PS:局部翻译及选项有出⼊,请各位见谅
CompTIA Security+ SYO-501 question(1~50)
1、安全管理员希望对位于数据中⼼的公司智能电话和终端服务器实施强⼤的安全性。将适⽤的控件拖放到每种资产类型。
Company Manager Smart Phone(移动设备安全控制)
Scerren Locks(屏幕锁)Strong Password(强密码)Device Encrption(磁盘加密)Remote Wipe(远程擦除)GPS Tracking(GPS跟踪)Pop-up Blocker(弹框拦截器)Antivirus(杀毒软件)
Data Center Terminal Server(数据中⼼堡垒机【跳板】)
Scerren Locks(屏幕锁)Strong Password(强密码)
Host Based Firewall(基于主机的防⽕墙)Cable Locks(线缆锁)Antivirus(杀毒软件)
proximity reader (智能卡读取器【门禁】)Sniffer(嗅探器)
2、从每个下拉列表中选择适当的攻击,以标记相应的图⽰攻击。
说明:攻击只能使⽤⼀次,如果选择,它将从下拉列表中消失。完成模拟后,请选择“完成”按钮提交。
targeted ceo snf board members(⽬标是ceo) ----speak phishing(鱼叉式钓鱼攻击)/attackers gains confidential company information
broad set of victims(⽬标是⼤量⼈群)----HOAX attacker posts link to fake AV software此问题中的骗局旨在使⼈们相信伪造的AV(防病毒)软件是正版
phone-based victim(基于⼿机的受害者)----vishing(⼿机电话钓鱼)虚假信息是指使⽤电话试图欺骗⽤户放弃将⽤于⾝份盗⽤的私⼈信息的⾏为。诈骗者通常伪装成合法企业,并欺骗受害者以为他或她将从中获利。/attacker collecting credit card details
broad set of recipents(⼤量的收件⼈)----phishing⽹络钓鱼是向⽤户虚假声称⾃⼰是合法企业的电⼦邮件,⽬的是诱骗⽤户放弃将⽤于⾝份盗⽤的私⼈信息。/attacker mass-mailsproduct information to parties that have already opied out of receiving advertisements
victims----PHISHING/pharming/attacker redrects name resqution entries from egitmate site to frauduient site
⽹络钓鱼电⼦邮件将指导⽤户访问⽹站,要求他们更新合法组织已经拥有的个⼈信息,例如密码,信⽤卡,社会保险或银⾏帐号。但是,该⽹站是虚假的,其设置仅是为了窃取⽤户在页⾯上输⼊的信息。\\
3、您的任务是为公司设计安全计划。将适当的安全控件拖放到平⾯图上。说明:必须使⽤所有物体,并且必须填充所有占位符。顺序⽆所谓。完成模拟后,请选择“完成”按钮提交。选择并放置:
Unsupervised Lab(⽆严格监控的实验室)----cable locks(电缆锁–在笔记本电脑和书桌之间添加电缆锁可以防⽌他⼈拿起并⾛开)office----safe、Proximity Badge(门禁卡)
