lub urządzeniach mobilnych; aktualne numery wersji i informacje o poprawkach w systemach operacyjnych i aplikacjach; oraz ustawienia/parametry konfiguracji), sieć topologii i logicznego rozmieszczenia tych komponentów w architekturze systemu. Utrzymanie konfiguracji linii bazowych wymaga tworzenia nowych linii bazowych, gdy systemy informacyjne organizacji zmieniają się w czasie. Podstawowe konfiguracje systemów informatycznych odzwierciedlają obecną architekturę przedsiębiorstwa."

41. B. Systemy HVAC są ważną częścią dostępności systemów i infrastruktury. Są również celem atakujących, którzy atakują Internet rzeczy (IoT) lub urządzenia podłączone do sieci. Nie są częstymi celami do wykorzystania w wysiłkach socjotechnicznych, chociaż można je wykorzystać w ten sposób. Nie są podstawową linią obrony organizacji.

42. B. Szyfrowanie symetryczne jest zazwyczaj szybsze niż szyfrowanie asymetryczne. Dlatego wiele protokołów używa szyfrowania asymetrycznego do wymiany klucza symetrycznego, a następnie używa tego klucza do reszty transakcji. Nie jest bezpieczniejszy, długość klucza nie stanowi znaczącej różnicy między szyfrowaniem symetrycznym a asymetrycznym, a dystrybucja klucza dla szyfrowania symetrycznego jest trudniejsza dla większych populacji korzystających z szyfrowania symetrycznego, jeśli należy zachować poufność, ponieważ każda potencjalna para komunikatorów wymagałaby innego klucz symetryczny.

43. C. Entropia jest miarą niepewności. Posiadanie źródeł entropii (lub losowości) jest kluczowym elementem PRNG. Niektóre generatory liczb pseudolosowych opierają się na danych wejściowych z klawiatury, myszy lub innych danych generowanych przez człowieka, aby uzyskać źródło danych entropii.

44. A. Dzięki modelowi oprogramowania jako usługi (SaaS) konsument ma możliwość korzystania z aplikacji dostarczanych przez dostawcę chmury przez Internet. SaaS to usługa subskrypcji, w której oprogramowanie jest licencjonowane na zasadzie subskrypcji. Platforma jako usługa (PaaS) zapewnia strukturę i podstawowe narzędzia do tworzenia aplikacji i usług. Infrastruktura jako usługa (IaaS) dostarcza składniki całej infrastruktury sieciowej i systemowej. Modele hybrydowe wykorzystują zarówno systemy w chmurze, jak i hostowane lokalnie.

45. C. Zasady zasobów są skojarzone z zasobem i pozwalają określić, którzy zleceniodawcy mają dostęp do tego zasobu, a także jakie działania mogą na nim podjąć. Zasady zasobów nie są używane do ustawiania limitów zużycia.

46. D. Replikacja sieci pamięci masowej (SAN) kopiuje zawartość jednego repozytorium do innego repozytorium, takiego jak centralne środowisko SAN organizacji do zdalnej sieci SAN na poziomie sprzętowym lub blokowym.

47. C. Migawka to obraz maszyny wirtualnej (VM) w pewnym momencie. Standardową praktyką jest okresowe robienie migawki systemu wirtualnego, aby można było przywrócić ten system do ostatniego znanego dobrego stanu. Sandboxing to proces izolowania systemu lub oprogramowania. Hiperwizor to mechanizm, za pomocą którego środowisko wirtualne współdziała ze sprzętem, a elastyczność to zdolność systemu do skalowania.

48. D. Poziom RAID 5 to striping dysku z rozproszoną parzystością. Może wytrzymać utratę dowolnego pojedynczego dysku. RAID 0 to striping dysku; nie zapewnia żadnej odporności na awarie. RAID 1 to kopia lustrzana. Chroni przed utratą pojedynczego dysku, ale nie z rozproszoną parzystością. RAID 3 to striping dysku z dedykowaną parzystością. Oznacza to dedykowany dysk zawierający wszystkie bity parzystości.

49. D. Klatka Faradaya, nazwana na cześć fizyka Michaela Faradaya, polega na umieszczeniu siatki drucianej wokół obszaru lub urządzenia blokującego sygnały elektromagnetyczne. VLAN może segmentować sieć, ale nie blokuje zakłóceń elektromagnetycznych (EMI). Sieć definiowana programowo (SDN) wirtualizuje sieć, ale nie chroni przed EMI. W aplikacjach kryptograficznych używany jest moduł Trusted Platform Module (TPM).

50. B. Prawidłowa odpowiedź to pachołki. Są to duże obiekty, często wykonane z betonu lub podobnego materiału, zaprojektowane specjalnie po to, aby zapobiec przejeżdżaniu przez nie pojazdu. Większość bram można sforsować pojazdem. Strażnik to dobry pomysł, ale nie byliby w stanie powstrzymać pojazdu przed taranowaniem budynku. Kamery bezpieczeństwa dostarczą dowodów popełnionego przestępstwa, ale nie zapobiegną przestępstwu.

51. A. Przymocowanie kabli zabezpieczających do komputerów i zablokowanie ich na stole utrudni komuś kradzież komputera. Szyfrowanie całego dysku (FDE) nie powstrzyma kogoś przed kradzieżą komputera, ani nie powstrzyma silnych haseł. Arkusz logowania to dobry pomysł i może zniechęcić niektóre kradzieże, ale nie jest to najlepszy sposób na powstrzymanie kradzieży oferowany w tym scenariuszu.

52. B. Poprawną odpowiedzią jest włączenie uwierzytelniania dwuskładnikowego z pułapką. Posiadając kartę inteligentną przy jednych drzwiach (uwierzytelnianie typu II) i numer PIN (uwierzytelnianie typu I) przy drugich drzwiach, Joanne połączy silne uwierzytelnianie dwuskładnikowe z bezpieczeństwem fizycznym. Same karty inteligentne lub w połączeniu z ogrodzeniem nadal są uwierzytelnianiem jednoskładnikowym. Nadzór wideo, choć często jest dobrym pomysłem, nie pomoże w uwierzytelnianiu dwuskładnikowym.

53. A. Bazowanie to proces ustanawiania standardu bezpieczeństwa. Zmiana w stosunku do pierwotnej konfiguracji podstawowej jest określane jako odchylenie linii bazowej. Oceny lub audyty bezpieczeństwa sprawdzają bezpieczeństwo, ale nie ustalają standardów bezpieczeństwa. Hartowanie to proces zabezpieczania danego systemu, ale nie ustanawia standardów bezpieczeństwa. Normalizacja to proces usuwania zbędnych wpisów z bazy danych.

54. A. Fałszywa telemetria to telemetria stworzona, aby napastnik uwierzył, że system honeypot jest legalnym systemem. Zbudowanie wiarygodnego honeypota wymaga uczynienia systemu tak realistycznym, jak to tylko możliwe. Deepfake to filmy stworzone przez sztuczną inteligencję (AI), które sprawiają wrażenie, że ludzie mówią lub wykonują czynności, których w rzeczywistości nigdy nie wykonywali. Pozostałe opcje zostały wymyślone na to pytanie.

55. A. RAID 1+0 lub RAID 10 to zestaw danych lustrzanych (RAID 1), który jest następnie rozłożony (RAID 0): "pasek lustrzanych". RAID 6 to striping dysków z podwójną parzystością (rozproszony), RAID 0 to tylko striping, a RAID 1 to tylko dublowanie.

56. D. Normalizacja to proces usuwania duplikatów lub nadmiarowych danych z bazy danych. Zwykle istnieją cztery poziomy normalizacji w zakresie od 1N przy najniższym (tj. największej liczbie powtórzeń) do 4N przy najwyższym (tj. najmniejszym powtórzeniu). Chociaż integralność bazy danych jest ważna, nie jest to opisane w pytaniu. Ponadto sprawdzanie integralności zwykle odnosi się do sprawdzania integralności plików. Wyrejestrowanie to termin dotyczący wirtualizacji oznaczający usunięcie systemu wirtualnego (serwera, stacji roboczej itp.) i odzyskanie tych zasobów, aw kontekście zarządzania tożsamością oznacza usunięcie konta lub uprawnień. Bazowanie obejmuje ustalanie standardów bezpieczeństwa.

57. C. Usługa zdalnego uwierzytelniania użytkownika wdzwanianego (RADIUS) zapewnia uwierzytelnianie, autoryzację i rozliczanie, które składają się na trzy krytyczne elementy systemów AAA. OpenID jest protokołem uwierzytelniania, ale sam nie zapewnia autoryzacji. Protokół LDAP (Lightweight Directory Access Protocol) to usługa katalogowa, a język SAML (Security Assertion Markup Language) to język znaczników służący do tworzenia potwierdzeń zabezpieczeń.

58. D. Inspekcja TLS (często nazywana inspekcją SSL, ponieważ termin SSL pozostaje szeroko, jeśli niepoprawnie, w użyciu) polega na przechwytywaniu zaszyfrowanego ruchu między klientem a serwerem. Urządzenia przechwytujące TLS działają jako atak na ścieżce i odszyfrowują ruch, aby go przeskanować i przeanalizować, często pod kątem złośliwego oprogramowania lub innych oznak ataków, a następnie zaszyfrować go, aby wysłać go do miejsca docelowego. Jak można się spodziewać, inspekcja TLS ma zarówno legalne, jak i złośliwe zastosowania.

59. D. W większości przypadków żadna z tych opcji nie jest praktyczna. Niszczenie dronów to nielegalne niszczenie własności prywatnej. Zagłuszanie otwartych częstotliwości wykorzystywanych dla dronów jest niedozwolone i może skutkować podjęciem działań przez Federalną Komisję Handlu (FTC) oraz skontaktowanie się z Federalną Administracją Lotnictwa (FAA) w celu zażądania, aby przestrzeń powietrzna nad firmą została uznana za strefę zakazu lotów. coś, co w większości przypadków obsługuje FAA. Oznacza to, że Diana prawdopodobnie będzie musiała radzić sobie z potencjalnymi zagrożeniami związanymi z dronami na inne sposoby.

60. B. Isaac zbudował i skonfigurował system, w którym nietrwałość systemów może stwarzać wyzwania sądowe. Jego organizacja musi rozważyć, w jaki sposób mogą wykonać kopie zhakowanych lub problematycznych systemów efemerycznych i przechowywać je w bezpiecznym miejscu do analizy kryminalistycznej. To nie jest system kryminalistyczny - gdyby miał kopię, byłby w stanie ją przeanalizować. Nośnik Live-boot nie jest wymieniony ani używany w tym przykładzie, a zakończenie i pozostanie rezydentem (TSR) to rodzaj programu uruchamianego w systemie operacyjnym DOS, który zwrócił kontrolę do systemu operacyjnego, ale pozostał w pamięci, aby można go było łatwo uruchomić ponownie w razie potrzeby.

