BÀI 1: GENEGAL SECURITY CONCEPTS

1. Bạn đang đóng vai trò là một nhà tư vấn an ninh cho một công ty, họ muốn giảm những nguy cơ an ninh.Là một phần trong vai trò của bạn, họ đã yêu cầu bạn phát triển một chính sách bảo mật mà họ có thể phổ biến cho nhân viên của họ. Điều này để giải thích các quy tắc an ninh mới và xác định những gì được và không được chấp nhận từ một quan điểm bảo mật cũng như xác định phương pháp mà người dùng có thể đạt được tiếp cận với nguồn tài nguyên CNTT.Thành phần nào của AAA thuộc chính sách này? A. Authentication B. Authorization C. Access Control D. Auditing 2. Một trong những mục tiêu của AAA là cung cấp cho người dùng CIA. A hợp lệ đã được nhập ID của họ và mật khẩu và đã được xác thực để truy cập tài nguyên mạng.When họ cố gắng truy cập vào một nguồn tài nguyên trên mạng, cố gắng trở về một tin nhắn nêu rõ, "Các máy chủ bạn đang cố gắng truy cập đã đạt tối đa của nó số lượng kết nối "nào phần của CIA. đang bị xâm phạm trong tình huống này? A. Bảo mật B. Toàn vẹn C. Tình trạng sẵn có D. Authentication 3. Một người dùng từ công ty của bạn đang được điều tra cho các nỗ lực bán thông tin độc quyền cho đối thủ.Bạn là người quản trị viên an ninh CNTT chịu trách nhiệm với việc hỗ trợ người sử dụng nghiên cứu.Người dùng này đã tuyên bố rằng ông đã làm không cố truy cập vào bất kỳ tập tin bị giới hạn cho nên không phạm tội của bất kỳ việc làm sai.Bạn đã hoàn tất điều tra của bạn và có hồ sơ đăng nhập cho thấy rằng những người sử dụng đã cố gắng để truy cập các tập tin bị giới hạn. Phương thức nào của AAA giúp bạn chứng minh rằng người sử dụng là có tội, bất kể những gì ông nói? A. Access Control B. Auditing C. Authoriation D. Chống thoái thác (non-repudiation) 4. Bạn đã được đưa vào như là một nhà tư vấn bảo mật cho một nhóm lập trình làm việc trên một hệ điều hành mới được thiết kế chặt chẽ để sử dụng trong bảo quản môi trường chính phủ. Một phần của vai trò của bạn là giúp xác định các yêu cầu an ninh cho hệ điều hành và hướng dẫn cho các lập trình viên phương pháp bảo mật tốt nhất để sử dụng cho các chức năng cụ thể của hệ điều hành. Phương thức điều khiển truy xuất nào là thích hợp nhất cho việc thực hiện vì nó liên quan đến bảo mật của hệ điều hành riêng của mình? A. MAC B. DAC C. RBAC D. Tất cả những ý trên. 5. Bạn đang thiết kế các phương pháp kiểm soát truy cập cho một công ty thực hiện một hoàn toàn mới CNTT cơ sở hạ tầng. Công ty này có vài trăm nhân viên, mỗi ngưới có 1 chức năng riêng. Công việc cụ thể của họ muốn truy cập kiểm soát phương pháp để được 1

an toàn nhất có thể là do sự thỏa hiệp trong vòng gần đây trước cơ sở hạ tầng. Phương pháp điều khiển truy cập nào của bạn sẽ sử dụng và tại sao? A. RBAC vì nó dựa trên công việc và linh hoạt hơn MAC B. RBAC vì nó dựa trên người sử dụng và dễ dàng hơn để quản trị nhóm. C. bởi vì chúng được dựa trên công việc và rất chính xác D. Các nhóm vì chúng được cấu hình cao và linh hoạt hơn MAC 6. Bạn đang thực hiện việc kiểm toán an ninh cho một công ty để xác định rủi ro của họ từ các phương thức tấn công khác nhau. Như là một phần của việc kiểm toán của bạn, bạn làm việc với một trong các nhân viên của công ty, để xem những gì anh ta đã thực hiện các hoạt động trong ngày mà có thể risk. Lúc bạn làm việc với nhân viên đó, bạn thấy anh ta thực hiện các hoạt động sau: ■ Đăng nhập vào mạng công ty bằng cách sử dụng Kerberos ■ truy cập các tập tin trên một hệ thống từ xa thông qua một trình duyệt web bằng cách sử dụng SSL ■ Đăng nhập vào một hệ thống UNIX từ xa bằng SSH ■ Kết nối với một máy chủ POP3 và lấy các e-mail Những hoạt động nào là dễ bị tổn thương nhất cho một cuộc tấn công sniffing? A. Đang đăng nhập vào mạng doanh nghiệp sử dụng Kerberos B. Truy cập các tập tin trên một hệ thống từ xa thông qua một trình duyệt web bằng cách sử dụng SSL C. Đang đăng nhập vào một hệ thống UNIX từ xa bằng SSH D. Kết nối đến một máy chủ POP3 và lấy e-mail 7. Bạn đang đọc một bài viết liên quan đến an ninh kiểm tra sự xâm nhập các phương pháp xác thực khác nhau. Một trong những phương pháp được mô tả sử dụng tem thời gian của thẻ như là một phần của phương pháp . Phương thức xác thực nào phù hợp với mô tả trên? A. Giấy chứng nhận B. CHAP C. Kerberos D. Tokens 8. Bạn đang phê chuẩn bảo mật của nhà cung cấp khác nhau mà bạn làm việc, với bảo đảm rằng các giao dịch của bạn với những nhà cung cấp đó phải được bảo mật.Là 1 phần của công việc này, bạn xác nhận có giấy chứng nhận sử dụng bởi các nhà cung cấp cho truyền thông SSL là hợp lệ. Bạn kiểm tra một trong những giấy chứng nhận của nhà cung cấp và tìm thấy những thông tin được hiển thị trong hình 1.1. Từ những thông tin được hiển thị, những nhà cung cấp muốn bạn phải tin tưởng như là một CA cho giấy chứng nhận này là hợp lệ? A. Syngress B. Thawte C. Microsoft D. All of the above 9. Bạn đã được đưa vào để phân tích sức mạnh an ninh tổng thể của một tổ chức ngân hàng . Là một phần của việc phân tích, bạn làm việc với các quản trị viên bảo mật hiện tại để xem những gì cô ấy có vấn đề để đối phó với hàng ngày. Cô nhận được một thẻ từ bàn trợ giúp nói rõ rằng một thu ngân phát hành tín dụng vào tài khoản của cô ta sau khi được ủy quyền thẻ tín dụng, vì vậy mà cô đã có thể ngăn ngừa một cuộc kiểm tra bouncing.

2

Viết nhật ký ít thường xuyên để giảm số lượng dữ liệu đăng nhập. thâm nhập thử nghiệm D. Hệ thống quét để kiểm tra các khu vực khác của phần mềm cho các lỗ hổng tương tự như phân tích này D.Khi đi qua để đăng nhập log thứ 40 trong ngày. Bạn đã được yêu cầu cấu hình một máy chủ truy cập từ xa (RAS) cho kết nối dialup người sử dụng bên ngoài để sử dụng trên giao thức TCP / IP của bạn dựa trên network. phân khúc nhiệm vụ để ngăn chặn người thu ngân khỏi phát hành và cho phép một tín dụng C. Kiểm tra sự tuân thủ của một hệ thống chống lại các chính sách bảo mật máy tính để bàn D. Là một quản trị viên cho một công ty lớn. Quét hệ thống C. bạn quyết định rằng bạn đang chi tiêu quá nhiều thời gian hơn bỏ qua những thông tin vô nghĩa để có được đến vài khối dữ liệu mà bạn có thể làm điều gì đó. bạn nên xem xét để giảm số lượng yêu cầu là một phần nỗ lực của bạn mà không ảnh hưởng đến an ninh tổng thể của môi trường? A. Là một phần của việc kiểm toán. D. Nếu cô phân tích các vấn đề chính xác. việc sử dụng tốt nhất của những công cụ này trong vai trò của bạn như là một quản trị viên bảo mật là gì? A. Tách biệt nhiệm vụ 13. Một số trong những công cụ này là các công cụ tạo ra để thực hiện việc kiểm tra sự thâm nhập hoặc “thử nghiệm bút ". Phá vỡ bảo mật của hệ thống để xác định cách tốt nhất bảo vệ nó B. bạn có công việc của bạn rất nghiêm túc và đi qua tất cả các hệ thống đăng nhập dữ liệu hang ngày. Ghi sổ tập tin phân tích B. Giảm tần số của hệ thống quét để log ít được tạo ra. Dựa trên kinh nghiệm của bạn. Những tùy chọn nào dưới đây. 10. Hệ thống đăng nhập để nắm bắt các sự kiện tương tự như này trong tương lai B. bạn phải xác định các giao thức cho phép để 3 . Kiểm tra phản ứng của một hệ thống đối với tình huống tấn công khác nhau C. Bạn nghi ngờ rằng kẻ xâm nhập có thể là một cựu nhân viên . Điều chỉnh chính sách đăng nhập để chỉ có sự kiện quan trọng là được giữ lại C. Sử dụng phân khúc của nhiệm vụ để di chuyển phân tích của các tập tin đăng nhập cho các thành viên nhóm khác với thời gian hơn. Người quản trị viên bảo mật thực hiện một sự thay đổi các chính sách an ninh xung quanh một trong những lĩnh vực sau. cô nói rằng cô dự định hủy bỏ các tín dụng sau khi trả. bạn cần cân nhắc rất quan trọng để theo dõi những kẻ xâm nhập? A. Xác định một chính sách đăng nhập để sử dụng đảm bảo việc chiếm đăng nhập dữ liệu cho các kiểu tấn công gần đây 12. B. Bạn có nhiều công cụ sẵn có cho bạn như là một quản trị viên an ninh có thể trợ giúp với những nỗ lực bảo mật của bạn. 11.người có kiến thức về CNTT. Đăng nhập để đảm bảo rằng các sự kiện tương lai như thế này được gắn cờ để theo dõi.As một phần của cấu hình này. phạm vi nào mà cô ta đã thay đổi trong chính sách? A. Bạn đang thực hiện một kiểm toán để cố gắng theo dõi một kẻ xâm nhập rằng người đàn ông tuổi để truy cập vào một hệ thống trên network.Theo nguồn nhân lực được gọi là vé.