Data Center----CCTV(闭路电视可⽤作视频监控)、Proximity Badge(门禁卡)、Man Trap(双重门)、Locking Cabinets(上锁的柜⼦)、Biometric Reader
Employee laptop(员⼯的笔记本电脑)----Biometric reader(⽣物识别)
4、安全专家在检查服务器的证书后可以确定以下哪项?DA. CA公钥B. 服务器私钥C. 企业社会责任D. OID
服务器的公共密钥、查看证书时看到的第⼀件事就是OID
5、安全分析师正在诊断事件,其中系统受到外部IP地址的威胁。在防⽕墙上标识的套接字已追溯到207.46.130.0:6666。安全分析⼈员应采取以下哪项措施确定受感染系统是否仍具有活动连接?BA. TRACERTB. netstat的C. 平
D. NSLOOKUP
在系统中打开cmd键⼊netstat -a这将向您显⽰连接以及它是在侦听,已建⽴还是Close_wait。问题是如何确定它是否仍在打开。netstat命令(⽹络统计信息的缩写)使您可以查看系统上TCP / IP协议的统计信息。它还使您能够查看活动的TCP / IP⽹络连接。许多攻击会建⽴从受感染计算机到远程计算机的连接。如果您怀疑这⼀点,通常可以使⽤netstat识别这些连接
6、在同⼀个垂直⾏业中运营的多个组织希望在员⼯访问其他组织时为其员⼯提供⽆缝的⽆线访问。如果所有组织都在其移动设备上使⽤本机802.1x客户端,则应实施以下哪项?BA. ShibbolethB. RADIUS联合C. SAMLD. OAuthE. ID连接
RADIUS联合⾝份验证-联合⾝份验证包含共享同⼀⾝份管理系统的两个或多个实体(例如公司)。⽤户可以登录⼀次并与其他实体访问共享资源,⽽⽆需再次登录。同样,可以使⽤802.1x和RADIUS服务器创建联盟。-来源:获得认证,提前获得-⾝份验证协议7、以下哪个最佳描述了实施供应商多元化所带来的重要安全优势?cA. 可持续发展B. 同质性C. 弹性D. 可配置性
进⾏供应商多样化是为了实现深度防御(分层安全性)。DID通过提供保护层使系统更具弹性。
8、在⼀家每年使⽤⼏次⾼峰的公司中,⾸席信息官(CIO)要求⼀种经济⾼效的体系结构来处理可变容量需求。以下哪项特征可以最好地描述CIO的要求?AA. 弹性B. 可伸缩性C. ⾼可⽤性D. 冗余
弹性的定义是“指系统能够通过⾃主地调配和去分配资源,以便在每个时间点的可⽤资源的当前需求密切配合,以适应⼯作量的变化程度尽可能”。
9、安全⼯程师正在配置⼀个系统,该系统要求将X.509证书信息以Base64编码格式粘贴到表单字段中,以将其导⼊到系统中。⼯程师应使⽤以下哪种证书格式来获取所需格式的信息?BA. PFXB. PEMC. THED. CER
CER不是ASCII,PEM⽂件是Base64编码的DER⽂件,它是相同的X.509证书,但以⽂本编码,以ASCII表⽰10、以下哪项攻击会特别影响数据可⽤性?AA. DDoS攻击B. 特洛伊⽊马C. 中间⼈D. Rootkit的
分布式拒绝服务攻击差异很⼤,可以采⽤数千种不同的⽅式进⾏攻击(攻击向量)⼤规模攻击
⼤规模攻击试图消耗⽬标⽹络/服务内部或⽬标⽹络/服务与Internet其余部分之间的带宽。这些攻击只是引起拥塞。
ICMP洪⽔