61. D. Procedury składowane to najlepszy sposób na uzyskanie ustandaryzowanego SQL. Zamiast programistów piszących własne polecenia SQL, po prostu wywołują procedury składowane, które tworzy administrator bazy danych. Formalna inspekcja kodu może wykryć brak praktyk bezpieczeństwa i zabezpieczeń, ale nie powstrzyma ataków opartych na SQL. Zasady wymagające procedur składowanych mogą pomóc, ale są mniej bezpośrednią ścieżką do rozwiązania. Wreszcie, programowanie zwinne to metoda szybkiego tworzenia aplikacji i nie określa sposobu tworzenia poleceń SQL.

62. C. Integracja usług w środowiskach chmury i wirtualizacji może być bardzo złożona i może obejmować dane, interfejsy API i inne rodzaje integracji aplikacji. Platformy integracyjne umożliwiają organizacjom korzystanie ze znormalizowanego narzędzia zamiast budowania i utrzymywania własnego. Dzięki temu mogą skupić się na rzeczywistych integracjach, a nie na podstawowym systemie, oszczędzając czas i wysiłek. Ponieważ platformy integracyjne często mają również istniejące narzędzia dla wspólnych usług i interfejsów API, mogą one zaoszczędzić znaczną ilość czasu organizacjom, które je zastosują. Oczywiście wprowadza to również kolejną platformę do oceny i zabezpieczenia.

63. B. Kiedy wirtualizacja osiąga punkt, w którym dział IT nie może już skutecznie nim zarządzać, stan ten określa się jako VM sprawl. Przeciążenie VM i rozprzestrzenianie się VM są wymyślone na to pytanie, a VM zombie to termin określający maszynę wirtualną, która działa i zużywa zasoby, ale nie ma już celu.

64. A. Ucieczka VM to sytuacja, w której atakujący jest w stanie przejść poprzez maszynę wirtualną do bezpośredniej interakcji z hipernadzorcą i potencjalnie systemem operacyjnym hosta. Najlepszym sposobem, aby temu zapobiec, jest ograniczenie możliwości udostępniania zasobów przez hosta i maszynę wirtualną. Jeśli to możliwe, nie powinni dzielić się żadnymi zasobami. Patchowanie może złagodzić sytuację, ale nie jest to najskuteczniejsze rozwiązanie. Korzystanie z zapór ogniowych i narzędzi chroniących przed złośliwym oprogramowaniem jest dobrą praktyką w zakresie bezpieczeństwa, ale miałoby minimalny wpływ na ograniczenie ucieczki maszyny wirtualnej.

65. A. Irene poszukuje narzędzia typu oprogramowanie jako usługa (SaaS), które umożliwi jej wykonywanie określonej funkcji, którą jej organizacja musi wykonać. Usługa SaaS nie wymaga systemu administrowania lub programowania i zazwyczaj wymaga minimalnej konfiguracji do wykonywania swoich normalnych funkcji. Platforma-as-Service (PaaS) zazwyczaj wymaga pewnej konfiguracji lub programowania, a infrastruktura jako usługa (IaaS) będzie wymagać administracji systemami, programowanie lub konfiguracja - lub wszystkie trzy! Identity-as-a-service (IDaaS) to specyficzny rodzaj rozwiązania, który nie został opisany jako część potrzeb Irene.

66. D. Architektury bezserwerowe nie wymagają administratora systemu, ponieważ dostawca zarządza podstawową funkcją funkcji jako usługi (FaaS). W razie potrzeby można go również skalować w górę lub w dół, dzięki czemu jest bardzo elastyczny. Bezserwerowe architektury zazwyczaj nie są idealne dla złożonych aplikacji i zamiast tego działają lepiej dla mikroserwisów.

67. A. Poprawną odpowiedzią jest posiadanie kamery aktywowanej ruchem, która nagrywa każdego, kto wchodzi do serwerowni. Rozpoznawanie ruchu jest ważną funkcją w tego typu scenariuszach, w których kamery działają w przestrzeni o małym natężeniu ruchu fizycznego, a pamięć zostałaby zmarnowana przez nagrywanie pustych, nieużywanych przestrzeni. Karty inteligentne, zasuwy i logowanie nie wykryją kradzieży.

68. C. Dziura w systemie nazw domen (DNS) to serwer DNS używany do fałszowania serwerów DNS, który normalnie rozwiązałby niechcianą lub złośliwą nazwę hosta. Ruch może być wysyłany do legalnego systemu, powodując pojawienie się ostrzeżeń na ekranie użytkownika lub po prostu wysyłany do zerowej trasy lub nieistniejącego systemu. System wykrywania włamań (IDS) nie może zatrzymać ruchu, roundrobin DNS to sposób na rozprzestrzenianie ruchu DNS, a WAF to zapora aplikacji sieciowej, a nic w tym pytaniu nie wskazuje na problem specyficzny dla sieci.

69. C. Gorące korytarze/zimne korytarze to projekt układu szaf serwerowych i innego sprzętu komputerowego w centrum danych. Celem konfiguracji gorących i zimnych przejść jest oszczędność energii i obniżenie kosztów chłodzenia poprzez zarządzanie przepływem powietrza. Kamera na podczerwień wykryje poziom ciepła w przejściach. Chociaż pozostałe opcje stanowią potencjalne problemy dla centrum danych, kamera na podczerwień nie pomoże w ich rozwiązaniu.

70. D. Ochroniarz jest najskuteczniejszym sposobem zapobiegania nieuprawnionemu dostępowi do budynku. Wszystkie opcje A, B i C są nieprawidłowe. To wszystko są dobre fizyczne środki bezpieczeństwa, ale nie są to najskuteczniejsze sposoby zapobiegania wejściu do budynku.

71. B. Sieć definiowana programowo (SDN) sprawia, że sieć jest bardzo skalowalna. Stosunkowo łatwo jest dodawać nowe zasoby lub usuwać niepotrzebne zasoby i pomaga w wysiłkach związanych z wysoką dostępnością. SDN nie zatrzymuje złośliwego oprogramowania, nie wykrywa włamań ani nie zapobiega przejmowaniu sesji.

72. A. Prawidłowa odpowiedź to użycie kontenera aplikacji do odizolowania tej aplikacji od systemu operacyjnego hosta. Kontenery aplikacji zapewniają zwirtualizowanego środowisko, w którym można uruchomić aplikację. Przejście do sieci definiowanej programowo (SDN) jest bardzo skomplikowanym procesem i nie zapewnia wydajnego rozwiązania. Uruchomienie aplikacji w oddzielnej sieci VLAN nie spowoduje oddzielenia aplikacji od systemu operacyjnego hosta; może to nie rozwiązać problemu. Ponieważ jest to przestarzała aplikacja, naleganie na zaktualizowaną wersję aplikacji nie jest możliwe.

73. D. Każda z powyższych opcji stanowi potencjalne ryzyko w przypadku korzystania z bibliotek lub zestawów SDK innych firm. Organizacje muszą zrozumieć i ocenić ryzyko związane z kodem innych firm, ale powszechną praktyką jest korzystanie z bibliotek innych firm. Identyfikowanie wiarygodnych i niezawodnych źródeł oraz zarządzanie wersjami i aktualizacjami ma kluczowe znaczenie dla bezpiecznego korzystania z komponentów innych firm.

74. B. Broker bezpieczeństwa dostępu do chmury (CASB) jest wykorzystywany do monitorowania aktywności i wykorzystania chmury oraz do egzekwowania zasad bezpieczeństwa na użytkownikach usług w chmurze.

75. A. Architektury mikroserwisowe budują aplikacje jako zestaw luźno powiązanych usług, które zapewniają określone funkcje przy użyciu lekkich protokołów. Nie definiuje konkretnie rozmiaru systemów, ale nie jest to środowisko ściśle powiązane. Wybór protokołu jest często oparty na otwartych standardach, ale nacisk kładzie się na protokoły lekkie. Nie ma wymogu, aby usługi były wykonywane wyłącznie wewnętrznie lub przez stronę trzecią.

76. C. Prawidłowa odpowiedź to wdrożenie IaC. Infrastruktura jako kod (IaC) to proces zarządzania komputerowymi centrami danych i udostępniania ich za pomocą plików definicji do odczytu maszynowego, a nie fizycznej konfiguracji sprzętu lub interaktywnych narzędzi konfiguracyjnych. Niezależnie od tego, czy centra danych korzystają z maszyn fizycznych, czy maszyn wirtualnych, jest to skuteczny sposób zarządzania centrami danych. Chociaż menedżerowie centrów danych mogą być potrzebni, niekoniecznie zapewnią one spójne zarządzanie w całym przedsiębiorstwie. Sieć definiowana programowo (SDN) nie rozwiąże tego problemu, ale pomogłaby, gdyby musiała skonfigurować swoją sieć i zarządzać nią w oparciu o wykorzystanie i wydajność. Wreszcie, ten problem nie dotyczy tylko udostępniania; chodzi o zarządzanie.

77. D. OAuth to powszechna usługa autoryzacji wykorzystywana w usługach w chmurze. Pozwala użytkownikom decydować, którym witrynom lub aplikacjom powierzyć swoje informacje bez konieczności podawania hasła użytkownika. OpenID jest często łączony z OAuth jako warstwą uwierzytelniania. Kerberos jest częściej używany do uwierzytelniania na miejscu, a SAML to język Security Assertion Markup Language.

78. C. W tym scenariuszu Greg powinien określić wykorzystanie drukarek do dalszych ataków na organizację jako najbardziej krytyczne ryzyko. Użycie w ramach rozproszonego ataku typu odmowa usługi (DDoS) w większości przypadków nie ma bezpośredniego wpływu na organizację, wyczerpanie zapasów byłoby uciążliwe, a ryzyko skanowania dokumentów ze zdalnej lokalizacji wymaga pozostawienia poufnych dokumentów w Urządzenia wielofunkcyjne. Greg powinien zauważyć, że wszystkie te problemy mogą być problemami i przenieść urządzenia wielofunkcyjne na chronioną sieć, aby osoby trzecie nie miały do nich dostępu.