Worm 4 . 1. câu trả lời. 13.whitehouse. Các hình dưới đây là từ một tập tin trên máy chủ trên hệ thống mạng của bạn. Bằng cách thực hiện một “netstata '' bạn đã xác nhận rằng có một dịch vụ lắng nghe trên một cổng nổi tiếng là không cần thiết cho tập tin trên máy chủ. Tại sao sự bảo vệ này không chống lại một cuộc tấn công DDoS? A. CodeRed là một mối đe dọa tấn công hỗn hợp được sử dụng để khai thác một lỗ hổng trong IIS để cài đặt chính nó. và đã yêu cầu bạn tăng kết nối vào Internet với tốc độ nhanh nhất sẵn có. Khách hàng nhận được một tin nhắn báo cáo về một hệ thống cơ sở dữ liệu không có sẵn sau khi nhập loại credentials. và khởi động một cuộc tấn công chống lại một trang web www. D. SNMP Self Test Quick Answer Key Để hoàn thành câu hỏi. TCP / IP B.gov vào ngày 15 Tháng Tám. Một cuộc tấn công DDoS cũng có thể được bắt đầu từ mạng nội bộ. Loại malware nào không phải là một phần của Code Red? A. Một siêu vi ảnh hưởng đến các trang web và / hoặc hệ thống cơ sở dữ liệu. D A A D B B A B C BAI 2: ATTACKS 1. C 8. B 10. 4. và giải thích cho các câu hỏi kiểm tra tự trong chương này cũng như các chương khác trong sách này. 3. Bộ phận HelpDesk của công ty bắt đầu nhận được nhiều cuộc gọi bởi vì khách hàng không thể truy cập phần tử của trang web thương mại điện tử. C. Đó là dịch vụ nào? A. Một trang web giả mạo trang web của công ty C. không phải đến các trang web. sửa đổi trang mặc định của trang web. C 3. Giao thức nào sau đây bạn dứt khoát từ chối? A. IPX / SPX C. B 9. Loại tấn công nào không thể diễn ra? A. POP 3 B. Tấn công DDoS chống lại trang web của công ty B.được chuyển qua RAS và trong đó một cách dứt khoát deny. 2. Giám đốc điều hành của công ty sợ một cuộc tấn công DDoS chống lại các trang web công ty. Oracle RDBMS C. 5. Một cuộc tấn công DDoS dùng để chỉ kết nối internet. tăng đường ống Internet sẽ không bảo vệ chống lại các cuộc tấn công. do vậy. NETBIOS D. 7. 11. CDP 14. 6. có thể thấm vào trong bất kỳ đường ống Internet công ty có thể có được. C 2. 12. DDoS tấn công có thể marshall băng thông của hàng trăm hoặc hàng ngàn máy tính. B. tăng tốc độ kết nối Internet không có ảnh hưởng đến hiệu quả của một cuộc tấn công DDoS. 14. HTTP D. Bạn nghi ngờ rằng có một số dịch vụ đang chạy trên các hệ thống đó đã không cần thiết. xem thử tự Phụ lục. Một DoS chống lại hệ thống cơ sở dữ liệu D.

Có nhiều SYN | ACK gói trong mạng hơn các gói SYN. chữ hoa. C. B. Lấy mật khẩu được gửi rõ ràng D. Các điều kiện nào sau đây là dấu hiệu cho biết chắc chắn-rằng một cuộc tấn công SYN đã diễn ra? A.CEO của bạn đã thiết đặt hoàn chỉnh mật khẩu bảo mật. Packet sniffing sẽ giúp mà sau đây? (Chọn tất cả được áp dụng. bạn đã phát hiện một hacker trong năm qua đã được sử dụng mật khẩu của Giám đốc điều hành của mình để đọc e-mail của ông ta. MITM C. Bắt các e-mail lại để lấy được thông tin phân loại B. Nessus D. và không bao giờ viết chúng xuống bất kỳ nơi đâu. Có nhiều gói ACK trong mạng hơn các gói SYN. Đây là loại tấn công nào? A. Logic Bomb D. bởi vì họ đang cố gắng để thâm nhập vào các kết nối Internet. Tuy nhiên. 6. sử dụng khó đoán. Đoán mật khẩu 5 . IP Spoofing 7. Phát động một cuộc tấn công DDoS với máy zombie C. Social Engineering 8.The mail server đang nhận được một số lượng lớn thư rác e-mail và người sử dụng có hàng trăm tin nhắn không mong muốn trong mailbox. Có khả năng nào thủ phạm đứng sau vụ tấn công này? A.B. A rootkit B.) A. Tcpdump C. Phát triển một chiến lược triển khai tường lửa 9. Điều nào sau đây là sniffers? (Chọn tất cả được áp dụng. D. Một số lượng rất lớn các gói SYN.Bạn nghi ngờ mạng của bạn đã bị tấn công SYN vào tối qua. Có nhiều SYN | ACK gói trong mạng hơn các gói ACK. Một cuộc tấn công DoS lũ lụt C. Snoop 10. Spyware C. bạn thấy rằng nội bộ IPs đang bị giảm xuống. DoS B. Trong khi phân tích các log của bạn. Một vi rút D. A worm C. Chỉ duy nhất dữ liệu bạn có là một phiên bị giữ lại bởi một sniffer trên mạng.) nghe trộm A. Cuộc tấn công mật khẩu nào là dài nhất để crack mật khẩu? A. Một quả bom Logic 5. Ông đã thay đổi mật khẩu mỗi 30 ngày. A logic bomb B. số và ký hiệu đặc biệt. 10-mật khẩu ký tự với chữ thường. Loại tấn công nào bạn đang nhận được? A. Wireshark B. phức tạp. Một Keylogger D. Replay Attack D. DDoS 4.

A& B 3. Tấn công từ điển D. việc bảo vệ khỏi lừa đảo được cung cấp trong nhiều sản phẩm. Tấn công bạo lực C. bạn đã sao lưu lại dữ liệu. RAS ? 802. ? Hacking là như một trò tiêu khiển phổ biến mà các mạng dưới đất để đi qua thông tin và kỹ thuật bây giờ tồn tại. Cấu hình tường lửa đúng C. C 13. Chúng có thể đặt lại mật khẩu của người dùng mà không cần bẻ khóa. Một số các lợi thế của tấn công mật khẩu offline là gì? (Chọn tất cả được áp dụng. ? Tin tặc có các công cụ có sẵn trên Internet. ? Người dùng muốn có khả năng làm việc từ nhà.) A. Máy của bạn đã bị nhiễm bởi 1 vi rút phá hoại đặc biệt. Khôi phục dữ liệu từ các sao lưu. Windows Vista B.1x sử dụng EAP cho qua tin nhắn giữa supplicant và nhận thực sự. Microsoft Internet Explorer 7 C. Cập nhật kịp thời các bản vá lỗi phần mềm D. Vì sự phổ biến của chúng. B 5. Opera 9 14. B. Mozilla Firefox 2 D. và TACACS + sử dụng TCP ? PPTP sử dụng TCP và cổng 1723. Khởi động từ đĩa CD chống vi-rút hoặc đĩa mềm để quét và khử trùng máy tính của bạn. Chúng không bị khóa sau một số lần thử. và L2TP sử dụng UDP và cổng 1701 ? IPSec sử dụng hai giao thức: AH và ESP 6 . B và B& C và C D BAI 3: REMOTE ACCESS AND MESSAGING The Need for Communication Security ? Có khả năng dữ liệu nhạy cảm này đang được truyền qua mạng công cộng. C. B và D 4. Tất cả đều nhanh như nhau 11. ? RADIUS và TACACS sử dụng UDP. C 11. Nhũng phiên bản nào sau đây được xây dựng để chống lừa đảo? (Chọn tất cả được áp dụng. Chúng không tạo ra tiếng ồn trên mạng mục tiêu hoặc máy. 13. D 7. Việc nào sau đây bạn nên làm đầu tiên? A. B 9. Quét bằng chương trình Anti-virus Self Test Quick Answer Key 1.B. C. D 12. A và B 6. D. A& 14. A 8.) A. 12. A và C 2. Cách tốt để chống lại Worm là gì? (Chọn tất cả được áp dụng. Quét các dữ liệu từ bản sao lưu cho nhiễm vi rút.) A. Sử dụng cài đặt chương trình chống virus để quét máy tính của bạn và tẩy trùng. Chúng có thể được khởi xướng bởi zombies. May mắn.Chương trình Giáo dục người dùng B. B 10. B. D.

Chọn câu trả lời đúng nhất: A. cũng được gọi là ___________ muốn truy cập vào một mạng không dây. Wired B. Netscape.? Trong sửa đổi dữ liệu. và thao tác các dữ liệu bằng cách trái phép người sử dụng. ? Khi PGP được cài đặt. nhận thực. sửa đổi. Clickers C. và một số card mạng có khả năng sử dụng _____________ mạng. và các chương trình khác sau đó có thể được cài đặt. ICQ. Sau kiddies kịch bản đến các _______________. Dunce kiddies 4. IP giả mạo. ? Thư rác là không được yêu cầu quảng cáo được gửi qua e-mail. E-mail Security ? PGP và S / MIME được sử dụng để mã hóa các e-mail. Click kiddies D. 802. Outlook Express. ? Các quản trị viên của hệ thống e-mail nên gọi thư rác-chia nhau phần giải pháp. những người thiếu kiến thức cơ bản về mạng và an ninh để tự khởi động một cuộc tấn công. plug-in cho Microsoft Outlook. A. cổ 3. tư nhân C. và cài đặt relay cứng SMTP để đảm bảo các hệ thống email của họ ít tùy thuộc vào khai thác.1x lực lượng họ để xác thực tới một cơ quan tập trung được gọi là ____________. supplicant B. cho phép người dùng để mã hóa. giải mã. tập lệnh mà kiddies kịch bản sử dụng cho các cuộc tấn công của họ. PDA. A. Tiếp đến là kiddie kịch bản. và được gửi qua cho bên nó ban đầu được dành cho. ? Bằng SSH giúp bảo vệ chống lại nhiều loại khác nhau của các cuộc tấn công. dữ liệu được chặn bởi một bên thứ ba (trong đó không phải là một phần của giao tiếp ban đầu). Có ba cấp độ được công nhận khả năng của hack trong giao tiếp Internet. Self Test 1. Việc sử dụng VPN và __________________ đã kích hoạt người dùng để có thể telecommute. không dây D. và đăng các tin nhắn được gửi qua e-mail gói. authenticator C. Web kiddies B. ? Người dùng sẽ không bao giờ làm theo bất kỳ hướng dẫn trong một e-mail mà nói với họ để xóa một tập tin nhất định hoặc gửi thông tin đến một bên chưa biết. supplicant. điện thoại di động. RASs 2. đàm phán 7 . A. bao gồm cả packet sniffing. PGP B. supplicant. Chọn thiết lập đúng các điều khoản: Khi một người dùng không dây. đầu tiên là các hacker có tay nghề cao. những người biết làm thế nào để chạy các script được viết bởi các hacker có tay nghề cao. S / MIME C. những người viết các chương trình. Wireless NIC D. DNS đệ quy thử nghiệm.