Ping泛洪,也称为ICMP泛洪,是⼀种常见的拒绝服务(DoS)攻击,攻击者通过使⽤ICMP回显请求(也称为ping)压倒受害者的计算机来关闭受害者的计算机。IP / ICMP碎⽚
IP碎⽚攻击是拒绝服务攻击的⼀种常见形式,其中,攻击者利⽤数据报碎⽚机制来控制⽹络。
了解攻击始于了解IP分段过程,该过程是⼀种IP数据报被分解为⼩数据包,通过⽹络传输,然后重新组合成原始数据报的通信过程。
分段对于数据传输是必需的,因为每个⽹络对其可以处理的数据报的⼤⼩都有唯⼀的限制。此限制称为最⼤传输单位(MTU)。如果要发送的数据报⼤于接收服务器的MTU,则必须对其进⾏分段以完全传输UDP泛洪
在UDP Traffic Flood攻击中,带有欺骗性源地址的UDP请求被⼴播到⼤量计算机上的随机端⼝。当计算机在请求的端⼝上找不到任何应⽤程序时,它们会向⽬标主机发送“ ICMP⽬标⽆法访问”数据包。IPSec泛洪(IKE / ISAKMP关联尝试)
Internet密钥交换(IKE&IKEv2)协议⽤于促进IPsec协议套件中对等设备之间的安全密钥交换。它可以看到多种安全隧道应⽤程序中的⼴泛使⽤和积极部署,例如来⾃主要供应商和开源项⽬的VPN产品。IKE依靠UDP协议,就其本质⽽⾔,它就像其他任何基于UDP的协议⼀样,提供了反射的机会。放⼤是对发送的内容与对接收的内容的度量,这种分辨率是使⼀个UDP协议对DDoS⽆效的原因,⽽其他协议则受到⼴泛欢迎,并在Internet上成千上万的活动中得到利⽤。
TCP状态消耗攻击
TCP状态耗尽攻击试图消耗连接状态表,该连接状态表存在于许多基础结构组件中,例如负载平衡器,防⽕墙和应⽤程序服务器本⾝。这些攻击甚⾄可以破坏能够维持数百万个连接状态的⼤容量设备。
同步洪⽔
TCP SYN泛洪攻击使Web服务器⽆法处理新的连接请求。它将所有⽬标服务器的通信端⼝驱动到半开状态。它通过防⽌每个端⼝上的客户端和服务器之间的TCP三向握⼿完成。来实现此结果。必须完全完成握⼿,客户端和服务器之间的通信端⼝才能完全打开并可⽤。SSL失效
SSL(安全专有层)和TLS(传输层安全性)加密协议是Internet上安全服务的基础。由于这些协议占⽤⼤量资源,因此依赖它们的服务尤其容易受到资源攻击的攻击。在这些攻击期间,客户端发送⼩的请求,扩展服务器执⾏不成⽐例的⼤量⼯作来建⽴安全会话。DNS查询/ NXDOMAIN泛洪
在DNS Flood中,攻击者将DNS⽤作UDP Flood的变体。攻击者以很⾼的数据包速率和很⼤数量的源IP地址发送有效但被欺骗的DNS请求数据包。由于这些请求显⽰为有效请求,因此受害者的DNS服务器继续响应所有请求。DNS服务器可能会被⼤量请求所淹没。这种攻击会消耗⼤量⽹络资源,耗尽DNS基础结构,直到其脱机,从⽽使受害者的Internet访问(www)中断。
应⽤层攻击
应⽤层攻击针对第7层的应⽤或服务的某些⽅⾯。这些是最致命的攻击,因为只有⼀台攻击机产⽣低流量,它们才能⾮常有效(这使这些攻击很难主动检测和缓解)。在过去的三到四年中,应⽤程序层攻击已盛⾏,简单的应⽤程序层洪⽔攻击(HTTP GET Flood等)已成为在野外看到的最常见的拒绝服务攻击。
如今,复杂的攻击者将对基础结构设备的容量,状态耗尽和应⽤程序层攻击混合在⼀个持续的攻击中。这些⽹络攻击之所以流⾏,是因为它们难以防御并且通常⾮常有效。