79. D. Systemy, które wdrożył Keith to cienkie klienty, komputery, które nie uruchamiają swoich aplikacji i pamięci z ich lokalne dyski i zamiast tego polegają na zdalnym serwerze. Implementacje w chmurze i wirtualizacji zapewniające wirtualne pulpity nazywane są VDI lub Virtual Desktop Infrastructure, ale niekoniecznie wymagają cienkiego klienta, ponieważ mogą pracować na w pełni wydajnym komputerze (lub grubym kliencie). Klient jako serwer to termin wymyślony.

80. B. Ten rzeczywisty przykład został znaleziony w 2020 r., kiedy wykryto złośliwy kod PowerShell, który potrójnie zakodował złośliwe narzędzia. Początkowy pakiet został pobrany jako obraz z imgur.com lub podobnych witryn i został ukryty za pomocą technik steganograficznych. Kod został również zaszyfrowany przy użyciu RSA i zakodowany w Base64 zarówno przed szyfrowaniem, jak i ponownie po zaszyfrowaniu. Chociaż steganografia nie jest niezwykle powszechna, Henry powinien podejrzewać, że pobrany obraz może być czymś więcej, niż się wydaje.

81. A. Przechowywanie danych w postaci zwykłego tekstu nie pomoże w zapobieganiu narażeniu danych i, w rzeczywistości, jest bardziej prawdopodobne, że spowoduje narażenie danych. Zamiast tego Molly powinna zachęcać swoich programistów do przechowywania i przesyłania poufnych danych w zaszyfrowanej formie. Powinni również używać protokołu HTTPS dla wszystkich uwierzytelnionych stron i potencjalnie wszystkich stron. Haszowanie haseł przy użyciu soli jest ważne dla bezpieczeństwa haseł, a zapewnienie, że tokeny nie są ujawniane za pośrednictwem witryn takich jak GitHub lub innych publicznych repozytoriów kodów, jest ważne dla bezpieczeństwa aplikacji i danych.

82. C. Używanie bezpiecznego oprogramowania układowego, a także RTOS z partycjonowaniem czasu i przestrzeni, to popularne metody zapewnienia bezpieczeństwa RTOS. W przeciwieństwie do tradycyjnych systemów operacyjnych, systemy operacyjne czasu rzeczywistego są używane w aplikacjach, w których muszą natychmiast zajmować się danymi wejściowymi. Oznacza to, że dodanie dodatkowego obciążenia, takiego jak zapory sieciowe i oprogramowanie antymalware, nie jest typowym komponentem w aplikacjach RTOS. Z podobnych powodów prawdopodobnie nie znajdziesz przeglądarki internetowej na większości urządzeń z systemem RTOS.

83. B. W ataku polegającym na ponownym wykorzystaniu kodu osoba atakująca wykonuje kod przeznaczony do innych celów. W wielu przypadkach może to być stary kod, który nie jest już używany (martwy kod), nawet jeśli ten kod znajduje się w bibliotece innej firmy. Przepełnienie bufora występuje, gdy do bufora jest wysyłanych zbyt dużo danych. Na przykład, powiedzmy, że bufor jest przeznaczony do przechowywania 10 bajtów i jest wysyłany 100 bajtów, co powoduje umieszczenie dodatkowych danych w nieoczekiwanych lokalizacjach pamięci. Atak typu "odmowa usługi" (DoS) ma na celu uniemożliwienie dostępu do usługi lub systemu uprawnionym użytkownikom. Przejęcie sesji polega na przejęciu istniejącej sesji uwierzytelnionej.

84. C. Zigbee jest specjalnie zaprojektowany do tego typu zastosowań. Radia wąskopasmowe nie są zwykle używane do tego typu celów, a radio w paśmie podstawowym wymaga bardzo dużych anten, aby wykorzystać widmo niskich częstotliwości. Opcje komórkowe wymagają operatora i nie są dobrze przystosowane do bezpośrednich konfiguracji peer-to-peer.

85. B. Szyfrowanie homomorficzne może wykonywać obliczenia na zaszyfrowanym tekście bez dostępu do klucza prywatnego, którym zaszyfrowany tekst został zaszyfrowany. Po zakończeniu obliczeń wyniki są takie same, jak gdyby obliczenia zostały wykonane na oryginalnym zwykłym tekście. Na to pytanie wymyślono szyfrowanie zachowujące tożsamość i replikowalne.

86. A. Systemy czytników linii papilarnych są obecnie najszerzej akceptowanymi systemami biometrycznymi powszechnie używanymi do uzyskiwania dostępu i innych celów. Systemy rozpoznawania twarzy są coraz częściej używane i prawdopodobnie będą również bardziej akceptowane przez populacje użytkowników w oparciu o ich szerokie zastosowanie w telefonach, ale nie są one wymienione jako opcja. Zarówno skany siatkówki, jak i tęczówki są mniej prawdopodobne, aby zostać zaakceptowane, podczas gdy systemy głosowe są stosunkowo rzadkie i bardziej uciążliwe w przypadku częstego używania.

87. C. Kopie zapasowe na taśmach są najczęstszym rozwiązaniem do tworzenia kopii zapasowych na zimno poza siedzibą firmy. Kopie zapasowe w chmurze do zimnego repozytorium są coraz bardziej popularnymi opcjami i mogą być szybsze w niektórych scenariuszach pobierania, ale nie są wymienione jako opcje. Urządzenia sieci pamięci masowej (SAN) i sieciowej pamięci masowej (NAS) nie są powszechnie używane do tworzenia kopii zapasowych na zimno, a zamiast tego są używane w przypadku opcji online lub nearline. Można użyć kopii zapasowej dysku, ale jest ona mniej powszechna niż taśma w przypadku scenariusza prawdziwego zimnego tworzenia kopii zapasowych.

88. B. Przechowywanie poza siedzibą musi równoważyć dostępność i możliwość wykorzystania w przypadku wystąpienia katastrofy lub innego zdarzenia. W takim przypadku Allan powinien przyjrzeć się obiektowi wystarczająco daleko, aby pojedyncza katastrofa nie mogła wyłączyć obu stron.

89. D. Systemy wbudowane mogą nieść ze sobą szeroki zakres implikacji związanych z bezpieczeństwem, z których wiele wynika z ograniczonych możliwości procesorów i sprzętu, na których są często budowane. Projekty o niskim poborze mocy mogą nie mieć mocy obliczeniowej, a zatem mogą wiązać się z wyzwaniami związanymi z implementacją silnej kryptografii, łącznością sieciową i innymi podobnymi problemami. Łatanie systemów wbudowanych może stanowić wyzwanie zarówno ze względu na miejsce ich wdrożenia, jak i z powodu braku łączności - w rzeczywistości w wielu środowiskach możesz nie chcieć, aby urządzenia były podłączone do sieci. Ponieważ wiele z nich nie ma ekranu, klawiatury ani połączenia sieciowego, uwierzytelnianie również stanowi problem. Jednak niewiele urządzeń wbudowanych wymaga pamięci masowej, co sprawia, że brak pamięci masowej jest problemem, który zwykle nie stanowi większego problemu.

90. B. Urządzenia z systemem na chipie (SoC) są kompletnymi, niezależnymi systemami na jednym chipie. Dlatego posiadanie własnych unikalnych kluczy kryptograficznych jest najlepszym sposobem na wdrożenie uwierzytelniania i bezpieczeństwa. Opcja A jest nieprawidłowa. System na chipie jest samowystarczalny, więc Trusted Platform Module (TPM) nie byłby odpowiednim rozwiązaniem. Opcja C jest nieprawidłowa. Dysk samoszyfrujący (SED) nie ma znaczenia dla systemu na chipie, ponieważ ten system nie ma "dysku". Opcja D jest nieprawidłowa. Wiele technologii SoC nie korzysta z BIOS-u.

91. A. Takie systemy muszą mieć całą komunikację zaszyfrowaną. Na dzień dzisiejszy wszystkie naruszenia przenośnych urządzeń sieciowych obejmowały komunikację nieszyfrowaną. Opcja B jest nieprawidłowa. Szyfrowanie całego dysku (FDE) może, ale nie musi być odpowiednie dla takich urządzeń. Wielu nie ma dysku do zaszyfrowania. Opcja C jest nieprawidłowa. Na wielu takich urządzeniach zainstalowanie oprogramowania antymalware może nie być możliwe. Opcja D jest nieprawidłowa. Testy rozmyte są używane dla aplikacji.

92. D. Im więcej pojazdów wykorzystuje komputery i ma możliwości komunikacji sieciowej, tym bardziej będą podatne na cyberataki. Wszystkie opcje A, B i C są nieprawidłowe, ponieważ wszystkie one to obawy, a nie tylko jedno.

93. A. Zaletą kompilowania oprogramowania jest możliwość przeprowadzenia statycznej analizy kodu. Oznacza to, że Amanda może przejrzeć kod źródłowy pod kątem błędów, a nawet naprawić błędy, jeśli zostaną znalezione. Zarówno pliki binarne, jak i skompilowany kod można przetestować w środowisku na żywo (analiza dynamiczna), a sumy kontrolne dla obu mogą zostać zweryfikowane.

94. A. RFC lub prośby o komentarz to sposób definiowania i dokumentowania protokołów internetowych. Wikipedia nie jest ostatecznym zasobem, a Internet Archive aktywnie archiwizuje Internet ale nie definiuje protokołów.

95. C. Standardowe konwencje nazewnictwa zazwyczaj nie pomagają ukryć systemów przed atakującymi. Atakujący nadal mogą skanować w poszukiwaniu systemów, a nawet mogą używać konwencji nazewnictwa do identyfikowania celu systemu, jeśli konwencja nazewnictwa zawiera w nazwie cel lub technologię. Konwencje nazewnictwa ułatwiają standaryzację i mogą pomóc administratorom szybko zidentyfikować, co robi maszyna, jednocześnie ułatwiając umieszczanie systemów w skryptach. Maszyna, która nie pasuje, prawdopodobnie jest nieuczciwa lub źle skonfigurowana.

96. B. Jest to przykład potoku ciągłej integracji/ciągłego dostarczania (CI/CD). Nie ma wzmianki o systemach monitorujących i choć analiza kodu odbywa się tutaj w testowaniu, to jest to testowanie dynamiczne, a nie analiza kodu źródłowego. Nie ma wzmianki o złośliwym oprogramowaniu w przygotowaniu.

97. D. Chociaż analiza chodu nie jest powszechnie stosowana do celów identyfikacji i autoryzacji, jest wykorzystywana w sytuacjach, gdy dostępne są nagrania tłumu w celu identyfikacji osób. Analiza żył, odcisków głosu i odcisków palców nie jest przydatna w większości scenariuszy dotyczących intensywnie używanych i zatłoczonych przestrzeni.