EAP 10. IPSec được tạo thành từ hai giao thức bảo mật cơ bản: Giao thức AH và các giao thức _________________. trái phép nhà nước chế độ Chuyển chế độ C. PPP D. Mã hoá C. IPSec B. Bạn là một nhà tư vấn làm việc với một khách hàng. SPA B. Accountability D. D. TCP. A. Giao thức __________ đã được tạo ra từ bằng cách kết hợp các tính năng của PPTP và L2F. A. Virus D. Chọn câu trả lời đúng nhất. Xác định 11. Tình trạng sẵn có C. SMTP relay C. Toàn vẹn B. Thư rác 8 . Tunnel mode B. A. A. A. UDP 7. UDP. UDP B. A. Tốc độ 9. Một trong những sự khác biệt lớn nhất giữa TACACS và TACACS + là TACACS _________ sử dụng giao thức của nó như vận chuyển và sử dụng TACACS + _________ như giao thức vận chuyển của nó. Họ giàu có lo ngại về khả năng nhạy cảm e-mail được đọc bởi người trái phép. IP. IPSec thực hiện trong _____________ xác định rằng chỉ có những dữ liệu sẽ được mã hóa trong khi di chuyển.D. A. bạn khuyên họ thực hiện một trong hai phương thức S / MIME hay PGP để _________ thông điệp của họ. TCP C. ESP D. TCP D. IP. transport mod 6. XTACACS C. nhận thực 5. Sau khi nghe các vấn đề của họ. L2TP 8. Encapsulate B. Hầu hết các ISP cung cấp cho khách hàng của họ một dịch vụ để chặn _____. Hoaxes B. liên hệ. Ủy thác D. SSH được chú trọng với sự bảo mật và __________ thông tin được chuyển giữa khách hàng và host. IKE C.

sinh nhật B. Sniffer D. All of the above 2. A. WEP C. Brute-force Self Test Quick Answer Key 1. bản mã C. văn phòng của bạn B. D 6. công ty. B 7. Những gì có thể được thực hiện trong một mạng không dây để cung cấp chứng thực. D 2. WTLS B.You của công ty đảm bảo rằng các giám đốc điều hành của mạng không dây mới sẽ được an toàn bằng cách cho thấy bạn sẽ đặt các AP mạng không dây trong một area. A. D 8. máy chủ và khách hàng uE. dữ liệu và bảo vệ quyền riêng tư? A. Mimic thuật toán 13. B BAI 4: WIRELESS Self Test 1. WSET 3. S / MIME sử dụng một ________________ để trao đổi quan trọng cũng như chữ ký số. Key sharer và khóa requester B. Giám đốc điều hành của văn phòng C. Giám đốc điều hành của bạn là rất quan ngại về an ninh và toàn vẹn của phần còn lại của network. Bạn có nhiệm vụ với việc tạo ra một mạng không dây mới cho users. Một DMZ 9 . C 13. D 12. đối xứng kiểu mật mã B. một tin tặc có thể nghe các thông điệp truyền và đoán ra khóa được tạo ra từ bản mã. Tuy nhiên.Which của các điều khoản tốt nhất sau đây mô tả AP và các khách hàng muốn kết nối với mạng không dây này? A. khóa cộng thuật toán D. nộp đơn và Supplicants C. C 3. C 4. PGP có thể là nạn nhân của một vụ tấn công _________________. trong đó xảy ra khi một hacker tạo ra một thông báo và gửi nó đến một userid nhắm mục tiêu với hy vọng rằng người dùng này sau đó sẽ gửi tin nhắn cho người dùng khác.12. B 11. C 10. bạn sẽ đặt AP không dây? A. A 9.Bạn đã tạo ra một phân đoạn mạng không dây cho mạng công ty của bạn và đang sử dụng WEP cho security. WAP D. Asymmetric mã C. B 5. Khi một người khác sử dụng nhằm mục tiêu phân phát thông điệp tới những người khác trong cùng một hình thức mã hóa.Where đặc biệt.

-32 CRC checksum 7. khả năng spoof địa chỉ MAC do đó bỏ qua các bộ lọc địa chỉ MAC. Spoofing B.1x đòi hỏi việc sử dụng một máy chủ xác thực để cho phép truy cập vào LAN. Jamming C. Xác thực nào của bạn là có khả năng dễ bị tổn thương nhất trong mạng của bạn? A. AP là flaky và cần phải được thay thế. dây điện thoại của bạn đang sử dụng tần số cùng một mạng không dây và bất cứ khi nào có người gọi hoặc nhận một cuộc gọi điện thoại ùn tắc mạng không dây. Loại tấn công mạng không dây nào rất có thể bạn phải chịu sự? A. Mạng không dây đặc biệt nhạy cảm vào buổi chiều và các buổi tối. Tất cả các bên trên. B. C. Một phòng máy chủ được bảo đảm E.D. 6. Bạn đang triển khai một mạng không dây và sẽ sử dụng phương thức EAP-TLS. D. Các tiêu chuẩn 802.11 không xác thực C. Có người đang ngập lụt AP của bạn với lưu lượng truy cập trong một cuộc tấn công DoS. Một số cuộc tấn công DoS là vô ý. Điều này rất có thể do các vấn đề sau đây? A. Các công cụ phát hiện NetStumbler mạng không dây dựa trên những tính năng? A. nhưng bạn cũng sử dụng lọc MAC để đảm bảo rằng chỉ reauthorized khách hàng có thể kết hợp với AP của bạn. sử dụng lại các giá trị IV. Các cuộc tấn công DoS xảy ra vì khung quản lý 802. Vào buổi sáng thứ hai. Khả năng để crack WEP bởi thống kê xác định thông qua các khóa WEP Fluhrer-Mantin-Shamir tấn công.Your cuối tuần trên bảng phòng ăn của bạn và đã không được kết nối với mạng không dây của công ty trong thời gian này các loại ime. Trái phép người dùng truy cập vào mạng bằng cách giả mạo EAP-TLS tin nhắn B. C. SSID B. WEP C. mạng không dây là sai. Sniffing D. Man in the middle 5. bạn xem bảng AP nhật ký hiệp hội cho các ngày cuối tuần trước và nhận thấy rằng địa chỉ MAC được gán cho adapter mạng trong máy tính xách tay của bạn đã được liên kết với AP của bạn nhiều lần trên các máy tính xách tay dành weekend. Một vùng Fresnel 4. Mạng không dây của bạn sử dụng WEP cho phép người sử dụng. Điểm yếu lớn nhất trong WEP thân từ đó dễ bị tổn thương? A. Tấn công nứt lưu lượng truy cập được mã hóa 10 . Mạng không dây ở nhà của bạn đã có 1 vài vấn đề. địa chỉ MAC D. 8. D. B.

AP trái phép trên mạng 11 . Spectrum chiến Driver 14. Chỉ người dùng với các khóa WEP hợp lệ D. Bạn tiến hành một cuộc điều tra trang web và hy vọng sẽ tìm thấy những gì như là thủ phạm một trong số? A. Công ty của bạn sử dụng WEP (Wired Equivalent Privacy) để bảo mật mạng không dây của mình.11? A. Cung cấp khả năng cho phép các tín hiệu RF để xâm nhập qua bức tường D. Dữ liệu công ty bị xâm nhập B. Cung cấp khả năng tiếp cận lớn hơn một mạng LAN có dây 10. Liên quan đến an ninh mạng không dây. None of the above 12. Ai có thể xác thực đến điểm truy cập của công ty? A. Cung cấp cùng một mức độ bảo mật như là một mạng LAN (Local Area Network) C. Nó cũng có thể được sử dụng bởi một kẻ tấn công vào mái hiên thả trên truyền phiên. Spectrum Analyzer B. Packet sniffing D. What is it? A. Bạn bắt đầu công việc mới của bạn là 1 kỹ sư bảo mật cho một công ty. Để xác định mức độ mà mạng không dây của bạn kéo dài vượt ra ngoài biên giới vật chất của tòa nhà. War driving 11.Phương pháp nào là phổ biến nhất mà kẻ tấn công sử dụng để phát hiện và xác định sự hiện diện của một mạng không dây 802. Không ai đã theo dõi và giám đốc bảo mật của bạn tin rằng các nhân viên cũ đã bị vi phạm chính sách của công ty theo thông tin được công ty thông qua việc truy cập vào mạng không dây. Packet lừa đảo B. None of the above 9. Chiến tranh quay số C. Cung cấp phát hiện va chạm không dây và truy cập các phương pháp tránh va chạm B. B. Giám đốc của bạn thông báo cho bạn rằng một số nhà phát triển và quản trị mạng đã để lại cho công ty như nhân viên bất mãn. Spectrum Monitor D. Chỉ người quản trị có thể xác thực C. Bất cứ ai trong công ty có thể xác thực B.D. D. All of the above 13. Để xác định các mạng không dây khác trong khu vực. Công cụ này được sử dụng trong các cuộc điều tra trang web để phát hiện can thiệp có thể có trong các ban nhạc RF. C. Mục đích của tiến hành một cuộc điều tra trang web mạng không dây là gì? A. WEP (Wired Equivalent Privacy) ban đầu được thiết kế để làm gì sau đây? A. An ninh không dây bị vi phạm C. Spectrum Packet Sniffer C. Để hack vào mạng không dây các công ty khác.

The phần mềm cũng thường được các cửa hàng thông tin về máy tính mà trên đó nó được cài đặt và về người dùng (dữ liệu được lưu trữ như các cookie trên đĩa cứng của địa phương). ? Một cookie là một loại mã thông báo hoặc thông báo rằng một trang web tay giảm đến một trình duyệt Web để giúp theo dõi một người truy cập trình duyệt clicks. C 11. A 12. các quản trị mạng nên thực hiện theo các khuyến nghị của nhà cung cấp cho an toàn cấu hình dịch vụ Web. D 8. B 2. B 5. FTP là một giao thức tầng ứng dụng trong giao thức TCP / IP.The giữa các cửa hàng tin nhắn trên đĩa cứng của khách truy cập địa phương trong một tập tin văn bản file. B Bai 5: Web Based Services Web Security ? Máy chủ web trên mạng mà bạn không nhận thức được tồn tại đôi khi được gọi là rogue máy chủ Web. mà có thể được tải lên máy chủ web hoặc cố ý của người dùng hoặc trong Đáp lại mã trên một trang web mà không có kiến thức của người dùng. nó là icrosoft của việc thực hiện các điều khiển Java. A 14. C 7. đó là tạm thời chỉ định) được thiết lập 12 . Nếu bạn thấy như vậy rogue máy chủ web. Đầu chương trình trình duyệt được khá đơn giản. B 13. bạn nên vô hiệu hóa các dịch vụ dựa trên Web để loại bỏ các máy chủ Web từ mạng. Sau khi công việc này được thực hiện. None of the above Self Test Quick Answer Key 1. hoặc mã nguy hiểm khác. A 10. ? Trình duyệt web là một mối đe dọa tiềm năng an ninh. Về bản chất.D. FTP Security ? Một phần khác của mạng Internet dựa trên một trong những bảo mật nên xem xét là FTP dựa trên giao thông. C 4. nhưng các trình duyệt hiện nay rất phức tạp. nếu chúng không cần thiết. bộ giao thức cho phép chuyển giao dữ liệu. ? Điều khiển ActiveX là những chương trình có thể chạy trên các trang web hoặc như selfstanding chương trình. D 9. A 6. họ có khả năng không chỉ hiển thị văn bản và đồ họa. backdoors.The chứa thông tin nhận dạng người sử dụng và sở thích của họ hoặc các hoạt động mà trước đó tại trang Web. ActiveX có thể được sử dụng để chạy các cuộc tấn công vào một máy tính nếu được tạo ra bởi các lập trình độc hại. ? Duy trì một máy chủ web an toàn có nghĩa là đảm bảo rằng tất cả các kịch bản và triển khai ứng dụng web trên máy chủ web được miễn phí từ Trojans. D 3. nhưng chơi các tập tin âm thanh và phim ảnh và chạy trình duyệt thực thi code. ? Nhiệm vụ đầu tiên bạn nên thực hiện để khóa xuống máy chủ web của bạn là việc áp dụng các bản vá mới nhất và cập nhật từ nhà cung cấp. ? Active FTP sử dụng cổng 21 là cổng điều khiển và cổng 20 là cổng dữ liệu ? FTP thụ động được khởi xướng bởi khách hàng bằng cách gửi một lệnh PASV đến máy chủ và sử dụng cổng không lâu (trên cổng 1023.