问题不⽌于此。根据Frost&Sullivan的说法,DDoS攻击“越来越多地被⽤作针对性持久攻击的转移策略。” 攻击者正在使⽤DDoS⼯具分散⽹络和安全团队的关注,同时试图将⾼级恶意软件等持久性威胁注⼊⽹络,⽬的是窃取IP和/或重要的客户或财务信息。
BGP劫持
BGP劫持(有时称为初始劫持,路由劫持或IP劫持)是通过破坏使⽤边界⽹关协议(BGP)维护的Internet路由表对IP地址组的⾮法接管。Slowloris
Slowloris攻击通过将⼀⼩部分HTTP请求标头发送到⽬标Web服务器太慢⽽耗尽了连接资源。按照设计,Web服务器必须等待所有标头块到达或超时HTTP请求。攻击客户端会在服务器的HTTP请求超时到期之前发送每个⼩的HTTP标头块。
当许多恶意主机从僵⼫⽹络同时发起Slowloris攻击时,将⽴即打开与⽬标服务器的所有可⽤连接。结果,服务器⽆法处理合法的HTTP请求。慢速发布
在慢速DDoS攻击中,攻击者发送有效的TCP-SYN数据包,并与受害者进⾏TCP三向握⼿,以在攻击者和受害者之间建⽴有效的会话。攻击者⾸先建⽴⼤量有效的会话,然后发送HTTP POST命令,并指定HTTP消息正⽂中将发送到服务器的字节数。然后,攻击机将开始以⾮常慢的速率发送消息正⽂的内容,通常⼀次⼀次发送1个字节,从⽽在接收服务器上消耗了过多的资源,因为每个会话都将被阻塞,直到消息正⽂的所有内容都已传递为⽌。为了使会话长时间保持打开状态,始终不会伪造慢速后攻击。慢读
在慢读DDoS攻击中,攻击者发送有效的TCP-SYN数据包,并与受害者进⾏TCP三向握⼿,以在攻击者和受害者之间建⽴有效的会话。攻击者⾸先建⽴⼤量有效会话,并开始请求从每台攻击机下载⽂档或⼤对象。开始下载,攻击机将开始放慢对接收数据包的确认速度。攻击者将继续放慢数据包的接收速度,因为所有相关联的进程似乎都处于接收速度⾮常慢的⽹络中,因此这会浪费传递服务器上的过多资源。为了使会话连续保持打开状态,始终不会伪造慢读攻击。HTTP / S洪⽔
攻击者每秒向服务器施加⾼HTTP / S请求,以使服务器响应。低速和慢速攻击
低速和慢速攻击(也称为慢速攻击)涉及看起来⾮常合法的流量。这种类型的状态攻击以应⽤程序和服务器资源为⽬标,并且很难与正常流量区分开。
⼤型有效系数POST请求
攻击者上传⼤型⽂件或数据来保持服务器的连接,以替换服务器上的TCP或服务器资源。模拟⽤户浏览
僵⼫⽹络已成为当今⽹络空间中恶意活动的主要引擎。为了维持其僵⼫⽹络并掩盖其恶意⾏为,僵⼫⽹络所有者正在模仿合法的⽹络⾏为,以躲避雷达。
11、安全分析师正在加固安装了⽬录服务⾓⾊的服务器。分析⼈员必须确保不能监视或监听LDAP通信,并保持与LDAP客户端的兼容性。分析⼈员应满⾜以下哪些要求?(选择两个。)AD
A. ⽣成由受信任的CA签名的X.509兼容证书。B. 在LDAP服务器上安装和配置SSH隧道。
C. 确保使⽤通讯在客户端和服务器之间打开端⼝389。D. 确保使⽤通信在客户端和服务器之间打开端⼝636。E. 从服务器远程LDAP⽬录服务⾓⾊。X.509标准是数字证书使⽤最⼴泛的标准
确定要考虑的端⼝的问题的关键是提到“确保不能监视或监听LDAP流量”的部分。如果已加密,则⽆法查看未加密的流量。SSL或StartTLS(作为扩展操作)应⽤于保护LDAP流量(LDAP)。端⼝636是SSL的已知TCP端⼝。