98. C. Chmura społecznościowa stanowi rozwiązanie kompromisowe. Chmury społecznościowe są półprywatne. Nie są dostępne dla ogółu społeczeństwa, a jedynie dla wąskiej społeczności konkretnych podmiotów. Chmury publiczne wiążą się z ryzykiem, podobnie jak w przypadku każdego środowiska. Tworzenie chmur prywatnych może być dość kosztowne, szczególnie w przypadku mniejszych organizacji, których nie stać na zatrudnienie lub sprzęt. Wreszcie, rekomendowanie rozwiązania w chmurze nie jest zgodne z wyznaczonym przez firmę celem.

99. D. Wykorzystanie infrastruktury jako usługi (IaaS) ma tu największy sens; spełnia opisane wymagania dotyczące chmury i umożliwia szybkie tworzenie lub usuwanie dodatkowych systemów w razie potrzeby. Platforma jako usługa (PaaS) nie zapewnia bezpośredniego dostępu do systemów Linux w celu tworzenia aplikacji i powiązanej konfiguracji. Konfigurowanie maszyn z podwójnym rozruchem i budowaniem nie jest opisanymi rozwiązaniami w chmurze. Odpowiadając na takie pytania, upewnij się, że przeczytałeś i spełniasz wszystkie wymagania w pytaniu.

100. A. Jednym z niebezpieczeństw związanych z automatyzacją i skryptowaniem jest to, że skrypty zrobią dokładnie to, do czego zostały napisane. Oznacza to, że skrypt taki jak ten, o napisanie którego Corrine została poproszona, a który nie ma reguł uniemożliwiających mu blokowanie krytycznych systemów, może blokować te systemy. Nic nie wskazuje na jakiekolwiek problemy z prywatnymi adresami IP, a ich filtrowanie wymagałoby więcej pracy. Atakujący mogą potencjalnie użyć skryptów, jeśli je odkryją, ale jeśli są w stanie uzyskać dostęp do skryptów bezpieczeństwa, prawdopodobnie istnieje głębszy problem. Wreszcie, audytorzy zazwyczaj nie przeglądają skryptów, a zamiast tego pytają o istnienie kontroli.

101. D. Kopie różnicowe tworzą kopię zapasową wszystkich zmian od ostatniej pełnej kopii zapasowej. Przyrostowa kopia zapasowa tworzy kopię zapasową wszystkich zmian od ostatniej przyrostowej kopii zapasowej. Migawka przechwytuje stan komputera i całego dysku na poziomie bitowym, a pełne kopie zapasowe są kompletną kopią systemu, ale zazwyczaj nie obejmują stanu pamięci.

102. C. Prawidłowa odpowiedź to chmura publiczna. Chmury publiczne są zwykle tańsze. Dostawca chmury ma wielu klientów, a koszty są rozproszone. Nawet osoby fizyczne mogą sobie pozwolić na korzystanie z pamięci masowej w chmurze z usługami takimi jak iCloud i Amazon Cloud. Chmura społecznościowa jest zwykle prywatna dla małej grupy partnerów. Każdy z partnerów musi dzielić większą część kosztów niż w przypadku chmury publicznej, ale zachowuje większą kontrolę nad chmurą niż w przypadku chmury publicznej. Chmury prywatne są często najdroższe dla mniejszych organizacji. Firma musi całkowicie rozwijać i utrzymywać zasoby w chmurze i nie może wykorzystywać zasobów współdzielonych. Hybrydowy model wdrażania jest dobrym kompromisem w wielu sytuacjach, ale zazwyczaj jest droższy niż chmura publiczna dla małej organizacji.

103. C. Współczynnik błędu krzyżowania (CER) to punkt, w którym krzyżują się FAR (wskaźnik fałszywych akceptacji) i FRR (wskaźnik fałszywych odrzuceń). CER zapewnia sposób porównywania systemów biometrycznych w oparciu o ich wydajność, przy czym bardziej pożądany jest niższy CER.

104. B. Elastyczność to koncepcja przetwarzania w chmurze, która dopasowuje zasoby do zapotrzebowania, aby zapewnić, że infrastruktura ściśle odpowiada potrzebom środowiska. Skalowalność to możliwość zwiększania lub zmniejszania w razie potrzeby, ale nie obejmuje bezpośrednio koncepcji dopasowania do obciążenia. Normalizacja to koncepcja tworzenia kodu używana w celu zapewnienia, że dane mają spójną formę.

105. A. Zasilanie bezprzerwowe (UPS) powinno być priorytetem Nathaniela. Zapewnienie, że zasilanie nie zostanie przerwane podczas przerwy w dostawie i będzie mogło być utrzymywane przez krótki czas, aż do momentu włączenia zasilania alternatywnego, na przykład generatora, ma kluczowe znaczenie, a UPS może zapewnić taką możliwość. Sam generator zajmie więcej czasu, aby przejść do trybu online, co spowoduje awarię. Podwójne zasilacze mogą pomóc w budowaniu odporności, umożliwiając korzystanie z wielu źródeł zasilania i unikając problemów w przypadku awarii zasilacza, ale to nie jest główny temat pytania. Zarządzana jednostka dystrybucji zasilania (PDU) zapewnia zdalne zarządzanie i monitorowanie zasilania, ale nie zapobiega utracie zasilania w przypadku awarii.

106. B. Rozrost maszyn wirtualnych (VM) odnosi się do sytuacji, w której sieć ma więcej maszyn wirtualnych, niż personel IT może efektywnie zarządzać. Pozostałe opcje nie pasują do terminu VM sprawl.

107. C. Procedury składowane są powszechnie stosowane w wielu bazach danych systemy zarządzania zawierające instrukcje SQL. Baza danych administrator (DBA) lub osoba wyznaczona przez administratora, tworzy różne instrukcje SQL, które są potrzebne w tej działalności, a następnie programiści mogą po prostu wywoływać procedury składowane. Procedury składowane nie są związane z bibliotekami dołączanymi dynamicznie (DLL). Procedury składowane mogą być wywoływane przez inne procedury składowane, które również znajdują się na serwerze. Wreszcie procedury składowane nie są związane z oprogramowaniem pośredniczącym.

108. D. Słupki to duże bariery, które często są wykonane z mocnych substancje takie jak beton. Skutecznie zapobiegają wjechaniu pojazdu w budynek. Żadna z pozostałych odpowiedzi nie pasuje do celu słupka.

109. D. Selah powinien być zaniepokojony klonowaniem odznak, ponieważ w większości przypadków odznaki z paskiem magnetycznym są stosunkowo łatwe do sklonowania. Tailgating jest powszechny, szczególnie jeśli są duże liczby pracowników, ponieważ jest mało prawdopodobne, że pracownicy pozwolą zamknąć drzwi, a następnie ponownie je otworzyć dla każdej osoby, która wchodzi podczas zmiany zmiany. Ponieważ czytniki pasków magnetycznych nie wymagają żadnych dodatkowych informacji, korzystanie przez nieupoważnione osoby jest łatwe w przypadku zgubienia lub kradzieży identyfikatora.

110. A. Ataki ucieczki maszyny wirtualnej (VM) polegają na luce w hipernadzorcy, która może umożliwić atakującemu zaatakowanie samego hipernadzorcy. Pomocne mogą być typowe najlepsze praktyki administrowania systemem, w tym regularne łatanie hipernadzorcy, ale w przypadku udanego ataku ucieczki ograniczenie szkód poprzez utrzymywanie maszyn wirtualnych o tym samym poziomie czułości odizolowanych na tym samym hoście może zapobiec szerszym skutkom. Antywirus jest zawsze dobrym pomysłem i może nawet powstrzymać niektóre ataki polegające na ucieczce maszyny wirtualnej opartej na złośliwym oprogramowaniu, ale izolacja maszyny wirtualnej jest bardziej skuteczna. Szyfrowanie całego dysku (FDE) nie przyniesie żadnego efektu, ponieważ dysk musi być niezaszyfrowany podczas działania. Moduł Trusted Platform Module (TPM) służy do przechowywania kluczy kryptograficznych.

111. C. Dostawcy usług zarządzania bezpieczeństwem (MSSP) to zewnętrzna firma, która zajmuje się zadaniami bezpieczeństwa. Niektóre lub nawet wszystkie zadania związane z bezpieczeństwem mogą być zlecone na zewnątrz, w tym zarządzanie wykrywaniem i zapobieganiem włamaniom (IDS/IPS), integracja z informacjami o zabezpieczeniach i zarządzanie zdarzeniami (SIEM) oraz inne zabezpieczenia. Sieć definiowana programowo (SDN) nieco ułatwiłaby zarządzanie bezpieczeństwem, ale sama w sobie byłaby trudna do wdrożenia. Automatyzacja tak dużej ilości działań związanych z bezpieczeństwem, jaka jest praktyczna, pomogłaby złagodzić problem, ale nie byłaby tak skuteczna jak bezpieczeństwo jako usługa. Wreszcie, wdrożenie tylko kilku kontroli bezpieczeństwa prawdopodobnie pozostawiłoby luki kontrolne.

112. B. Hasze kryptograficzne są używane do sprawdzania integralności plików, pakietów sieciowych i wielu innych aplikacji. Przechowywanie skrótu kryptograficznego aplikacji i porównanie aplikacji w sieci z tym skrótem potwierdzi (lub odrzuci), czy aplikacja została w jakikolwiek sposób zmieniona. Wykrywanie włamań do sieci lub systemy zapobiegania włamaniom do sieci (NIPS/NIDS) są przydatne, ale nie zapobiegają zmianie aplikacji. Piaskownica służy do izolowania aplikacji, ale nie wykrywa, czy została naruszona.

113. C. Oddzielenie systemu SCADA (Supervisory Control and Data Acquisition) od sieci głównej zmniejsza prawdopodobieństwo, że system SCADA może być narażony na wpływ sieci głównej. Obejmuje to złośliwe oprogramowanie, a także ludzkie działania. Sieci definiowane programowo (SDN) ułatwiłyby izolowanie systemu SCADA, ale w rzeczywistości by go nie izolowały. Zarządzanie poprawkami jest zawsze ważne, ale w tym przypadku nie zapobiegłoby to problemowi. Szyfrowane transmisje danych, takie jak TLS, nie miałyby wpływu na tę sytuację.