mà kéo dài bảo mật. bạn lưu ý rằng các dịch vụ Web đang chạy theo ngữ cảnh bảo mật của một tài khoản mà tài khoản này là một thành viên của nhóm Quản trị địa phương. LDAPS có thể được sử dụng để gửi thông tin xác thực mật mã. Nó sử dụng cổng 22. ? LDAP sử dụng giao thức TCP / UDP port 389 và LDAPS sử dụng cổng 636. virus. Sử dụng một tài khoản khác nhau cho các dịch vụ web mà chỉ có quyền truy cập vào những tập tin và thư mục cụ thể sẽ được sử dụng bởi các trang Web. do đó. B. ghi đè lên một tập tin. sử dụng directory. bao gồm giả mạo dịch vụ thư mục. ? LDAP cho phép các máy chủ web có thể xử lý xác thực trực thuộc Trung ương. hệ điều hành và giao thức khai thác. ? S / FTP thiết lập một đường hầm giữa khách hàng và máy chủ FTP. ? Thông tin xác thực được gửi từ máy khách đến máy chủ như là một phần của một ràng buộc "" hoạt động. ? Để đảm bảo an ninh. nếu bị bắt thông qua một cuộc tấn công thụ động như sniffing. Sử dụng một tài khoản khác cho các dịch vụ web mà tài khoản đó không phải là một thành viên của nhóm Quản trị viên. hoặc lạm dụng tín thác rằng các máy chủ FTP có trong cùng một tên miền. or simple authentication. Sử dụng một tài khoản khác nhau cho các dịch vụ web đó là một thành viên của Các quản trị viên tên miền của nhóm chứ không phải là nhóm quản trị địa phương. trong khi đóng kết nối là một phần của một mở ra "" hoạt động. Khuyến cáo nào là tốt nhất để thực hiện trong các kết quả kiểm toán của bạn? A. LDAPS mã hóa bằng cách sử dụng các kết nối SSL / TLS. where they aren’t required to provide a password. vv). ? LDAP là dễ bị tổn thương đến mối đe dọa an ninh khác nhau. where passwords are sent unencrypted before being allowed access to the directory. sử dụng quá mức các nguồn tài nguyên và các cuộc tấn công DoS. nhưng nó có quyền truy cập vào tất cả 13 . C.This LDAP có nghĩa là người dùng sẽ chỉ cần một tên đăng nhập và mật khẩu để truy cập vào tất cả các nguồn tài nguyên có sử dụng các thư mục. họ có thể khai thác để cung cấp truy cập trái phép. ? FTP là như Telnet trong rằng trọng và dữ liệu được gửi đi trong cleartext. cũng như các cuộc tấn công chống lại các cơ sở dữ liệu cung cấp các dịch vụ thư mục và rất nhiều các kiểu tấn công khác có thể được đưa ra với các loại dịch vụ khác (ví dụ. LDAP Security ? LDAP clients can use anonymous authentication. nó sẽ ngăn cản những người bên ngoài của mạng nội bộ từ nghe hoặc thực hiện các kết nối đến các cổng. ? LDAP có thể được sử dụng trên SSL / TLS. ? Chưa xác định người kết nối đến các máy chủ đang chạy quá trình FTP cho phép các trạm tấn công để tải về một vi-rút.Khi thực hiện một kiểm toán bảo mật trên máy chủ Web của một công ty. và truyền dữ liệu giữa chúng bằng cách sử dụng mã hóa và xác thực mà là dựa trên giấy chứng nhận kỹ thuật số. Self Test 1. Bằng cách chặn các hình thức cổng Internet.bằng lệnh PORT để chuyển dữ liệu.

các tập tin trên hệ thống. 4. Những kẻ tấn công là sử dụng một digital certificate được tạo ra bởi một bên thứ ba-CA. D. Disable script nguồn truy cập B. Một người sử dụng liên hệ với bạn về những lo ngại về cookies mà họ phát hiện trên đĩa cứng. nó vẫn hiển thị tên của họ và các thông tin khác trên trang Web. Phần nào sau đây của properties cho phép bạn thiết lập? A. và khi thực hiện việc điền vào mẫu trên các trang web. //kẻ lừa đảo B.Thiết lập cho phép thực thi trong thư mục để "Không" C. Đây là những máy chủ LDAP. và họ nên được vô hiệu hoá. cung cấp một số thông tin cá nhân mà đã được lưu vào một cookie. Vô hiệu hoá thư mục duyệt web D. Session //tạm thời 14 . và trong các kịch bản được lưu giữ trong một thư mục của một trang Web. Điều này có ý nghĩa gì và bạn nên làm những gì? A. và nên rời khỏi một mình. bạn muốn bảo đảm rằng hacker không thể điều hướng thông qua các cấu trúc thư mục của trang web. khi người dùng quay trở lại trang web. và nên rời khỏi một mình. bạn muốn khách truy cập vào trang web để có thể nhìn thấy code của bạn bao gồm tài liệu HTML. Những kẻ tấn công sử dụng JavaScript để ngăn chặn các trình duyệt hiển thị các URL thật sự. Điều này dẫn đến việc người sử dụng kiểm tra lại máy tính của mình. Kẻ tấn công sử dụng ActiveX để ngăn chặn các máy chủ Web gửi các URL của nó. Bạn đang thiết lập một máy chủ web mới cho công ty của bạn. D. Trong thư mục cài đặt tài sản và quyền thông qua các máy chủ Web. Bạn xác định rằng ai đó đang sử dụng các cuộc tấn công spoofing web để làm cho người dùng của bạn cho ra các mật khẩu của mình cho kẻ tấn công. B. Trong khi thực hiện một cổng thường trình quét mạng nội bộ của công ty bạn. Đề nghị rằng công ty này tiếp tục với thực hành miễn là tài khoản chỉ là một thành viên của nhóm quản trị viên địa phương và không phải là của nhóm quản trị viên tên miền. hoặc thực hiện biên dịch chương trình trên đĩa cứng. Lý do gì người dùng không thể nhìn thấy URL mà họ đang sử dụng thực sự? A. Temporary//tạm thời B. C. Đây là những máy chủ FTP. 2. Đồng thời. Cho phép log visit 5. Những người dùng này đã kể cho bạn biết các trang web lúc đó họ đã nhập mật khẩu cho thấy cùng một địa chỉ mà thường thấy trong thanh địa chỉ của browser. 3. Những kẻ tấn công là sử dụng HTTP / S để ngăn chặn các trình duyệt hiển thị các URL thật sự. Loại cookie này là gì? A. bạn nhận thấy một số hệ thống tích cực lắng nghe trên cổng 80. D. Mặc dù điều này đã được thực hiện vài tháng trước đây. và thấy rằng những cookie được tạo ra vài tháng trước đây vẫn còn trên đĩa cứng của máy tính anh ta. Có rogue máy chủ FTP. Những người dùng này đã truy cập một trang web ngân hàng vài tháng trước. và họ nên được vô hiệu hoá. C. Có rogue HTTP máy chủ.

máy chủ nào sau đây sẽ tạo ra cấu trúc thư mục? A. dc = nonexist. do đó. việc truyền các dữ liệu được an toàn. quản trị viên thấy rằng trên máy chủ Web đang sử dụng cổng 22. Persistent//bền D. do đó. Kiểu tấn công nào đang xảy ra? A. C 15 . Cây máy chủ C. việc truyền các dữ liệu được an toàn. Bạn đang tạo ra một thư mục LDAP mới. Bounce tấn công B. D 4. 1. C. câu trả lời. trong đó bạn sẽ cần phải phát triển một hệ thống phân cấp của các đơn vị tổ chức và các đối tượng. DoS D. dc = nonexist. việc truyền các dữ liệu được an toàn. trang web giả mạo 8. Tracking//lưu vết 6. DIT B. jdoe@nonexist. thuộc tính nào sau đây sẽ phân biệt tên của đối tượng? A. dn: cn = 4. Chi nhánh máy chủ Self Test Quick Answer Key Để hoàn thành câu hỏi. D.com objectClass: organizationalPerson Dựa trên thông tin này. Bạn đang cố gắng truy vấn một đối tượng trong một thư mục LDAP bằng cách sử dụng tên phân biệt của đối tượng. B 3. xem thử tự Phụ lục. Cái nào sau đây là đúng về dữ liệu đang được truyền tải bằng cách sử dụng cổng này? A. FTP đang được sử dụng. bạn thấy rằng các nguồn của quét là FTP server. 7. TFTP đang được sử dụng.321 C. và giải thích cho các câu hỏi kiểm tra tự trong chương này cũng như các chương khác trong sách này. TFTP đang được sử dụng. dc = com B. Root máy chủ D. Khi xem xét bảo mật trên một mạng nội bộ. Khi xác định những máy tính đang được quét. truyền dữ liệu là không an toàn. do đó. S / FTP đang được sử dụng. Để thực hiện các tác vụ này.321. dc = com D. Người quản trị viên muốn truyền tải dữ liệu trên mạng nội bộ để được bảo mật. Phishing C.C. cn = 4. do đó. Một số thao tác scan đang được thực hiện trên các máy tính trên các mạng. B.com 9. Đối tượng này có các thuộc tính nào sau đây: cn: 4321 givenName: John sn: Doe telephoneNumber: 905 555 1212 employeeID: 4321 email: jdoe@nonexist. B 2.