由于违反LDAP可能⾮常严重,因此某些组织使⽤安全LDAP。使⽤安全LDAP(LDAPS)时,所有LDAP通信均使⽤SSL / TLS加密,并使⽤端⼝636。端⼝636是TLS和LDAP的组合12、下列哪个威胁⾏为者最有可能窃取公司的专有信息以获取市场优势并缩短上市时间吗?A
A. 竞争对⼿B. ⿊客⾏动主义C. 内幕D. 有组织犯罪。
13、渗透测试⼈员正在爬⽹可供公众使⽤的⽬标⽹站。以下哪项代表渗透测试⼈员正在执⾏的操作?BA. URL劫持
B. Reconnaissance(侦察)C. ⽩盒测试D. 特权升级
被动侦察使⽤开源情报收集有关⽬标系统,⽹络或组织的信息。这包括查看有关⽬标,新闻报道甚⾄组织⽹站的社交媒体资源。14、以下哪个特征将彩虹攻击与暴⼒攻击区分开?(选择两个。)BE答:
A. Rainbow表攻击⼤⼤减少了攻击时的计算周期。B. Rainbow表必须包含预先计算的哈希。C. Rainbow表攻击不需要访问哈希密码。D. Rainbow table攻击必须在⽹络上执⾏。E. Rainbow表攻击绕过最⼤失败登录限制。
暴⼒攻击不会绕过最⼤的失败登录限制,Rainbow Table攻击假设攻击者已经拥有密码的哈希值。然后,将哈希与彩虹表(充满哈希的表)进⾏⽐较,以找出密码是什么。因此,永远不会增加密码尝试次数计数器。
15、以下哪项最能描述从字符串中删除分号,破折号,引号和逗号的例程?CA. 错误处理以防⽌程序被利⽤B. 防⽌XSRF攻击的异常处理。C. 输⼊验证以防⽌SQL注⼊。D. 填充以防⽌字符串缓冲区溢出。
在SQL注⼊攻击中,攻击者将其他数据输⼊到⽹页表单中以⽣成不同的SQL语句。SQL查询语⾔使⽤分号(;)表⽰SQL⾏的结尾,并使⽤两个破折号(-)作为忽略的注释。有了这些知识,攻击者就可以将不同的信息输⼊到Web表单中。
16、安全分析⼈员希望提⾼FTP服务器的安全性。当前,到FTP服务器的所有流量都是未加密的。连接到FTP服务器的⽤户使⽤各种现代的FTP客户端软件。安全分析⼈员希望保持相同的端⼝和协议,同时还允许未加密的连接。以下哪项将最好地实现这些⽬标?C答:
A. 要求SFTP协议连接到⽂件服务器。B. 在FTP服务器上使⽤隐式TLS。C. 使⽤显式FTPS进⾏连接。D. 使⽤SSH隧道加密FTP流量。
显式FTPS使⽤端⼝21,⽽隐式FTPS使⽤端⼝990。” TLS / SSL显式模式通常使⽤与普通(不安全)模式相同的端⼝。TLS / SSL隐式模式需要专⽤端⼝。TLS / SSL隐式模式不能与TLS / SSL显式模式在同⼀端⼝上运⾏。... TLS / SSL协议在显式和隐式模式下都是相同的。17、以下哪⼀项解释了为什么供应商在提供软件补丁供客户通过Internet下载时会发布MD5值?A答 :
A. 收件⼈可以验证软件补丁程序的完整性。B. 收件⼈可以验证⽤于下载补丁的站点的真实性。C. 接收者可以使⽤发布的MD5值请求将来对软件的更新。D. 收件⼈可以成功激活新的软件补丁。
(MD5)是⼀种常见的哈希算法,可产⽣128位哈希。您可以使⽤哈希验证完整性。散列是对诸如⽂件或消息之类的数据执⾏以产⽣称为散列的数字(有时称为校验和)的算法。散列⽤于验证数据没有被修改,篡改或损坏。换句话说,您可以验证数据是否保持完整性。18、请参考以下代码:
如果执⾏此操作,将会发⽣以下哪些漏洞?DA. 页⾯异常B. 指针尊重
C. NullPointerException异常D. 缺少空检查
缺少空检查。虽然此代码将发⽣NullPointerException错误,但它要求的是产⽣的漏洞,⽽不是代码错误。
