第 1 章:网络安全 - 魔法师、英雄和犯罪分子的世界
今天学到一个词,一直以来我竟然连“脚本小子”也混不上......
1.因某种正义原因进行黑客攻击的黑客称为什么?(激进黑客)
该术语用于描述因某种正义原因聚集并提供保护的灰帽黑客。
2.哪种类型的攻击可以通过迫使计算机使用内存或过度使用 CPU,使计算机崩溃?(算法攻击)
APT:高级持续威胁(APT)是对特定对象避开监控措施发动的连续计算机攻击。
算法:算法攻击可以跟踪系统自我报告数据(例如计算机的能耗),并利用该信息选择攻击目标或触发虚假警报。算法攻击还可以强制计算机使用内存或者让中央处理单元过度工作,从而使计算机失去工作能力。
DDoS:分布式拒绝服务攻击,此类攻击使用许多系统淹没目标的资源,使合法用户无法使用目标。
3.术语 BYOD 代表什么?(自带设备)
4.以下哪一项是互联网数据城堡的示例?(Linkedin领英)
数据城堡是数据的存储库。
放张图:
第 2 章:Cybersecurity Sorcery Cube
1.使用可移动介质将信息从一个设备发送到另一个设备的方法是什么?(Sneakernet)
sneakernet是指人工传递可移动数据
2.以下哪种服务确定用户可访问的资源及可执行的操作?(授权)
授权确定是否拥有特定访问权限
3.网络安全魔方 的第一个维度确定哪些内容?(目标)
机密性,完整性,可用性 是安全的目标和原则
4.数据有哪三种状态?(静止,传输中,处理中)
5.对原始数据的更改(如用户手动修改数据、程序处理和更改数据以及设备故障)称为什么?(修改)
6.组织可使用以下哪种机制来防止授权用户执行意外更改?(版本控制)
版本控制可确保两个用户无法更新同一对象。
7.为了进行身份验证,以下哪三种方法可用于验证身份?(您知道的信息, 您拥有的东西, 您具有的特征)
另外有一个东西,虚拟机。
第 3 章:网络安全威胁、漏洞和攻击
5.以下哪两项描述的是 WEP 协议易受攻击的原因?
密钥以明文形式传输。, 密钥是静态密钥,而且在网络拥塞情况下会出现重复密钥。
13.攻击者坐在商店门前,通过无线方式从附近毫无戒心的用户的设备中复制邮件和联系人列表。该攻击属于哪一类型?(蓝牙漏洞攻击)
15.以下哪个术语可用于描述以金融机构特定人员为攻击目标的邮件?(鱼叉式网络钓鱼)
第4章:保护秘密的技术
6.哪种非对称算法提供用于共享密钥的电子密钥交换方法?(D-H)
Diffie-Hellman 提供一种用于共享密钥的电子交换方法,并用于多个安全协议。
8.哪种加密算法用于 NSA,且该算法使用椭圆曲线以生成数字签名和进行密钥交换?(ECC)
16.以下哪三种进程是逻辑访问控制的典型例子?(用于监控流量的防火墙, 用于验证身体特征的生物识别, 用于监视可疑网络活动的入侵检测系统 (IDS))
18.以下哪个术语描述的是保护软件免受未经授权的访问或修改的技术?(水印)
第 5 章:确保完整性的技术
用于验证规则的三个验证标准是什么?(大小,范围,格式)
以下哪种方法在找到匹配前会尝试所有可能的密码?(暴力攻击)
NIST 批准的数字签名算法有哪三种?(DSA,RSA,ECDSA)
以下是可以应用散列函数的三种情况:
使用 IPsec 时
启用路由身份验证时
在 PPP CHAP 等协议中的质询响应中
在使用数字签名的合同和 PKI 证书中
老板指示某用户去寻找更好的方法来保护传输中的密码。该用户研究了多种方法并决定使用 HMAC。实施 HMAC 所需的关键要素是什么?(密钥和信息摘要)
公钥基础设施用于管理数字证书的标准是什么?(x.509)
x.509 标准用于 PKI 基础设施,x.500 用于目录结构。