D 7. họ đang có trong tay một hệ thống thư thoại thay vì tiếp tục trả tiền cho nhà cung cấp viễn thông vì dịch vụ của họ. Lưu giữ hệ thống thư thoại mới tại một địa điểm an toàn. C BÀI 6: DEVICES AND MEDIA Exam Objectives Frequently Asked Questions Hỏi: Kể từ khi ứng dụng layer gateway là bức tường lửa rất an toàn. Ngắt kết nối các hệ thống thư thoại mới từ mạng công ty khi kết nối không được sử dụng để phục vụ hệ thống. do chi phí hạn chế. Hệ thống thư thoại được kết nối với mạng công ty cho các mục đích bảo trì. C. bạn có thể làm cho một mạng không dây gần như là an toàn như một mạng có dây.5. Hỏi: Có phải cáp quang là phương tiện truyền mạng tốt nhất để thực hiện trong một môi trường văn phòng đạt tiêu chuẩn? A: Bình thường. Một giải pháp tốt hơn để phân tích nhu cầu của an ninh mạng và sử dụng tường lửa tốt nhất dựa trên các nhu cầu này. B. RAS thường đắt hơn để duy trì trong một môi trường lớn với nhiều người sử dụng. là loại tôi luôn đề nghị và sử dụng? A: Không thật cần thiết. Điều này thường theo cách cost_efficient nhất cung cấp các kết nối mạng tốc độ cao cho các máy chủ của bạn và cung cấp tốc độ truy cập chấp nhận được để người dùng của bạn. Tất cả các câu trên.Bạn đang làm việc cho một công ty người đang cập nhật mạng lưới viễn thông của họ và một phần của infrastructure. nên tốc độ của nó bị giới hạn. Hỏi: Tôi có nên tránh thực hiện mạng không dây vì lỗ hổng của nó? Đáp: Bằng cách sử dụng mật mã và cấu hình điểm truy cập không dây của bạn và card mạng đúng cách. D. Thay đổi tất cả các mật khẩu mặc định trên hệ thống thư thoại mới. Hành động nào mà bạn muốn đề nghị? A. 16 . hoặc tìm ra khi tấn công đã được thực hiện? Self Test 1. do các modem pool phải có sẳn. Application-layer gateway cung cấp tính bảo mật chuyên sâu nhất. nhưng do khối lượng quá trình xử lý phải làm. do hiệu quả nâng cấp. Hỏi: Tùy chọn tốt nhất truy cập từ xa cho một mạng điển hình là gì? A: Nó phụ thuộc vào nhu cầu của doanh nghiệp và chi phí của các công ty sẵn sàng hấp thụ. Trong lúc cho sao lưu các máy chủ của tôi? A: Băng từ được sử dụng cho sao lưu. C 6. C 9. Cáp quang cũng thường được sử dụng như là xương sống để kết nối một tòa nhà đến nơi khác. Hỏi: Tôi có nên thực hiện một IDS trong mạng của tôi? A: Hãy suy nghĩ về nó như thế này: thay vì bạn sẽ biết khi bạn đang bị tấn công. Cả hai RAS và VPN có lợi thế của chúng. Hỏi: Phương tiện di động nào là tốt nhất để sử dụng cao và chi phí thấp. A 8. các văn phòng đều có dây với UTP hoặc STP và trung tâm dữ liệu là có dây với cáp quang. VPNs cũng có thể rất tốn kém nếu một doanh nghiệp opts trả cho ISP của người dùng từ xa.

C. HTTP Headers B. Mã hóa các kênh giao tiếp giữa các thiết bị di động và các máy chủ host. The được sử dụng cho những đơn đặt hàng đòi hỏi một ID và mật khẩu để đăng nhập. Ngắt kết nối mở rộng. Kỹ sư của công ty xác định rằng nguyên nhân sự mong manh trên cáp UTP được sử dụng cho giao thông mạng. Không có gì. B. Bạn đang thực hiện kiểm tra thường lệ thâm nhập cho công ty của bạn. Công ty của bạn có một lực lượng bán hàng điện thoại di động mà dùng PDA để nhập đơn đặt hàng trong khi trên các ứng dụng road. Trong khi họ xử lý sự cố các vấn đề. Bạn xuống và thấy rằng người dùng đã cài đặt modem của riêng họ để họ có thể kết nối với một dịch vụ trực tuyến. Yêu cầu một chứng nhận X. Người sử dụng không kết nối được với VPN. C. Mã hóa các dữ liệu được lưu trữ trên máy chủ lưu trữ. Bạn đang làm việc với một kỹ sư mạng để chẩn đoán nguyên nhân cho vấn đề giao thông tiếp tục trên mạng. Thông báo cho người dùng giám sát. 6. bạn có người sử dụng thực hiện một traceroute giữa các trạm làm việc của họ và cổng VPN trong khi kết nối với VPN. bạn quyết định cho phép các giám sát giao thông trên mạng cho một khai thác mới tập trung vào việc tấn công các máy trạm làm việc dẫn đến một địa chỉ bị thay đổi gây ra trình duyệt để trải nghiệm một ngăn xếp cấu hình dump. những gì nó phải có khả năng giám sát? A. Các cổng VPN là hành vi bất thường và cần phải được kiểm tra. 4. Tăng tỷ lệ twist B. Để các NIDS xem cho tiện. Là một phần của thử nghiệm này. Hủy bỏ modem. độ trễ. Bạn đã được chỉ định một vé từ bàn trợ giúp của công ty bạn chỉ ra rằng một người sử dụng không thể truy cập các tập tin của họ trên VPN là mặc dù họ có thể truy cập cùng một tập tin khi kết nối với mạng công ty tại văn phòng.2. Sự khác nhau nào nên được thực hiện để đảm bảo rằng các đơn đặt hàng được giữ bí mật khi đang được gửi đến máy chủ host? A. HTTPS Nội dung 3. Các kết quả thử nghiệm cho thấy rằng một trong những công ty đã mở rộng một modem trả lời khi nó không nên theo dõi. bạn wardial tất cả các công ty mở rộng tìm kiếm modem. TCP Headers C. Bạn đang nghi ngờ vấn đề gì? A. Thành phần của cáp STP có thể trợ giúp điều này? A.509 ngoài các ID và mật khẩu cần thiết để xác thực. B. B. Mạng. D. D. Trong khi kết quả traceroute cho thấy rằng tất cả tám bước truyền đáp ứng với thời gian đáp ứng có thể chấp nhận. Shielding C.Gần đây bạn đã cài đặt một IDS trên hệ thống mạng của công ty. D. Trong khi cấu hình đang dùng là NIDS. C. Bạn nên làm gì? A. Cao hơn dây gauge 17 . XML Nội dung D. điều này không phải là một mối đe dọa. Mã hóa các dữ liệu được lưu trữ trên thiết bị di động. Quyền truy cập cho các tập tin đó không đúng. 5.

B. Băng từ sao lưu không nên được lưu trữ ở gần thiết bị sản xuất. Băng từ sao lưu không nên được lưu trữ trong một công ty thuộc sở hữu sở để giảm trách nhiệm pháp lý. Mã hoá dữ liệu trên thẻ flash. Phá hủy hệ thống ổ đĩa cứng. Cáp đồng trục. bạn phải xác định phương pháp tốt nhất để phà hủy các dữ liệu trên CDRs và DVDs. 11. Định dạng hệ thống ổ đĩa cứng. Sử dụng một thẻ flash với một đầu đọc dấu vân tay để chứng thực cho máy tính xách tay của cô ấy. Trong nhiệm vụ này. Cách tốt nhất để làm việc này là gì? A. Cáp quang B. bạn phải đảm bảo rằng không có dữ liệu nào của công ty vẫn còn trên hệ thống. B. C. bạn phải quyết định loại dây cáp để sử dụng cho tốc độ nhanh nhất và các loại cáp EMI để bảo vệ tốt nhất. Bạn có đề nghị gì không? A. Bạn đã được yêu cầu giúp đỡ viết một chính sách an ninh liên quan đến chủ đề của bảo vệ bí mật dữ liệu. Ghi đè lên các CDR hay DVD nhiều lần với các dữ liệu ngẫu nhiên để xóa nó.D. Tất cả các câu trên. C. Một nhân viên tại công ty của bạn thường xuyên không thuyết trình. Trong khi vẽ lên những chi tiết kỹ thuật cho mạng lưới của phòng máy chủ của họ. Cô ấy mang slideshow cần thuyết trình trên một flash card. D. 8. Ghi đè lên hệ thống ổ đĩa cứng với dữ liệu ngẫu nhiên nhiều lần để xóa nó một cách an toàn. Công ty bạn đang làm việc có nhiều công nhân đem công việc của họ về nhà. Họ sẽ 18 . Sử dụng một thẻ flash với che chắn để tránh mất mát do EMI. Là một phần của chính sách này.Những băng từ sao lưu nên luôn luôn được lưu trữ ở một nơi an toàn để bảo vệ dữ liệu. C. Chạy các CDR hay DVD thông qua một demagnetizer để xóa nó. Ghi đè lên hệ thống ổ đĩa cứng với dữ liệu ngẫu nhiên để xóa nó. 9. Chia nhỏ các CDR hay DVD. Điều này sở các băng từ được khóa trong cabinet ở một khu vực an toàn. D. công ty của bạn thường xuyên sao lưu băng từ Offsite vào một trong các cửa hàng sản xuất của mình.Băng từ sao lưu nên được sao chép và di chuyển ra các bản sao trang web hơn là di chuyển bản sao chủ. B. D. Để giúp bảo vệ dữ liệu của công ty không bị mất mát. 10. STP D. quang truyền dữ liệu 7. nơi một số thiết bị tự động hóa sản xuất nào là sai với kịch bản này? A. Phương pháp nào bạn đề ra? A. 12. Bạn đang làm việc với một nhóm để chuẩn bị cho các máy trạm làm việc lỗi thời một phần resale. Bạn đang làm việc với một đội để thiết lập một mạng lưới tại một cơ sở sản xuất. D. Tạo cho thẻ flash với một chuỗi khóa để nó không thể dễ dàng bị mất hoặc bị đánh cắp. C. Bạn muốn giới thiệu gì với cô ấy để giữ các dữ liệu trên thẻ được bảo mật không? A. B. UTP C.