19、多名员⼯收到⼀封带有恶意附件的电⼦邮件,该电⼦邮件在打开时开始加密其硬盘驱动器并映射其设备上的共享。⽹络和安全团队执⾏以下操作:✑关闭所有⽹络共享。
✑运⾏电⼦邮件搜索,以识别接收到该恶意消息的所有员⼯。✑重新映像属于打开附件的⽤户的所有设备。
接下来,团队要重新启⽤⽹络共享。以下哪个最佳描述了事件响应过程的这⼀阶段?CA. 根除B. 遏制C. 恢复D. 吸取的教训
20、组织已确定它最多可以承受三个⼩时的停机时间。指定了以下哪个?AA. RTOB. RPO
C. MTBFD. MTTR
MTBF(平均故障间隔时间)是⼀个度量标准,它涉及故障到下次发⽣之间的平均时间。MTTR{平均修复时间)是发⽣故障后进⾏修复所需的时间。RTO(恢复时间⽬标)该指标有助于计算灾难后恢复业务的IT基础架构和服务所需的速度,以维持业务连续性。RPO(恢复点⽬标)是对丢失的最⼤可容许数据量的度量。21、在密钥托管中可以找到以下哪种类型的密钥?BA. PublicB. PrivateC. SharedD. Session
密钥托管是在满⾜某些条件之前将机密密钥或私钥交给第三⽅保管的概念。22、安全分析员正在审查IPS的以下输出:
鉴于此输出,可以得出以下哪些结论?(选择两个)BCA. 攻击的源IP是从250.19.18.22来。B. 攻击的源IP来⾃250.19.18.71。
C. 攻击者发送了格式错误的IGAP数据包,从⽽触发了警报。D. 攻击者发送了格式错误的TCP数据包,从⽽触发了警报。E. TTL值超出预期范围,从⽽触发警报。
IGAP是IGMPv2的⼀种变体,它添加了⽤户⾝份验证。IGAP使IP多播服务提供商可以根据⽤户信息对加⼊特定多播组的请求进⾏⾝份验证。根据IGMPv2要求,所有IGAP消息都将IPTTL字段设置为1并在其IP标头中使⽤IP路由器警报选项。
23、尽管已实施了密码策略,⽤户仍继续设置相同的弱密码并重⽤旧密码。以下哪项技术控制措施可以帮助防⽌违反这些政策?(选择两个)CDA. 密码过期B. 密码长度C. 密码复杂度D. 密码历史E. 密码锁定
24、下列哪种类型的云基础架构将允许具有相同结构和兴趣的⼏个组织实现共享存储和资源的好处?DA. 私⼈B. 混合C. 公众D. 社区
基于部署模型,我们可以将云分类为:公共,私有,混合社区云基于云模型提供的服务,我们所说的是:IaaS(基础架构即服务)PaaS(平台即服务)服务)SaaS(软件即服务)或存储,数据库,信息,流程,应⽤程序,集成,安全性,管理,测试即服务25、公司当前正在使⽤以下配置:
with具有基于证书的EAP-PEAP和MSCHAP的IAS服务器via通过PAP进⾏未加密的⾝份验证
安全管理员需要使⽤以下配置来配置新的⽆线设置:✑PAP⾝份验证⽅法
✑PEAP和EAP提供两因素⾝份
验证正在使⽤以下哪种⾝份验证形式?(选择两个。)ACA. PAPB. PEAPC. MSCHAPD. PEAP- MSCHAPE. EAPF. EAP-PEAP
Internet⾝份验证服务(IAS)是Windows Server操作系统的⼀个组件,提供集中的⽤户⾝份验证,授权和记帐。由于这是Windows环境,因此您肯定需要使⽤MS-chap。新配置需要PAP⾝份验证。PAP本⾝未加密。但是,使⽤MSCHAP,您可以使⽤PEAP将EAP封装在TLS隧道中,从⽽为PAP提供加密26、审核员希望通过运⾏将显⽰以下内容的⼯具来测试组织的安全状况:应该使⽤以下哪个命令?AA. 使⽤nbtstatB. NCC. ARPD. IPCONFIG