114. B. Gordon powinien wdrożyć schemat numerowania wersji i upewnić się, że w nowych wydaniach i wdrożeniach jest uwzględniana odpowiednia aktualna wersja składników oprogramowania. Deweloperzy mogą nadal ręcznie wprowadzać stary kod, ale numeracja wersji pomaga zapewnić, że używana jest aktualna wersja. Ani ciągłe wdrażanie, ani ciągła integracja nie zapobiegną wstawieniu starego kodu, a zarządzanie wydaniami może polegać na numeracji wersji, ale nie zapobiegnie jej samoczynnie.

115. D. Transport Layer Security (TLS) zapewnia niezawodną metodę szyfrowania ruchu internetowego. Obsługuje wzajemne uwierzytelnianie i jest uważany za bezpieczny. Chociaż Secure Sockets Layer (SSL) może szyfrować ruch sieciowy, TLS powstał w 1999 roku jako jego następca. Chociaż wielu administratorów sieci nadal używa terminu SSL, w większości przypadków dzisiaj używasz TLS, a nie przestarzałego SSL. PPTP i IPSec to protokoły do ustanawiania VPN, a nie do szyfrowania ruchu internetowego.

116. A. Karty inteligentne mogą obsługiwać nowoczesne algorytmy kryptograficzne, co oznacza, że słabe zabezpieczenia spowodowane ograniczeniami szyfrowania karty inteligentnej nie są powszechnym problemem. Czytniki kart inteligentnych i konserwacja powodują dodatkowe koszty, a doświadczenia użytkowników są ograniczone koniecznością posiadania karty w ręku i wkładania jej lub przedstawiania czytnikowi podczas uwierzytelniania lub podczas całych sesji. Karty inteligentne zazwyczaj mają kod PIN lub hasło, co oznacza, że są używane do uwierzytelniania wieloskładnikowego, a nie jednoskładnikowego.

117. D. Uruchamianie alarmu, aby personel przyzwyczaił się do fałszywego wyniku, jest techniką, z której mogą skorzystać testerzy penetracji, jeśli mogą uzyskać dostęp do obiektu. Gdy personel przyzwyczai się do alarmów i zignoruje je, penetratorzy mogą wejść do obszarów, które są zaalarmowane, bez wystąpienia reakcji. Uruchamianie alarmu w ramach testu nie jest typowe dla testerów penetracyjnych, a wyłączenie alarmu i oczekiwanie na brak zgłoszenia alarmu jest również bardziej prawdopodobne, że będzie częścią testu wewnętrznego, a nie testu penetracyjnego. Proszenie pracowników o otwarcie drzwi nie jest sposobem na zmniejszenie skuteczności alarmów, a pracownicy, którzy wiedzą, że drzwi są zaalarmowane, raczej tego nie zrobią.

118. C. Termin "XaaS" odnosi się do wszystkiego jako usługi, szerokie odniesienie do ogromnej liczby opcji, które istnieją dla usług za pośrednictwem dostawców zewnętrznych. Pozostałe opcje tego pytania zostały wymyślone dla pytania.

119. D. Oznakowanie odgrywa wiele ról w bezpiecznych środowiskach, w tym zniechęca do niepożądanego lub nieuprawnionego dostępu, zapewnia ostrzeżenia o bezpieczeństwie oraz pomaga w wyznaczaniu dróg ewakuacyjnych i innych informacji nawigacyjnych w ramach wysiłków związanych z bezpieczeństwem fizycznym.

120. B. Nora założyła zimną witrynę. Witryna zimna to lokalizacja, którą można wprowadzić online, ale nie ma systemów; zimne strony zazwyczaj mają dostęp do zasilania i przepustowości, ale muszą być w pełni wyposażone, aby działać po katastrofie, ponieważ są po prostu wynajmowane. Ciepłe witryny mają część lub całość infrastruktury i systemów, których Nora potrzebuje, ale nie ma danych. Hot site to w pełni funkcjonalne środowisko zawierające cały sprzęt, oprogramowanie i dane potrzebne do działania organizacji. Są drogie w utrzymaniu i eksploatacji, ale są używane przez organizacje, które nie mogą ryzykować przestojów. MOU jest protokołem ustaleń i nie jest rodzajem witryny odzyskiwania po awarii.

121. A. System Windows nazywa punkt, który zapisuje, aby powrócić do znanej dobrej konfiguracji, punktem przywracania systemu. Matt powinien ustawić jeden przed instalacją nowego oprogramowania lub łataniem, jeśli obawia się, co może się wydarzyć. Pozostałe opcje nie są terminami Windows.

122. A. TOTP lub jednorazowe hasło oparte na czasie, algorytmy opierają się na dokładnym czasie między obydwoma hostami uwierzytelniającymi. Oznacza to, że jeśli system lub urządzenie nie jest prawidłowo zsynchronizowane z autorytatywnym i poprawnym serwerem czasu lub jeśli jego lokalny czas systemowy uległ zmianie, uwierzytelnianie może się nie powieść. Chociaż systemy TOTP mają pewną elastyczność, zegar, który jest wystarczająco nieprawidłowy, spowoduje problem. Systemy wieloczynnikowe oparte na hasłach jednorazowych (HOTP) oparte na HMAC i usługach krótkich wiadomości (SMS) nie cierpią z powodu tego problemu, a MMAC został wymyślony na to pytanie.

123. C. Możliwości wykrywania obiektów mogą wykrywać określone typy lub klasy obiektów i mogą być wykorzystane do określenia, czy obiekt jest poruszany. W takim przypadku Nina może włączyć wykrywanie obiektów, aby powiadomić ją o dostarczeniu paczek, a także może być w stanie specjalnie wybrać obiekt do monitorowania w celu zapewnienia dodatkowego bezpieczeństwa. Funkcje podczerwieni są przydatne w warunkach słabego oświetlenia, wykrywanie ruchu pomaga zachować miejsce do przechowywania, nagrywając tylko wtedy, gdy wystąpi ruch, a rozpoznawanie twarzy może pomóc w identyfikacji konkretnych osób, ale nie pomoże w przypadku paczek.

124. C. Chociaż dane dotyczące zdrowia użytkownika są niepokojące dla użytkownika urządzenia, o ile urządzenie nie jest wymagane przez organizację, dane dotyczące zdrowia użytkownika zazwyczaj nie stanowią problemu dotyczącego bezpieczeństwa organizacji. Dane o lokalizacji GPS, ujawnienie danych z danych kopiowanych lub dostępnych z urządzenia oraz możliwość działania urządzeń jako niezabezpieczonych bram bezprzewodowych do sieci organizacji to typowe problemy z bezpieczeństwem urządzeń do noszenia. Brak poprawek, brak szyfrowania urządzeń i niemożność wyegzekwowania zgodności lub polityki bezpieczeństwa to również powszechne obawy dotyczące urządzeń do noszenia.

125. D. Klatka Faradaya to metalowa siatka druciana zaprojektowana do blokowania zakłóceń elektromagnetycznych (EMI). Żadna z pozostałych odpowiedzi nie opisuje, do czego służy lub do czego jest zdolna klatka Faradaya.

126. B. Karty inteligentne sparowane z elektronicznymi zamkami mogą być używane do umożliwienia wejścia do budynku. System smartcard może również przechowywać informacje o użytkowniku, dzięki czemu system może rejestrować kto wchodzi do budynku. Ochroniarz z arkuszem logowania będzie działał, ale istnieje wiele sposobów na podważenie arkusza logowania, przez co strażnik może się rozproszyć lub stać się nieuważny. Dzięki temu dostęp do kart inteligentnych jest lepszym rozwiązaniem. Osłony są też z czasem droższe. Kamera nagrywałaby, kto wchodzi, ale nie kontroluje dostępu. Do budynku mógł wejść niepracownik. Niekontrolowany/nadzorowany arkusz logowania nie byłby bezpieczny.

127. D. Chociaż zamki elektroniczne oferują szereg zalet, w tym możliwość zapewnienia różnych kodów lub dostępu różnym użytkownikom oraz możliwość odebrania dostępu, wymagają one również zasilania, czy to w postaci baterii, czy też stałego zasilania z źródło prądu. Oznacza to, że utrata zasilania może powodować problemy, albo ze względu na to, że zamek pozostaje zablokowany, albo domyślnie przechodzi w stan otwarty.

128. A. Zarządzanie schematem adresów IP i wykorzystaniem ich w organizacji pozwoli Karze zidentyfikować nieznane i potencjalnie nieuczciwe urządzenia. Adresy IP nie są używane do zabezpieczania kluczy szyfrowania, a zarządzanie schematem nie pomoże w zapobieganiu atakom typu "odmowa usługi". Śledzenie używanych adresów IP może pomóc w uniknięciu wyczerpania adresów IP, ale nie zapewnia to bezpośredniej korzyści w zakresie bezpieczeństwa.

129. C. Spośród wymienionych tutaj zamków rygle są najbezpieczniejsze. Rygiel ryglujący wchodzi w ościeżnicę, czyniąc ją bezpieczniejszą. To, czy zamek używa klucza, czy szyfru, nie zmienia jego bezpieczeństwa. Klucz w pokrętle jest bardzo powszechny i generalnie zapewnia mniejszą odporność na obejście niż rozwiązanie oparte na zasuwie. Wreszcie, kłódki można odciąć za pomocą zwykłych nożyc do śrub.

130. B. Tworzenie zespołu kart sieciowych może zapewnić większą przepustowość, przesyłając ruch przez wiele kart interfejsu sieciowego (NIC), jednocześnie zapewniając, że utrata karty nie spowoduje awarii, zapewniając w ten sposób odporność na awarie.

131. A. Wskaźnik fałszywej akceptacji (FAR) to wskaźnik, przy którym system błędnie dopuszcza kogoś, kogo nie powinien. Jest to wyraźnie poważny problem. Każdy błąd jest problemem, ale wskaźnik fałszywych odrzuceń jest mniej kłopotliwy niż wskaźnik fałszywej akceptacji. Krzyżowy współczynnik błędu (CER) występuje, gdy FAR i współczynnik fałszywego odrzucenia (FRR) stają się równe. Wskazuje to na spójne działanie systemu biometrycznego. Równy poziom błędu to inna nazwa krzyżowego poziomu błędu.

132. C. Suwerenność danych odnosi się do koncepcji, zgodnie z którą dane gromadzone i przechowywane w kraju podlegają prawu tego kraju. Może to być złożony problem w przypadku międzynarodowych usług w chmurze i dostawców, którzy mogą przechowywać dane w wielu krajach w ramach swojej normalnej architektury. Może również powodować zgodność i inne wyzwania w oparciu o różnice w przepisach krajowych dotyczących danych, prywatności danych i podobnych kwestii.