và sẽ chỉ theo dõi các cuộc tấn công vào ứng dụng. những gì bạn nên làm gì? A.You cần một DMZ nếu bạn muốn thực hiện một số nguồn lực sẵn có để bên ngoài người dùng trên Internet (ví dụ.This phát sóng khác nhau thêm một lớp bảo mật cho mạng của bạn bằng cách 19 . Trong khi kẻ tấn công đang phân tâm và kiểm tra những dữ liệu không quan trọng mà họ tìm thấy trong honeypot. D. Network-IDSes dựa có thể giám sát toàn bộ mạng từ một cái nhìn cấp cao. họ vận tải công việc trên đĩa mềm . Để giúp ngăn ngừa một người sử dụng vô tình mang vi-rút từ hệ thống nhà của họ. B. Host-IDSes dựa trên hiệu quả có thể giám sát một máy tính cụ thể. mạng nội bộ là gì. giữ cho chúng honeypot quan tâm đến và đi từ các máy chủ sản xuất thực tế trên network. như vậy lessoning cơ hội thành công của một cuộc tấn công trên mạng nội bộ của bạn. nguy cơ lây nhiễm từ đĩa mềm là thấp. Hỏi: loại IDS tôi nên chọn? A: Loại IDS bạn chọn để sử dụng trên mạng của bạn sẽ phụ thuộc vào loại mạng bạn có và những loại ứng dụng bạn đang chạy. như là một ứng dụng cơ sở dữ liệu. Hỏi: Sự khác nhau giữa một mạng Internet. Bằng cách đặt các máy tính nhất định. nhưng làm như vậy bạn sẽ tự mở cho mình bị các loại tấn công mà bạn có sẽ được bảo vệ khỏi nếu bạn cho phép người dùng bên ngoài để truy cập vào bất kỳ của những người resources. Thiết lập tự động quét vi rút bắt buộc trên tất cả các máy trạm làm việc để quét đến đĩa. Application dựa trên IDSes được cụ thể cho một ứng dụng. bạn có thể giữ cho các port này thường bị lạm dụng trên tường lửa kiểm soát nội bộ của bạn (bằng cách kiểm soát truy cập theo địa chỉ IP). nhưng có thể bỏ lỡ một số loại tấn công. trong khi một extranet là một topo đặc biệt mà được thực hiện trong một số trường hợp quý vị có cần phải cho phép truy cập vào một số dữ liệu mạng nội bộ và các nguồn lực của bạn bởi người dùng bên ngoài mạng nội bộ của bạn. Để làm điều này. nếu bạn muốn lưu trữ một máy chủ web). trên một DMZ. chẳng hạn như máy chủ web và front-end email máy chủ. Yêu cầu mà người dùng sử dụng CDRs thay vì đĩa mềm để vận chuyển dữ liệu của họ. và extranet? Không phải là tất cả chúng các điều khoản cho cùng một điều? Đáp: Internet là một mạng của các mạng được kết nối với nhau và là mạng công cộng lớn nhất đang tồn tại. BÀI 7 : TOPOLOGIES AND IDS Exam Objectives Frequently Asked Questions Hỏi: Tại sao tôi cần phải tạo ra một DMZ cho web của tôi và e-mail server? Tôi không thể chỉ cần đặt tất cả các máy tính của tôi sau tường lửa trên mạng nội bộ? A: Bạn có thể. Mạng nội bộ là một mạng nội bộ tư nhân có sẵn cho người dùng trong tổ chức. mà còn tương tác với kẻ tấn công. không phải toàn bộ mạng. C.làm các công việc ở tại nhà. ban hành một chính sách để ngăn chặn điều này thực hành. trong đó phát triển ra khỏi dự án ARPANET. Hỏi: Tại sao tôi muốn sử dụng một VLAN? Đáp: VLAN có thể được sử dụng để lưu lượng truy cập vào mạng lưới phân khúc domains. không chỉ theo dõi một kẻ tấn công. và sau đó mang nó đến văn phòng. Hỏi: lợi thế nào thì một honeypot cung cấp cho tôi qua một hệ thống IDS truyền thống? A: honeypot là một IDS rất thông minh rằng. bạn có thêm thời gian để theo dõi danh tính của kẻ tấn công. Không làm gì.

Bạn đã được chạy quét an ninh chống lại các DMZ và đã thu được những kết quả sau đây.giữ một số lượng truy cập phân đoạn từ phần còn lại của lưu lượng mạng của bạn-tất cả các bên trong của bạn tường lửa. 53 cổng TCP không nên mở cửa cho DMZ C.168. giao thông không thể di chuyển từ quản lý đến VLAN kỹ thuật D. giao thông được thông qua trực tiếp như là cả hai VLAN's là một phần của tên miền va chạm cùng B. TCP port 80 should not be open to the DMZ B. và một cho kỹ thuật. giao thông phải được thông qua đến router và sau đó trở về VLAN thích hợp. 129.0. UDP port 80 nên được mở cửa cho DMZ 20 .2 Starting nmap V.You cũng đã được giao nhiệm vụ với việc bảo đảm rằng các mạng nội bộ cũng là secure. Đặt một honeypot trên mạng nội bộ D.12.What kiểu thiết kế có thể được sử dụng để đáp ứng các mục tiêu này.91 Thú vị cổng vào (192.Công ty của bạn đang xem xét việc thực hiện một VLAN. những điều sau đây bạn nên chọn? A.56 C. Tháo Cát 5 cáp và thay thế bằng cáp quang.1 B. 127.0. bạn đã học được rằng VLAN cung cấp một số lợi ích an ninh khi họ có thể phân đoạn giao thông mạng.14. Bạn đã được yêu cầu để bảo vệ hai máy chủ web khỏi các cuộc tấn công. Trong các kỳ thi về an ninh.1. 3. Làm thế nào những kết quả này nên được giải thích? C: \> nmap-ST 192.The mạng lưới giao thông được từ một máy chủ lưu trữ nội bộ và bạn phải xác định đúng address. Tổ chức muốn thiết lập lên ba VLAN riêng biệt trong đó có một cho quản lý. 224. lưu lượng truy cập được thông qua trực tiếp như là cả hai VLAN's là một phần của tên miền phát sóng cùng C. Làm thế nào giao thông sẽ di chuyển cho các kỹ thuật để VLAN quản lý? A. 2.1 địa chỉ IP (1 máy chủ lưu trữ lên) quét trong 409 giây A.1. cáp quang. 10.2 D.10 4. SELF TEST 1. Thực hiện IPSec trên máy chủ web của mình để cung cấp mã hóa B.27. Tạo một DMZ và để các máy chủ Web trong nó trong khi đặt mạng nội bộ phía sau bức tường lửa nội bộ C.2): (The 1598 cổng quét nhưng không được hiển thị dưới đây là tại nhà nước: lọc) Cảng Nhà nước Dịch vụ 53/tcp mở DNS Mở 80/tcp http Mở mặt trời 111/tcp rpc Nmap chạy hoàn thành .12.168.3. một cho sản xuất.0.Bạn đã được yêu cầu đặt bảo mật của bạn + kỹ năng cấp giấy chứng nhận sử dụng bằng cách kiểm tra một số traffic. 2. trong khi cũng bảo vệ tất cả tổ chức? A.

IDS sai ghi một sự kiện sai tích cực D. Cáp đồng không hỗ trợ tốc độ cao như cáp quang B. chứ không phải là đại diện cho các cuộc tấn công thực sự. IDS sai ghi một sự kiện tích cực B. IDS sai ghi một sự kiện âm tính giả 10. Anomaly dựa IDS B. trong đó các sau đây để bạn khám phá ra là không chính xác? A. Cáp quang là an toàn hơn cáp đồng D. Bạn đã được yêu cầu để thiết lập một proxy C. bạn nên đề nghị? A.The IDS là dựa trên mạng và có một số bộ cảm ứng nằm trong mạng nội bộ và DMZ. Chuông báo động không kêu. Sau khi xem xét danh sách. Bạn đã được gọi là ở trong một đêm thứ Sáu vì có người tự xưng là máy tính của họ đã được hacked. Bạn đã cài đặt một IDS đó đang được sử dụng để chủ động kết hợp các gói dữ liệu đến với attacks. Các loại hình IDS. Protocol analysis C.With điều này trong tâm trí. cổng TCP 25 sẽ được mở cửa cho DMZ 5. Cáp đồng dễ dàng hơn để khai thác hơn cáp quang 7. Bạn đã được yêu cầu để thiết lập một bộ lọc gói 6. Bạn đã được yêu cầu biên dịch một danh sách những ưu điểm và nhược điểm của cáp đồng và cáp quang cáp. mà những tuyên bố sau đây là đúng nhất? A. nơi các cuộc tấn công có thể được báo cáo dựa trên các thay đổi đối với định mức được "bình thường". IDS sai ghi một sự kiện tiêu cực C.Which được biết đến của các công nghệ sau đây đang được sử dụng? A. hệ thống kiểm soát an ninh là dễ bị dương giả. Bạn đã được yêu cầu sử dụng một bộ định tuyến hiện có và sử dụng nó như một bức tường lửa. công ty của bạn đang quan tâm về attacks. Bạn đã được yêu cầu thực hiện các dịch vụ NAT B. Mạng của bạn được cấu hình để sử dụng một IDS để giám sát cho attacks. Anomaly detection 21 .While sẽ được mã hóa khi nó rời khỏi máy chủ. Chữ dựa IDS C. A host-based IDS được triển khai trên máy chủ SQL C. Bạn đã được yêu cầu cài đặt một cơ sở dữ liệu SQL trong mạng nội bộ và đề nghị cách để an toàn dữ liệu mà sẽ nằm trên lưu lượng này server. Một hệ thống dựa trên IDS với bộ cảm biến được đặt trong mạng nội bộ D. Trong đó kiểm soát an ninh tốt nhất có thể được mô tả bằng cách làm theo? Bình thường vì hành vi người dùng có thể thay đổi dễ dàng và dễ dàng. Một hệ thống dựa trên IDS với bộ cảm biến được đặt trong DMZ B. A host-based IDS được triển khai trên một máy chủ trong DMZ 8. Stateful inspection B. Chi phí cáp quang trên mỗi foot rẻ hơn so với cáp đồng C. Bạn đã được yêu cầu để thiết lập kiểm tra stateful D.With tiềm năng này trong tâm trí.What bạn có thể surmise? A. A. Honeypot D. Quản lý bạn muốn sử dụng nó để thực hiện dịch và ngăn chặn một số địa chỉ IP xấu mà đã có nguồn gốc từ các cuộc tấn công trước đó. Honeynet 9.D.

Bối cảnh dựa trên C.The IDS sẽ cần truy cập vào dữ liệu file log của ứng dụng khai thác mỏ và nhu cầu để có thể xác định nhiều loại tấn công hoặc activity. và đánh giá sự cần thiết cho các dịch vụ và giao thức trong mạng của bạn.Which của những phương pháp này bạn sẽ mô tả như là một cuộc tấn công mà kẻ tấn công là một nỗ lực để cung cấp các gói dữ liệu tải trọng hơn nhiều so dài thời gian của thời gian? A. và cũng có thể được sử dụng để kiểm soát dịch vụ và giao thức được phép đi qua thiết bị trên mạng. hoạt động BÀI 8: SYSTEM HARDENING Exam Objectives Frequently Asked Questions Q: Xem xét quan trọng nhất là tôi bắt đầu để đánh giá các hệ thống cứng của tôi là gì? A: Bạn nên cân nhắc việc loại bỏ quyền truy cập mặc định. Mạng dựa trên IDS có bộ cảm biến trong DMZ 13.Your công ty đang triển khai một chương trình mới sẽ được sử dụng trong nội bộ cho dữ liệu mining.Which đáng ngờ sau đây sẽ là lựa chọn tốt nhất? A. cấu hình. Pattern matching 11. họ trở nên rất quan trọng trong cấu hình an 22 . áp dụng tất cả các bảo mật được biết đến và hệ điều hành và NOS bản vá lỗi. Host-based IDS C.Which Windows của bạn sau đây cần được các mục đầu tiên bạn cài đặt? A. Giao thức không cần thiết thường bao gồm NetBEUI. như ICMP và IGMP. File dựa B.Why tôi nên lo lắng về họ? A: ACL sử dụng có thể định nghĩa những người có thể truy cập. IDSCenter D. Một honeynet 14. Bạn phải chọn loại IDS để khuyên bạn nên để company. IP Fragmentation C.Session splicing D. IPX / SPX. Loại chữ ký loại nào bạn cần? A. NetBIOS và phụ thuộc vào chức năng. mạng trên đó có vị trí trong mạng nội bộ B. gỡ bỏ như là tốt. WinPcap C. Bạn đang sắp cài đặt WinDump ngày computer.D. và điều khiển một thiết bị. Session hijacking 12. Bạn đã được đọc về những cách thức mà trong đó một mạng lưới dựa trên IDS có thể được attacked. Nội dung dựa trên content_base D. Application-based IDS D. libpcap B. Hỏi: Tôi có nên loại bỏ các giao thức gì? Đáp: Điều này phụ thuộc vào nhu cầu hệ thống của bạn. Bạn đã được yêu cầu để khám phá những gì sẽ là loại tốt nhất của IDS để triển khai tại công ty của bạn site. Evasion B. Đừng quên đánh giá các giao thức lớp dưới.You của bạn cần một IDS có thể được sử dụng để xem xét các gói dữ liệu để xác định thành phần của họ. Hỏi: Mọi người đều nói với tôi rằng các thiết lập ACL là cần thiết cho devices. Therefore của bạn.