某用户正在评估公司的安全基础设施,并注意到某些身份验证系统在存储密码时没有使用最佳做法。该用户能够非常快速地破解密码并访问敏感数据。该用户希望向公司提出关于适当实施加盐的建议,以避免密码破解技术。实施加盐的三个最佳做法是什么?(每个密码应使用唯一盐值, 不应重复使用盐值, 盐值必须唯一)
某用户是公司的数据库管理员。该用户应要求实施完整性规则,该规则指出每个表必须具有主键,并且被选为主键的列必须唯一且不能为空。该用户实施的是哪项完整性要求?(实体完整性)
第六章:五个九 (99.999%) 的领域
某用户应要求对公司的安全状态进行评估。用户查看过去企图入侵公司的尝试,并评估威胁和风险以创建报告。该用户可执行哪种类型的风险分析?(定性)
风险分析的两种方法是定量分析和定性分析。定性分析以观点和场景为基础。
某用户正在评估公司的网络基础设施。该用户注意到已部署许多冗余系统和设备,但没有对网络的整体评估。该用户在一份报告中强调了提升网络容错能力整体所需的方法和配置。该用户强调的是哪种类型的设计?(恢复能力)
某用户受公司委任,负责提供高度可用的网络基础设施。该用户希望在交换机出现故障时在网络中构建冗余,但希望防止第 2 层环路。该用户应在网络中实施以下哪一项?(生成树协议)
某用户应要求为公司制定灾难恢复计划。该用户需要管理层先回答几个问题才能继续。在制定该计划的流程中,该用户应向管理层询问哪三个问题?(此流程的具体内容是什么?, 此流程的负责人是谁?, 此人在哪里执行此流程?)
某公司的 CEO 担心,如果发生数据泄露,客户数据将会被公开,可能会使公司遭到起诉。该 CEO 决定为公司购买保险。该 CEO 实施的是哪种类型的风险缓解措施(转移)
某用户应要求对公司执行风险分析。该用户要求访问包含所有设备列表的公司资产数据库,并使用此信息进行风险分析。该用户可能执行的是哪种类型的风险分析?(定量)
某公司很关注流经网络的流量。他们担心网络中可能存在没有被防病毒软件阻止或根除的恶意软件。要检测网络中的潜在恶意软件流量,可以部署以下哪种技术?(IDS)
需要部署一个可以分析流量的被动系统来检测网络中的恶意软件和发送警报。
某用户已完成一个为期六个月的项目,识别所有数据位置并编制位置目录。下一步是对数据进行分类并制定一些关于数据敏感性的标准。要对数据进行分类,用户可以采取哪两个步骤?(确立数据的所有者。, 确定数据的敏感性。)
某用户正在为公司的数据中心购买新服务器。该用户希望在三个磁盘上进行具有奇偶校验的磁盘条带化。该用户应实施哪个 RAID 级别?(5)
一家大型公司出现了安全漏洞。事件团队已做出响应并执行事件响应计划。在哪个阶段应用所获得的经验教训?(事件后)
某用户是一名顾问,被聘请为国会编写一份报告,指出哪些行业需要维持 99.999% 的可用性。该用户应在报告中纳入哪三个行业?(金融, 医疗保健, 公共安全)
第 7 章:加强网络王国防御
一名实习生已开始在支持小组工作。其中一项职责是在工作站上设置密码的本地策略。该实习生最好使用什么工具?(secpol.msc)
本地策略不是组策略,只能用于本地计算机。但,如果计算机是 Windows 域的一部分,则可以覆盖本地策略。
第 8 章:加入网络英雄的行列
作为公司人力资源政策的一部分,个人可以选择不与雇主以外的任何第三方共享信息。以下哪部法律保护个人共享信息的隐私?(GLBA)
金融服务现代化法案 (GLBA) 包含针对个人的隐私规定,并提供选择退出方法来限制与第三方公司共享信息。
某公司聘请了一名顾问,让其就管理公司中的设备威胁提出建议。该顾问可提出哪三条一般性建议?(禁用用户的管理权限, 启用屏幕锁定, 启用自动防病毒扫描)