133. A. Urządzenia o niskim poborze mocy mają zazwyczaj ograniczoną szybkość procesora, pamięć i pamięć masową, co oznacza, że szyfrowanie może być wyzwaniem. Na szczęście istnieją rozwiązania, które implementują możliwości przetwarzania kryptograficznego o niskim poborze mocy, a ciągłe postępy w projektowaniu procesorów sprawiają, że procesory o mniejszej mocy są szybsze i bardziej wydajne. Ograniczenia prawne zwykle nie uwzględniają tego, czy urządzenie jest urządzeniem o niskim poborze mocy, a szyfrowanie kluczem publicznym można wdrożyć na wielu różnych procesorach i systemach wbudowanych, więc jest mało prawdopodobne, aby faktoryzacja liczb pierwszych stanowiła problem.

134. A. Bezpieczna szafka lub sejf jest odporny na manipulacje i zapewnia dobre miejsce do przechowywania wszystkiego, co próbujesz chronić fizycznie. Szyfrowanie pendrive'a wymagałoby zapisania klucza używanego do szyfrowania pendrive'a, a tym samym kontynuowania problemu. W rzeczywistości dobrą praktyką jest przechowywanie kluczy funkcji BitLocker na nośnikach wymiennych, pod warunkiem, że nośnik jest chroniony. W większości przypadków szuflady biurka nie są bezpieczne i można je łatwo włamać, nawet jeśli są zamknięte.

135. D. RAID 6, striping dysków z podwójną parzystością, wykorzystuje co najmniej cztery dyski z rozproszonymi bitami parzystości. RAID 6 może obsłużyć awarię maksymalnie dwóch dysków. RAID 3 to paski na poziomie bajtów z dedykowaną parzystością i nie może tolerować awarii więcej niż jednego dysku. RAID 0 to striping dysku, który nie może obsłużyć awarii dysku, a RAID 5, striping dysku z rozproszoną parzystością, może obsłużyć awarię tylko jednego dysku.

136. C. Możliwość nagrywania nie jest zawarta w wielu tradycyjnych systemach monitoringu telewizji przemysłowej (CCTV) i jest kluczowym elementem dochodzeń w sprawie kradzieży i innych kwestii. Aktywacja ruchowa i rozpoznawanie twarzy są zwykle związane z komputerowymi systemami kamer, ale nie rozwiązują bezpośrednio problemu, nad którym pracuje Maria. Kamery na podczerwień byłyby bardziej przydatne w miejscach, w których światło nie zawsze było używane, na przykład na zewnątrz lub w obiektach, które nie są zajęte w nocy.

137. C. Kody statyczne są zazwyczaj zapisywane w bezpiecznym miejscu, ale jeśli nie są odpowiednio zabezpieczone lub w inny sposób ujawnione, mogą zostać skradzione. Próby siłowe należy wykrywać i zapobiegać za pomocą algorytmów wycofywania i innych technik, które zapobiegają atakom na systemy uwierzytelniania wieloskładnikowego. Kolizje występują z algorytmami mieszającymi, a nie ze statycznymi kodami wieloczynnikowymi, a problemy z niezgodnością zegara występują w przypadku kodów haseł jednorazowych (TOTP) opartych na czasie.

138. B. Symetryczny system kryptograficzny będzie zazwyczaj działał szybciej i przy mniejszym obciążeniu procesora, a tym samym mniejszym opóźnieniu niż asymetryczne systemy kryptograficzne. Haszowanie to nie szyfrowanie, a raz pady nie są zaimplementowane w nowoczesnych kryptosystemach, chociaż mogą mieć zastosowanie w przyszłych rozwiązaniach kryptografii kwantowej.

139. A. Wysiłki w zakresie kamuflażu przemysłowego minimalizują zauważalność obiektu, pomagając mu pozostać niezauważonym przez przypadkowych obserwatorów. Chociaż kamuflaż przemysłowy może być przydatny, rzadko jest skuteczny przeciwko zdeterminowanym przeciwnikom. Strefa zdemilitaryzowana (DMZ) w kategoriach bezpieczeństwa informacji to segment sieci, który jest celowo eksponowany publicznie z odpowiednią ochroną bezpieczeństwa, podczas gdy silniejsze zabezpieczenia są stosowane do zasobów niepublicznych. Zakłócające kolorowanie to technika kamuflażu, ale nie stosowana w bezpieczeństwie informacji. Na to pytanie wymyślono przemysłowe zaciemnianie.

140. A. Kryptografia asymetryczna ma stosunkowo wysoki narzut obliczeniowy, dzięki czemu szyfrowanie kluczem symetrycznym jest szybsze. Oznacza to, że po wymianie efemerycznego klucza symetrycznego lub serii kluczy można szybciej i wydajniej szyfrować i wysyłać dane przy użyciu szyfrowania symetrycznego. Nie ma ograniczenia długości klucza, a obie technologie spełniają rozsądną długość życia. Ponowne użycie klucza nie jest problemem w przypadku schematu szyfrowania klucza publicznego.

141. D. Niezwolnienie przydzielonej pamięci może prowadzić do wycieku pamięci. Dlatego jeśli używasz języka programowania takiego jak C++, który pozwala alokować pamięć, upewnij się, że zwalniasz tę pamięć, gdy tylko skończysz jej używać. Przydzielanie tylko potrzebnego rozmiaru zmiennej i deklarowanie zmiennych tam, gdzie jest to potrzebne, to dobre praktyki programistyczne. Jednak nieprzestrzeganie ich prowadzi tylko do marnotrawstwa pamięci; nie prowadzi to do problemów z bezpieczeństwem, takich jak wyciek pamięci. Chociaż jest to dobry pomysł, aby zapobiec przepełnieniu bufora, nie jest to problem z zarządzaniem pamięcią.

142. B. Użycie dłuższego klucza to najlepszy sposób na zmniejszenie prawdopodobieństwa złamania zaszyfrowanego pliku. Nie zapobiega to problemom z samym algorytmem, ale jeśli w algorytmie nie zostanie wykryta luka, dodanie długości klucza pomoże zapewnić, że nawet znaczny wzrost mocy obliczeniowej nie spowoduje złamania szyfrowania w rozsądnym czasie. Obliczenia kwantowe mogą to zmienić, ale praktyczne narzędzia do łamania szyfrowania kwantowego nie są jeszcze dostępne. Nie ma czegoś takiego jak szyfr antykwantowy, a obrotowy klucz symetryczny może być użyty do zapewnienia, że klucz nie może zostać złamany, ale nie zapewnia długowieczności. Zamiast tego jest używany, aby zmniejszyć prawdopodobieństwo złamania efemerycznej komunikacji na bieżąco.

143. C. Najlepszą odpowiedzią z tej listy jest DLP, czyli technologia zapobiegania utracie danych. DLP ma na celu ochronę danych przed ujawnieniem lub wyciekiem z sieci przy użyciu różnych technik i technologii. Zapory stanowe służą do kontrolowania, jaki ruch jest przesyłany do lub z systemu, ale nie wykrywają poufnych danych. OEM jest producentem oryginalnego sprzętu, a zarządzanie informacjami o zabezpieczeniach i zdarzeniami (SIEM) może pomóc w śledzeniu zdarzeń i incydentów, ale nie zapewnia bezpośredniej ochrony samych danych.

144. C. Klucze szyfrujące używane do dystrybucji kluczy kwantowych są przesyłane w postaci kubitów. Stan polaryzacji kubitów odzwierciedla wartości bitowe klucza. Po wysłaniu odbiorca może zweryfikować stan niektórych z tych kubitów, aby upewnić się, że zarówno nadawca, jak i odbiorca mają ten sam klucz. Bajty i bity są używane w tradycyjnej wymianie danych, a nukwanty zostały wymyślone na to pytanie.

145. B. Dwuosobowe systemy kontroli wymagają zaangażowania dwóch osób w wykonanie działania. Oznacza to, że Alicia może wdrożyć dwuosobowy schemat kontroli, wiedząc, że obie osoby będą musiały być zaangażowane, aby obalić proces kontroli. Dane biometryczne jedynie potwierdzą, że dana osoba jest tym, za kogo się podaje, roboty strażnicze nie dodają żadnej szczególnej wartości do tego scenariusza, a strefa zdemilitaryzowana (DMZ) służy do utrzymywania systemów skierowanych do przodu w strefie, która może być kontrolowana i zabezpieczana .

146. A. Logowanie społecznościowe jest przykładem sfederowanego podejścia do używania tożsamości. Kluczową częścią federacji jest połączenie dostawców tożsamości i dostawców usług wraz z zarządzaniem autoryzacją. AAA to uwierzytelnianie, autoryzacja i rozliczanie i jest zwykle związane z protokołami, takimi jak RADIUS. Pełzanie uprawnień następuje, gdy pracownicy zmieniają pracę, a ich uprawnienia nie są dostosowywane tylko do ich obecnej roli. IAM to szerszy zestaw praktyk zarządzania tożsamością i dostępem. Chociaż IAM może być zaangażowany w tożsamość federacyjną, to pytanie nie opisuje bezpośrednio IAM.

147. A. Blokery danych USB są używane w celu zapewnienia, że kable mogą być używane tylko do ładowania, a nie do przesyłania danych. Żadna z pozostałych odpowiedzi na to pytanie nie jest w tym celu wykorzystywana, a właściwie wszystkie zostały zrobione-USB to magistrala szeregowa, do której służą wyłączniki mocy, a hasło jednorazowe oparte na HMAC (HOTP) to rodzaj wieloczynnikowego algorytmu tokenu.

148. B. W modelu platformy jako usługi (PaaS) konsument ma dostęp do infrastruktury do tworzenia aplikacji i ich hostowania. Oprogramowanie jako usługa (SaaS) dostarcza konkretną aplikację; infrastruktura jako usługa (IaaS) nie zapewnia bezpośrednio możliwości tworzenia aplikacji, chociaż to rozróżnienie szybko się zaciera; a IDaaS to tożsamość jako usługa.

149. B. Unikanie ponownego użycia kluczowych elementów procesu szyfrowania oznacza, że nawet gdyby złośliwemu podmiotowi udało się złamać szyfrowanie wiadomości lub wymiany, następny nowy wektor inicjujący (IV) i klucz wymagałyby całkowicie nowej metody brute-force atak. Użycie nowego IV i klucza nie uniemożliwia ataków bruteforce ani nie ułatwia brutalnej siły. Pojedynczy udany atak ujawniłby pojedynczą wiadomość lub ile danych zostałoby zaszyfrowanych przy użyciu tego IV i klucza.