Hôm qua. nhiều người trong các quá trình mới có tiếp xúc với những yếu kém mà không được dự đoán trong việc xây dựng ban đầu của hệ điều hành nằm bên dưới và cơ cấu NOS. Bạn đã được yêu cầu xem xét lại quy trình tổ chức của bạn đang sử dụng để thiết lập đặc quyền truy xuất. Hủy bỏ các nhóm Tất cả mọi người từ các điều khoản trên thư mục gốc D. SELF TEST 1. Những gì bạn muốn giới thiệu Melissa làm để giảm nhẹ vấn đề này? A. 23 . Hủy bỏ tài khoản người dùng không cần thiết và thực hiện nguyên tắc mật khẩu B. nhưng được kết nối với bạn mạng trong bất cứ cách nào. 3. Melissa đang có kế hoạch để đánh giá các điều khoản trên một máy chủ Windows 2003. Hủy bỏ mẫu tập B. Tạo một ACL 4. sản xuất các máy chủ Windows 2003 và tiếp tục đâm chạy erratically. Bạn sẽ đề nghị ông làm để giảm thiểu nguy cơ này? A. Nâng cấp là hệ điều hành C.Today này. Hỏi: Tại sao các máy chủ web được xem là một mặt dễ bị tổn thương cao? Đáp: Theo sự phát triển của công nghệ đồ họa cao cho các trang web đã trở về. Hủy bỏ các chương trình không cần thiết C. Cài đặt các bản vá mới nhất 2. Cô là lo lắng rằng hệ thống tập tin không phải là an toàn. Xác định các yêu cầu uỷ quyền B. Bob đang chuẩn bị để đánh giá độ an toàn trên máy tính Windows XP của mình và muốn cứng lại hệ điều hành. Tháo Chưa xác định người truy cập vào tài khoản từ sự cho phép vào thư mục gốc B. Hủy bỏ các điều khoản hệ thống tài khoản trên thư mục gốc của ổ đĩa C C. Hạn chế quyền truy cập vào các tập tin và truy cập vào registry 5. Hỏi: Tôi sẽ không bao giờ nghĩ về một máy chủ DHCP là dễ bị tổn thương! Bạn có thể cho tôi biết tại sao tôi cần phải lo lắng về nó? A: máy chủ DHCP có thể được sử dụng để cấu hình máy khách để tiếp cận các mạng khác. Khi cô kiểm tra quyền hạn của cô nhận ra rằng các máy chủ sản xuất vẫn còn trong cấu hình mặc định của nó. Nó bây giờ là ngày càng quan trọng để giữ hiện tại trên tất cả các bản sửa lỗi bảo mật mới nhất để giảm mức độ tổn thương trong mạng của bạn. tất cả mọi thứ dường như đang chạy một cách hoàn hảo trên network. Bạn đã được yêu cầu xem xét lại các bước nói chung được sử dụng để bảo đảm một OS. Một DHCP server mà không được cấu hình của bạn. Tắt máy sản xuất máy chủ cho đến khi nó có thể được cứng. Thực hiện một quyết định phương pháp tiếp cận C. Bạn đã có được sự cho phép để vô hiệu hoá tất cả các dịch vụ.You mạng đã đi qua quá trình đánh giá risk. Bước nào nên là bước kế tiếp? A. Áp dụng các bản vá mới nhất và sửa chữa D. Tài liệu kết quả D. Điều gì là không cần thiết trong bước tiếp theo của bạn? A. có thể chuyển hướng các máy khách hàng của bạn và cho phép một mức độ cao của sự thỏa hiệp để xảy ra.ninh của bạn kế hoạch. Ông được quan tâm như đã có báo cáo của bạn overflows. Set thích hợp cho phép trên các tập tin D.

Linux 8. Port 23 là một vấn đề bởi vì nó được sử dụng bởi các Trojan SubSeven C. Ông ta đã hỏi bạn cổng này là gì và nó thể hiện vấn đề gì? Bạn nên nói gì với anh ta? A. Windows Vista D. Windows XP B. Một công cụ quét cổng như Nmap C. sao lưu các thay đổi chút lưu trữ trên hệ thống dự phòng B. Các bản vá đã không được thử nghiệm trước khi cài đặt D.2.1. đĩa CD / DVD không tương thích với các hệ thống mà ở đó họ đã được cài đặt C.337 9.3. Port 23 là mở mặc định là dành cho các quy trình và hệ thống D. 110 C. một đĩa CD / DVD nâng cấp trên một số máy. Port 23 là một mối quan tâm vì nó là một máy chủ Telnet và đang hoạt động 10. Một công cụ đăng ký như RegEdit D. Các bản vá lỗi sai đã được cài đặt 6. Bạn đã được yêu cầu kiểm tra một mạng con của một máy tính và xác định bất kỳ cổng mở hoặc dịch vụ mà hệ thống cần được disabled.These được đặt tại tầng khác nhau của facility.16. 22 B.199): (The 1594 cổng quét nhưng không được hiển thị dưới đây là tại nhà nước: lọc) Cảng Nhà nước Dịch vụ 22/tcp mở ssh 69/udp mở tftp Mở 80/tcp http 135/tcp open netbios SSN 3306/tcp open mysql Trên cơ sở phân tích. Port 23 là không có vấn đề bởi vì nó chỉ là các khách hàng Telnet B. Bạn đã được giao nhiệm vụ bảo vệ với các network.Các chỉ sự kiện đã diễn ra được một bản sao lưu dự kiến.What vá đột xuất nào bạn nghĩ rằng đã đi sai? A. Justin là xem xét các cổng mở trên máy chủ web của mình và đã nhận thấy rằng cổng 23 được mở ra.Which một trong những bạn sẽ chọn? A. Windows NT C. Bạn đã được cho quá trình quét dưới đây và yêu cầu xem xét nó. A xem lại quy trình công cụ như netstat B. Trong khi xem xét một Nmap quét mạng của bạn. một thiết bị có các cổng sau open.88): (The 1263 cổng quét nhưng không được hiển thị dưới đây là tại nhà nước: lọc) Cảng Nhà nước Dịch vụ 24 . và một install. Bạn đã được cho quá trình quét dưới đây và yêu cầu xem xét nó. Kích hoạt tính năng tự động cập nhật trên mỗi máy tính nhắm mục tiêu 7. 161 D. bạn có thể xác định hệ điều hành của hệ thống mạng quét? A. Thú vị cổng trên (18. Thú vị cổng trên (12. Công cụ nào sau đây là tốt nhất để thực hiện nhiệm vụ này? A. 31.

DNS cache poisoning C. Mở thư tiếp sức D. Công ty của bạn đã quyết định thuê ngoài một phần của dịch vụ DNS của nó. Cổng mở nào dẫn tới giả định đó? A.22/tcp mở ssh 53/udp mở dns Mở 80/tcp http 110/tcp mở pop3 Mở mặt trời 111/tcp rpc Đồng nghiệp của bạn tin rằng nó là một máy tính của Linux. TCP 79 C. mới siêu lợi nhuận toa rug. TCP 110 D. IPSec B. UDP 53 B.What rất có thể đã đi sai? A. Port 53 B.What rất có thể đã đi sai? A. Không có kiểm soát truy cập web C. SSL 12. Cảng 111 11. Cổng và giao thức nào nên bị chặn trên tường lửa? A. Không có băng thông hệ thống điều khiển 15. Port 80 C. Chưa xác định người truy cập B. Port 110 D. Sendmail tổn thương C. 53 TCP 13. PGP D. Bạn có thể mô tả những gì mà kẻ tấn công không? A. Nhân viên nội bộ đã được cai trị hiện như nó xuất hiện nó là một outsider. Không có SSL D. Có người chơi một trò đùa xấu đối với công ty bạn. Cross-site scripting B.Visitors của bạn truy cập vào trang Web và đã được chuyển hướng đến Uniform Resource Locator (URL) của đối thủ cạnh tranh của bạn.Which sau đây sẽ giúp họ đạt được mục tiêu này? A. Sáng ngày thứ hai đã mang lại tin rằng công ty bạn e-mail đã được danh sách đen của nhiều ISP. Trong khi công ty của bạn vẫn chưa phát triển một website. tấn công DoS 25 . Kể từ khi các máy chủ DNS cũ sẽ không còn cần phải được nhân rộng để những người bên ngoài tường lửa. Quản lý khá khó chịu để tìm ra rằng ai đó đã được lưu trữ một tập tin nhạc chuyển giao trang web trên một trong các máy chủ của bạn. 25 đã rời cảng mở 14. An tài khoản email không an toàn đã được hack B. SMTP C. họ coi sự riêng tư của email là rất quan trọng bởi vì họ đang phát triển một. họ muốn bạn để khóa xuống cảng hole. Bằng cách nào đó của bạn e-mail server được sử dụng để lây lan spam.

Hỏi: các khái niệm giữ bí mật. xác thực không phải là quan trọng.The thuộc về một gia đình của thuật toán mật mã được gọi là dòng mật mã. nó được giả định rằng thông tin sẽ không còn giá trị.. và đảm bảo rằng bạn có thể tin tưởng các thông tin mà bạn có (toàn vẹn) A không liên quan đến mật mã ví dụ của từng hoạt động sẽ được kiểm soát truy cập hệ thống. Nếu một người không kín đáo chặn hai thư mã hoá với phím cùng. vì nó mã hóa dữ liệu ở định dạng dòng liên tục thay vì chunk-by-chunk phương pháp khối ciphers.You cũng phải truyền tải cả tin nhắn và các (khoá riêng). và khoá không bao giờ có thể được tái sử dụng để mã hóa một thư khác. Hỏi: Có bất kỳ kỹ thuật mật mã có 100 phần trăm an toàn? A: Có. Nếu bạn không có một rắn xử lý trên căn bản của mật mã. Trong thực tế. phím phải còn bí mật.Why athematical là họ đã sử dụng? A: Mặc dù không ai trong số các thuật toán trong chương này là 100 phần trăm unbreakable. tuy nhiên: Bạn phải có một nguồn dữ liệu thật sự ngẫu nhiên. AES. miễn là thông báo được encoded. họ là một phương pháp hiệu quả để bảo vệ bí mật information. toàn vẹn.We đã thấy rất nhiều loại khác nhau và các ứng dụng của mật mã học trong chương này. hoặc làm thế nào để một chỗ mà người khác made. Hỏi: Tất cả các thuật toán xem xét trong chương này là lý thuyết dễ bị tổn thương một cách nào đó. ARP cache poisoning BÀI 9: BASICS OF CRYPTOGRAPHY Exam Objectives Frequently Asked Questions Hỏi: Tại sao CompTIA ra tầm quan trọng về những hiểu biết cơ bản về thuật toán mật mã để thi an ninh? A: Cũng như bảo mật thông tin nhiều hơn là chỉ giữ kẻ xâm nhập ra.There là hai vấn đề với việc sử dụng OTP. bạn sẽ không biết khi nào bạn đã thực hiện một lỗi thực hiện. sau đó nó được tầm thường cho người không kín đáo để phục hồi cả hai lý do chính messages. hoặc advances. Nếu bạn không thể xác định có hay không người dân hoặc các quy trình được người mà họ yêu cầu bồi thường được. tuy nhiên. hoặc bằng cách tấn công sức mạnh vũ phu.The nguyên tắc chính là với các thuật toán như 3DES.The OTP thuật toán thực sự là một thuật toán mật mã Vernam. giải mã một mảnh duy nhất của thông tin sẽ có hàng chục. Bởi thời gian đó. hàng trăm hoặc hàng ngàn năm. và xác nhận giới hạn chỉ để mật mã? A: Chắc chắn là không! Những khái niệm về bảo mật và tính toàn vẹn là một phần của nguyên tắc CIA và bạn sẽ tìm thấy chúng chuyển lên thường trong bảo mật thông tin. bất kỳ một trong số đó bạn có thể chạy vào. Chỉ có những thuật toán OTP là hoàn toàn unbreakable nếu thực hiện correctly. các biện pháp phòng ngừa an ninh của bạn trở nên vô dụng. được phát triển bởi AT & T tại cơ yếu Vernam 1917. và RSA. một phần lớn an ninh thông tin là có liên quan với việc giữ thông tin về cần một-để-biết cơ sở (bảo mật). và các quy tắc tường lửa. mật mã học nhiều hơn là chỉ một phương trình đơn giản cho phép bạn để che giấu thông tin. Điều đó không nói rằng. xác minh hệ thống tập tin công cụ như Tripwire. và nguồn phải được chút-chobit.The thuật toán mã hóa và giải mã OTP không được sử dụng phổ biến hơn là thực sự khó khăn trong việc thu thập ngẫu nhiên số lượng cho các phím (như đã nói ở 26 .D.

phân phối chúng. do đó. IDEA 4. là một hồng y sin. lớn khóa B. để nói chuyện. DVD bảo vệ bản sao đã bị hỏng một cách dễ dàng như vậy bởi vì một thực thể. Để mã hóa cụm từ ngắn trong một chiều thời trang. Để che khuất một danh tính. đã có thể được chia trong vòng một ngày.With máy hiệu suất cao và bộ vi xử lý chuyên dụng và thẻ.With nên nhiều phím để lựa chọn. D. Xing Technologies. 3DES là dễ bị tấn công brute-force. Giới hạn chính của mật mã đối xứng là: A. Mục đích của một thuật toán băm là gì? (Chọn tất cả được áp dụng) A. Hỏi: Tại sao các hệ thống xáo trộn nội dung (CSS). Bạn không thể đặt một hàng triệu bên trong quan trọng của đầu DVD. có thể được chia một cách dễ dàng như vậy? Đáp: Về cơ bản. cho phép sao chép dữ liệu ra của đĩa DVD sẽ được lưu vào một phương tiện truyền thông trong một định dạng mã hóa. 3DES B. các đề án đã được CSS doomed đến thất bại. Chế biến điện 27 . 3DES đòi hỏi phải tính toán một cách đáng kể hơn hầu hết các thuật toán khác. các mã hóa cho toàn bộ các định dạng về cơ bản đã được broken. Để tạo một kiểm tra an toàn. Sử dụng Xing's 40-bit. có thể được mở khóa bằng cách sử dụng 40-bit key. C 3DES là một ví dụ của một thuật toán đối xứng.What là họ rất có thể sử dụng để bảo đảm các kết nối VPN của họ? (Chọn tất cả được áp dụng). Widgets GmbH là một thuật toán quốc phòng Đức contractor. mà như chúng tôi đã thấy trong chương này. và không có hệ thống máy tính hiện nay sử dụng có thể crack họ cho tương lai. Hỏi: Làm thế nào dài là DES và 3DES dự kiến sẽ vẫn sử dụng? A: Hầu hết các hệ thống có khả năng hoặc là 3DES hoặc mã hóa AES. công nghệ mã hóa được sử dụng để bảo vệ các đĩa DVD từ sao chép trái phép.The mã hóa dữ liệu trên đĩa DVDVideo là được mã hóa bằng cách sử dụng các thuật toán CSS.That một cách nhanh chóng. những người khác ở dưới đất là không có khó khăn trong việc tận dụng các phím để phát triển các chương trình CSS. hacker đã có thể sức mạnh vũ phu và đoán tại các phím cho hơn 170 người được cấp phép khác tại pace. Self Test 1. Để mã hóa e-mail. A. việc sử dụng nó rất discouraged. không nên có lý do để sử dụng DES. mặt khác. do đó. 3. Cuối cùng. D 3DES có thể được chia chỉ trong một vài ngày sử dụng state-of-kỹ thuật hiện đại. B. DES. khóa. C. 2. B. Bạn đã lựa chọn để sử dụng 3DES là thuật toán mật mã cho công ty của bạn với mạng riêng ảo (VPN). và không mong đợi một người nào đó cuối cùng đã kéo nó ra. Cả hai đều được coi là an toàn và đáng tin cậy. trái trọng điểm của họ nằm trong khoảng mở.một trong các sidebars này chương) và khó khăn trong việc phân phối an toàn của các khoá. Nào của những điều khoản sau đây về 3DES là đúng? A. cho nên nhiều nhà sản xuất. El Gamal C. vì thần đã ra khỏi lọ. AES D.

IDEA D. Các kỹ năng của kẻ tấn công B. Mà các phương pháp mã hóa sau đây là an toàn nhất để mã hóa một tin nhắn đơn? A. Hash mật mã B. RSA B. 8. So sánh các kích thước tập tin. Quá trình sử dụng một chữ ký số để xác minh chứng của một người được gọi là: A. Mà hai trong số các mục sau đây trực tiếp nhất ảnh hưởng đến an ninh của thuật toán không? A. Bạn đã tải về một đĩa CD ảnh ISO và muốn xác minh integrity. Symmetric mật mã học 7. Một thuật toán đối xứng D. C. Asymmetric mật mã học D. Một thuật toán độc quyền B. Brute-lực tấn công 5. Dễ dàng đảo ngược B. Các phím kích thước C. Một thuật toán không đối xứng 9. Tạo một tổng MD5 và so sánh với tổng MD5 liệt kê nơi hình ảnh đã được tải về. AES 10. khóa phân phối D. Tạo một tổng MD4 và so sánh với tổng MD4 được liệt kê nơi hình ảnh đã được tải về. DES C. Ghi hình ảnh và xem nếu nó hoạt động. Hội nhập C.What của bạn nên làm gì? A. OTPs C. sự tỉnh táo B. Một số chữ ký C. Authentication D. Pheùp 12. Một thông báo cho biết là để hiển thị toàn vẹn nếu người nhận nhận được một bản sao chính xác của tin nhắn được gửi bởi sender. Trong đó các đặc điểm sau không một chiều chức năng triển lãm? (Chọn tất cả được áp dụng) A. D. loại mật mã bạn sẽ sử dụng? A. Hiếm khi nhận được cùng một đầu ra cho bất kỳ hai đầu vào D. Khó khăn để xác định đầu vào cho sản lượng các 11. B. Các nguồn tài nguyên của kẻ tấn công 6. bảo mật của khóa riêng hoặc bí mật D.C. Trong đó các thuật toán sau đây có sẵn để sử dụng thương mại mà không có một lệ phí cấp giấy phép? (Chọn tất cả được áp dụng) A.Which của các hành động sau đây vi phạm sự 28 . Không thể dễ dàng yếu tố xác C. Nếu bạn muốn để mã hóa một file duy nhất để sử dụng của riêng cá nhân của bạn.

Bởi vì một số thông tin. Tại sao nó quan trọng để bảo vệ bí mật? (Chọn tất cả được áp dụng) A. là cá nhân và chỉ nên được tiết lộ cho các bên cần thiết để bảo vệ sự riêng tư của một cá nhân. C. Appending một đoạn thêm vào một tin nhắn 13. Bởi có những người ký tên trên giấy chứng nhận sử dụng kỹ thuật số. yêu cầu bồi thường tin nhắn này không gửi đi được. C. chẳng hạn như hồ sơ y tế. 14. Chỉnh sửa tin nhắn D. D. D.toàn vẹn của một tin nhắn? (Chọn tất cả được áp dụng) A. B. B. Làm thế nào mật mã có thể được sử dụng để thực hiện kiểm soát truy cập? A. Bởi ký kết tất cả các tài liệu kỹ thuật số. Tranh chấp các từ ngữ trong phần tin nhắn. Gửi bạn tin nhắn khác unsigned. B. Bạn nhận được một message. Bởi vì một số thông tin độc quyền và có thể gây tổn hại một tổ chức nếu nó được tiết lộ cho các bên sai. D. 29 . Bằng cách sử dụng một thuật toán đối xứng và chỉ phân phối các phím cho những bạn muốn có quyền truy cập vào các thông tin được mật mã. sau đó đặt các hạn chế về cơ sở giấy chứng nhận cho phép truy cập chỉ vào một bộ quy định các nguồn tài nguyên một mỗi lần. Một số thông tin có thể bị nguy hiểm trong tay sai.Which thư ký điện tử kỹ thuật số của các hành động sau đây của tác giả có thể mất? A. nén tin nhắn B. Bởi mã hóa tất cả các tài liệu. C. kiểm tra chính tả tin nhắn và sửa chữa sai sót C. vì vậy nó cần được bảo vệ chặt chẽ để bảo vệ sự an toàn của người khác. Thông tin rò rỉ của bất kỳ loại có thể làm hỏng danh tiếng của tổ chức. 15. Thu hồi các tin nhắn.