150. C. Jądro Linuksa wykorzystuje zdarzenia sterowane przez użytkownika, takie jak naciśnięcia klawiszy, ruch myszy i podobne zdarzenia do generowania losowości (entropii). Pora dnia nie jest losowa, logowanie użytkowników nie jest zazwyczaj wystarczająco częste lub wystarczająco losowe, aby stanowić użyteczne źródło entropii, a czas pakietów sieciowych nie jest do tego używany. Jeśli napotkasz takie pytanie i nie wiesz od czego zacząć, zastanów się, co wiesz o entropii - jest to losowość, więc szukałbyś danych wejściowych, które miałyby najwięcej losowości. W ten sposób możesz wykluczyć porę dnia i prawdopodobnie logowanie użytkowników. Następnie możesz rozważyć, co może być kontrolowane przez podmiot zewnętrzny: pakiety sieciowe wysyłane do systemu i wykluczyć to jako potencjalny wektor ataku. To pozostawia wprowadzanie danych z klawiatury i ruch myszy.

151. C. Schematy szyfrowania krzywych eliptycznych pozwalają na użycie krótszego klucza o tej samej sile, jakiej wymagałby klucz RSA, zmniejszając narzut obliczeniowy wymagany do szyfrowania i deszyfrowania danych. To nie znaczy, że powinieneś używać skrótu; zamiast tego musisz wybrać długość klucza, która odpowiada twoim wymaganiom dotyczącym odporności na brutalną siłę i inne ataki. Haszowanie jest nieodwracalne i nie jest formą szyfrowania.

152. C. Oświetlenie służy odstraszającej kontroli, sprawiając, że potencjalni złośliwi aktorzy czują się tak, jakby mogli być obserwowani bez ciemnych obszarów lub cieni, w których mogliby się ukryć. Nie wykrywa działań, nie rekompensuje braku innej kontroli i chociaż niektóre światła może włączyć się do ruchu, głównym celem jest powstrzymanie złośliwych lub niechcianych działań.

153. C. Przetwarzanie brzegowe umieszcza zarówno przechowywanie danych, jak i moc obliczeniową bliżej miejsca, w którym jest to potrzebne, aby zaoszczędzić na przepustowości i poprawić reakcję powiązanych aplikacji i usług. Przetwarzanie hybrydowe łączy przetwarzanie lokalne i przetwarzanie w chmurze. Chmura lokalna buduje infrastrukturę chmury na systemach lokalnych. Mist computing został wymyślony na to pytanie, ale może brzmieć podobnie do mgły obliczeniowej, terminu, który ma podobne znaczenie do edge computing, który wykorzystuje lokalne obliczenia i pamięć masową, a następnie łączy się z Internetem.

154. D. Ben wdrożył schemat tokenizacji. Szyfrowanie wymagałoby odszyfrowania danych, o czym nie wspomniano. Haszowanie może służyć do ukrywania wartości, ale nie zachowuje możliwości pracy z danymi. Maskowanie modyfikuje zawartość w celu ukrycia informacji umożliwiających identyfikację osoby lub innych poufnych informacji.

155. D. Szermierka jest zarówno użytecznym środkiem odstraszającym, ponieważ zniechęca złośliwych aktorów do dostępu do terenów, które Dana chce chronić. Jest to również przykład kontroli fizycznej. Dziennik odwiedzających to kontrola administracyjna, która nie odstraszy złośliwych graczy. Czujniki ruchu i kamery to przykłady kontroli detektywistycznych.

156. A. Dodanie podpisu cyfrowego może zapewnić, że wiadomość nie została zmieniona, a tym samym jej integralność jest nienaruszona, oraz że wspiera niezaprzeczalność poprzez udowodnienie, że wiadomość pochodzi od nadawcy, który twierdzi, że ją wysłał.

157. B. Procesy atestacji wymagają od odpowiedzialnych menedżerów lub innych osób sprawdzenia, czy uprawnienia lub uprawnienia użytkownika są prawidłowe i odpowiadają tym, które użytkownik powinien posiadać. Atestacja nie jest procesem weryfikacji zatrudnienia, chociaż menedżerowie mogą odkryć, że użytkownicy, którzy opuścili organizację, nadal mają prawa w ramach procesu atestacji. Nie wymaga dowodu tożsamości lub walidacji kontroli bezpieczeństwa.

158. B. Generator jest najwłaściwszą odpowiedzią na wielogodzinny czop. Chociaż gorąca strona pozwoliłaby jej organizacji pozostać online koszt gorącej strony jest znacznie wyższy niż koszt generatora. Jednostka PDU lub jednostka dystrybucji zasilania służy do zarządzania i dystrybucji energii, a nie do obsługi przerw w dostawie prądu. Wreszcie, systemy UPS nie są zazwyczaj zaprojektowane do obsługi długich przestojów. Zamiast tego warunkują zasilanie i zapewniają, że systemy pozostają w trybie online wystarczająco długo, aby generator przejął dostarczanie energii.

159. A. MAC obsługuje uwierzytelnianie i integralność i służy do potwierdzania, że wiadomości pochodzą od nadawcy, który rzekomo je wysłał, a także do zapewnienia, że odbiorcy mogą zweryfikować integralność wiadomości. Nie pomaga w zachowaniu poufności.

160. C. Systemy z gazem obojętnym są stosowane do redukcji tlenu w pomieszczeniu bez narażania personelu na niebezpieczeństwo, z którego korzystają systemy z dwutlenkiem węgla. Zarówno systemy suchej rury, jak i systemy ładowania wstępnego wykorzystują wodę, która może uszkodzić delikatną elektronikę.

161. C. Czytniki kart zbliżeniowych zwykle działają w technologii RFID (identyfikator częstotliwości radiowej). Pozwala to na używanie kart w pobliżu, ale bez konieczności korzystania z bezpośredniego czytnika, takiego jak pasek magnetyczny. Czytniki kart zbliżeniowych nie wykorzystują biometrii ani podczerwieni.

162. A. Podpisy cyfrowe wykorzystujące klucz prywatny nadawcy zapewniają niezaprzeczalność, umożliwiając nadawcy udowodnienie, że wysłał wiadomość. O ile klucz prywatny nadawcy nie został naruszony, podpisanie wiadomości jego kluczem prywatnym i umożliwienie odbiorcy zweryfikowania podpisu przy użyciu klucza publicznego zapewnia, że nadawca wysłał kwestionowaną wiadomość. Dłuższe klucze nie dowodzą, kim jest nadawca, skróty nie są odwracalne, a używany klucz publiczny należy do nadawcy, a nie odbiorcy.

163. B. Klęski żywiołowe, a także katastrofy spowodowane przez człowieka, są podstawowymi kwestiami związanymi z względami bezpieczeństwa geograficznego. Umieszczenie lokalizacji kopii zapasowych poza prawdopodobną ścieżką lub zasięgiem pojedynczej katastrofy pomaga zapewnić ciągłość działania organizacji. MTR to maksymalny czas przywracania, unikanie rozrostu jest zwykle brane pod uwagę w przypadku maszyn wirtualnych, a integracja usług jest brana pod uwagę w przypadku architektury usług, a nie rozmieszczenia geograficznego.

164. B. Chociaż rzeczywiste zagrożenia ze strony dronów i bezzałogowych statków powietrznych (UAV) są stosunkowo rzadkie w przypadku większości organizacji, umieszczenie wrażliwych obszarów w głębi budynku zniechęci większość obecnych generacji dronów do wchodzenia lub rejestrowania ich. Drzwi antywłamaniowe i inne typowe przeszkody zapobiegną większości penetracji UAV lub dronów, z którą zmierzą się typowe organizacje. Latające drony łatwo omijają ogrodzenia, czujniki biometryczne nie powstrzymają drona przed zawiśnięciem za oknem, a klatki Faradaya mogą powstrzymać drona przed otrzymywaniem poleceń, jeśli najpierw wprowadzisz drona do środka!

165. D. Kluczowym kompromisem przy rozważaniu ograniczeń zasobów do szyfrowania jest to, że silniejsze szyfrowanie z dłuższymi kluczami wymaga więcej czasu obliczeniowego i zasobów. Oznacza to, że będzie wolniejszy i zużyje więcej pojemności systemu.Należy znaleźć równowagę między bezpieczeństwem a kosztami obliczeniowymi, która odpowiada potrzebom poufności danych, które są przetwarzane lub wysyłane. Silniejsze szyfrowanie jest zwykle wolniejsze, brak entropii w opisanym scenariuszu nie jest typowym problemem, a silniejsze szyfrowanie zajmujące znaczną ilość miejsca na dysku również nie jest prawdziwym problemem w tym scenariuszu.

166. C. Zaszyfrowanie wiadomości zapewni, że pozostanie ona poufna tak długo, jak tylko odbiorca będzie mógł ją odszyfrować. Zahaszowanie wiadomości spowoduje, że wiadomość nie będzie możliwa do odzyskania, podczas gdy cyfrowe podpisanie jej może zapewnić niezaprzeczalność. Wreszcie, algorytmy szyfrowania kwantowego i systemy wymagane do ich używania nie są obecnie dostępne, co oznacza, że Amanda nie będzie mogła ich używać - jeszcze!

167. C. W większości przypadków główni dostawcy usług w chmurze mają więcej pracowników ochrony i większy budżet na operacje związane z bezpieczeństwem. Oznacza to, że mogą zainwestować więcej w kontrolę bezpieczeństwa, personel, monitorowanie i inne działania. Korzystanie z usług dostawcy usług w chmurze może pomóc w poprawie ogólnego stanu bezpieczeństwa organizacji, która może nie mieć możliwości posiadania pełnoetatowego lub dedykowanego personelu ds. bezpieczeństwa lub wiedzy specjalistycznej. Jednocześnie pracownicy lokalni lepiej zrozumieją biznes i zwykle będą mieli szybszy czas reakcji na krytyczne potrzeby biznesowe.

168. D. Systemy równoważenia obciążenia sieciowego rozprowadzają ruch między systemami, umożliwiając dodawanie lub usuwanie systemów oraz ułatwiając łatanie i uaktualnianie poprzez opróżnianie połączeń z systemów i usuwanie ich z puli, gdy trzeba nad nimi pracować. Mogą również pomóc monitorować systemy pod kątem wydajności, zgłaszać problemy i zapewniać, że obciążenia są zgodne z możliwościami systemów, z którymi mają do czynienia. Zapory ogniowe służą do bezpieczeństwa, przełączniki są urządzeniem sieciowym służącym do przesyłania ruchu do właściwego systemu, a na to pytanie wymyślono poziomy skaler.

169. D. Chroniona dystrybucja kablowa wykorzystuje takie elementy sterujące, jak czujniki elektryczne, elektromagnetyczne, a nawet akustyczne lub ciśnienie powietrza, aby zapewnić, że kable i infrastruktura dystrybucyjna nie są dostępne, umożliwiając przesyłanie poufnych informacji w formie niezaszyfrowanej. rząd określa trzy opcje: utwardzony przewoźnik, zaalarmowany przewoźnik i stale przeglądane chronione systemy dystrybucji. Kable ekranowane służą do zapobiegania EMI.

170. B. Maureen posługuje się koncepcją steganografii dźwięku, ukrywając dane w pliku dźwiękowym w sposób, który uniemożliwia ich wykrycie. Inne opcje są wymyślone dla tego pytania.

171. B. Ponieważ Nicole szczególnie martwi się wysyłaniem SMS-ów do komórki, najbardziej prawdopodobnym modelem ataku jest SIM (tożsamość abonenta modułu) klonowanie, umożliwiające atakującym uzyskanie kodów uwierzytelniających wysyłanych do legalnych użytkowników. Ataki na system Voice over Internet Protocol (VoIP) zazwyczaj pomogłyby przechwycić SMS-y, jeśli zostały wysłane do telefonów VoIP, a nie telefonów komórkowych (chociaż przekazywanie jest możliwe, ale nie wspomniano tutaj). Ataki typu brute-force raczej nie odniosą sukcesu w przypadku SMS-ów, a tęczowe tablice służą do łamania zaszyfrowanych haseł.

172. C. Szyfrowanie jest często używane do ochrony danych w spoczynku. Gdy trzeba uzyskać dostęp do danych, można je odszyfrować. Haszowanie nie jest odwracalne, co oznacza, że nie jest używane do przechowywania danych, gdy do przetwarzania potrzebny jest oryginalny formularz. Porównanie zaszyfrowanych haseł działa, ponieważ hasło jest wyświetlane ponownie, a nie hasło, które trzeba pobrać z magazynu. TLS służy do ochrony danych w ruchu, a tokenizacja to technika bezpieczeństwa danych, która zastępuje wrażliwe elementy danych elementami niewrażliwymi, które nadal można przetwarzać w użyteczny sposób.

173. B. Nathaniel stworzył lukę powietrzną, fizyczną separację, która będzie wymagać ręcznego przenoszenia plików, poprawek i innych danych między dwoma środowiskami. Pomaga to zapewnić, że osoby atakujące nie będą miały dostępu do krytycznych systemów, a osoby z wewnątrz firmy nie będą mogły łatwo eksportować danych ze środowiska. Strefa zdemilitaryzowana (DMZ) to oddzielny segment sieci lub strefa, która jest wystawiona na świat zewnętrzny lub inny obszar o niższym zaufaniu. Skarbiec to zabezpieczone miejsce lub pomieszczenie, ale sklepienie nie jest terminem używanym na egzaminie Security+, a gorące przejście to przejście, w którym serwery wydmuchują ciepłe powietrze.

174. A. Maskowanie modyfikuje treść w celu ukrycia informacji umożliwiających identyfikację osoby (PII) lub innych informacji wrażliwych. Tokenizacja zastępuje poufne informacje niewrażliwą alternatywą, która pozwala nadal przetwarzać dane w użyteczny sposób. Szyfrowanie wymagałoby odszyfrowania danych, o czym nie wspomniano. Haszowanie może służyć do ukrywania wartości, ale nie zachowuje możliwości pracy z danymi.

175. C. Lokalne przetwarzanie w chmurze jest często nazywane chmurą prywatną. Nie wszystkie chmury prywatne muszą znajdować się na miejscu, ponieważ chmury prywatne można wdrożyć w zdalnej lokalizacji, na przykład w ośrodku hostingowym innej firmy. Infrastruktura jako usługa i platforma jako usługa odnoszą się do usług hostingowych stron trzecich, a chmura hybrydowa łączy zarówno modele lokalne, jak i cloud computing.

176. C. Najbardziej prawdopodobnym zagrożeniem dla tokenów fizycznych jest kradzież lub utrata skutkująca dostępem do tokena. Klonowanie tokenów może być możliwe, jeśli znany jest materiał siewny tokena, ale są one zaprojektowane tak, aby zapobiec ich odwrotnej inżynierii, co oznacza, że do spowodowania ujawnienia wymagane byłoby znaczne naruszenie dostawcy lub podobny problem. Brute force nie jest realnym zagrożeniem dla większości implementacji tokenów, podobnie jak awaria algorytmu.

177. D. Różnorodność kontroli oznacza wykorzystywanie różnych kontroli w celu złagodzenia tego samego zagrożenia. W przypadku złośliwego oprogramowania kluczowe znaczenie ma stosowanie kontroli technicznych, takich jak oprogramowanie chroniące przed złośliwym oprogramowaniem. Ale ważne jest również posiadanie kontroli administracyjnych, takich jak dobre zasady, oraz zapewnienie odpowiedniego przeszkolenia pracowników. Dlatego najlepszą odpowiedzią na to pytanie jest kombinacja zasad, szkoleń i narzędzi.

178. A. Chociaż może się wydawać, że Karol przedstawił dwa czynniki, w rzeczywistości przedstawił tylko dwa rodzaje rzeczy, które zna wraz ze swoją tożsamością. Aby naprawdę wdrożyć wieloczynnikowe środowisko, powinien użyć więcej niż jednego czegoś, co masz, czegoś, co znasz i czegoś, czym jesteś.

179. C. Ponowne użycie soli jest krytycznym błędem, ponieważ pozwoliłoby na wygenerowanie tęczowego stołu przy użyciu tej soli. Chociaż standardowe tęczowe stoły nie zadziałałyby, ponownie użyta sól wymagałaby jedynie stworzenia jednego nowego tęczowego stołu. Sole alfanumeryczne nie stanowią problemu, długie sole nie stanowią problemu, a ta sól ma rozsądną długość przy 16 znakach w systemie szesnastkowym.

180. B Zapotrzebowanie Alainy na lokalny, bezpieczny obszar przechowywania to idealna sytuacja do korzystania ze skarbca lub sejfu, w którym klucze można przechowywać na urządzeniu takim jak pendrive. Samo umieszczenie ich na dysku naraża je na kradzież, a system z luką powietrzną byłby również potencjalnie narażony na kradzież lub lokalne naruszenia.

181. B. Bardzo ważne jest uwierzytelnienie użytkowników API, a następnie upoważnienie ich do podejmowania działań. Jeśli najpierw autoryzujesz, a następnie uwierzytelnisz, użytkownicy mogą podjąć działania, zanim się zorientujesz, kim są! Szyfrowanie przez cały czas korzystania z interfejsu API zapewnia bezpieczeństwo danych i zapytań, sprawdzanie poprawności danych wejściowych i filtrowanie niebezpiecznych ciągów jest ważne, aby zapobiec wstrzykiwaniu i innym atakom, a inspekcja i rejestrowanie umożliwiają rozwiązywanie problemów i reagowanie na problemy i ataki.

182. C. Frank użył demagnetyzera do usunięcia danych z taśm. Rozmagnesowanie działa tylko na nośnikach magnetycznych, takich jak taśmy, i nie działa na nośnikach optycznych lub flash. Spalanie mediów lub materiałów jest dokładnie tym, na co brzmi - wrzucanie ich do ognia! Rozdrabnianie i rozcieranie na miazgę są mechanicznymi środkami niszczenia.

183. A. 5G wymaga większej gęstości anten do komunikacji w pełnym paśmie niż poprzednie technologie, co oznacza, że organizacja Angeli będzie musiała dokładnie rozważyć rozmieszczenie anten, szczególnie wewnątrz budynków, gdzie elementy konstrukcyjne mogą stwarzać problemy z propagacją sygnału. 5G nadaje się do użytku w pomieszczeniach, jest dostępne na rynku i może współistnieć z tradycyjnym Wi-Fi, więc Angela nie powinna uwzględniać tych problemów na swojej liście obaw.

184. A. Chris jest zaniepokojony pełzaniem uprawnień, powolną akumulacją uprawnień w czasie, gdy członkowie personelu zmieniają role, a ich uprawnienia nie są usuwane ani aktualizowane. Procesy zarządzania uprawnieniami pomogłyby temu zapobiec, zapewniając w ten sposób większe bezpieczeństwo danych. Spośród innych opcji tylko eskalacja uprawnień jest powszechnym terminem i oznacza uzyskanie dodatkowych uprawnień, zwykle w ramach ataku z konta o mniejszej liczbie uprawnień na konto bardziej uprzywilejowane, takie jak konto administratora lub konto root.

185. C. Honeyfile to pliki, które mają pomóc w wykrywaniu napastników. Są one umieszczane w miejscu, w którym można wykryć dostęp do nich, ale nie są skonfigurowane, aby umożliwić użytkownikom dostęp do nich. Oznacza to, że osoby atakujące, które uzyskują dostęp do pozornie pożądanego pliku, można łatwo wykryć i wysłać odpowiednie alerty.

186. C. Chociaż nie ma określonej zalecanej odległości, zalecenia zwykle wahają się od 60 do 120 mil, aby zapewnić, że pojedyncza katastrofa prawdopodobnie nie wyłączy obu lokalizacji.

187. B. Przetwarzanie we mgle to termin wymyślony przez firmę Cisco w celu opisania przetwarzania w chmurze na obrzeżach sieci korporacyjnej. Bardziej powszechnym terminem na to jest przetwarzanie brzegowe, ale możesz napotkać oba terminy. Implementacje mgły obsługują lokalnie znaczne ilości obliczeń, komunikacji i przechowywania, jednocześnie łącząc się z usługami w chmurze w celu wykonania niektórych prac.

188. A. Bcrypt, scrypt i PBKDF2 to przykłady algorytmów rozciągania klucza. MD5 i SHA1 to algorytmy haszujące, a ncrypt został wymyślony na to pytanie.

189. C. Jedyna wymieniona usługa katalogowa to Lightweight Directory Access Protocol (LDAP). SAML to Security Assertion Markup Language, OAuth to protokół delegowania autoryzacji, a 802.1x to protokół uwierzytelniania sieciowego.




[ 2709 ]