nbtstat -A 27、公司确定遵守新的信⽤卡规定的费⽤过⾼。相反,公司决定购买保险以⽀付任何潜在损失的费⽤。公司正在执⾏以下哪项?AA. Transferring the riskB. Accepting the riskC. Avoiding the riskD. Migrating the risk 28、公司正在使⽤移动设备部署模型,在该模型中,员⼯可以⾃⾏决定使⽤其个⼈设备进⾏⼯作。公司遇到的⼀些问题包括:✑没有标准化。 ✑员⼯要求赔偿其设备。 ✑员⼯更换设备的频率不⾜以保持其有效运⾏。✑公司对设备没有⾜够的控制权。 以下哪个部署模型可以帮助公司克服这些问题?DA. BYODB. VDIC. 应对D. CYOD COPE(公司拥有的个⼈拥有的)是⼀种业务模型,其中组织为员⼯提供移动计算设备,并允许员⼯像使⽤个⼈笔记本电脑,平板电脑或智能⼿机⼀样使⽤它们。 CYOD(选择⾃⼰的设备)采⽤CYOD策略可使公司对员⼯使⽤移动设备的控制更多。CYOD允许员⼯从批准的移动设备列表中进⾏选择,并且公司提供津贴或报销政策以⽀付部分或全部费⽤ 29、僵⼫⽹络攻击了⼀个受欢迎的⽹站,其中包含⼤量GRE封装的数据包,以进⾏DDoS攻击。新闻媒体发现某种类型的冰箱已被利⽤,并⽤于将出站数据包发送到崩溃的⽹站。冰箱属于以下哪⼏类?CA. ⽚上系统B. ICSC. 物联⽹D. MFD SOC : system on a chip. the fridge might be using an SOC but it is not a category per say. as anything can use SOC.MFD is multi function device ( ex brother,, HP etc printer scanner copier and fax 30、⽤户报告浏览到公司的安全⽹站时出现以下消息:⽆法信任此⽹站。安全分析师应采取以下哪些操作来解决这些消息?(选择两个。)AC答: A. 验证证书尚未在服务器上过期。B. 确保证书在服务器上具有.pfx扩展名。C. 将根证书更新到客户端计算机证书存储中。D. 在Web服务器上安装更新的私钥。 E.让 ⽤户清除其浏览历史记录并重新启动会话。 31、尝试登录公司的新票务系统时,某些员⼯收到以下消息:拒绝访问:并发太多。票务系统最近安装在仅具有建议的硬件规格的⼩型VM上。以下哪个是MOST会话可能导致此错误消息的?C答: A. 已超过⽹络资源。B. 该软件未获得许可。C. VM没有⾜够的处理能⼒。D. 防⽕墙配置错误。 32、雇员乔希望向同事展⽰他对智能⼿机的了解程度。Joe演⽰了⼀个从第三⽅安装在公司智能⼿机上的免费电影应⽤程序。Joe的同事⽆法在应⽤程序商店中找到该应⽤程序。以下哪⼀项允许Joe安装该应⽤程序?(选择两个。)BEA. 近场通信。B. ⽣根/越狱C. 临时连接D.⽹络 共享E. 侧⾯加载 33、可以向AAA系统提供以下哪个⾝份验证阶段?AA. ⽤户名B. 权限C. ⼀次性令牌D. 私⼈证书 34、下列哪个实现了双重⾝份验证?BA. 需要PIN才能拨打电话的电话系统B. 在ATM上需要信⽤卡和PINC. 需要⽤户名和密码的计算机D. 需要指纹和虹膜扫描的数据中⼼陷阱信⽤卡(所拥有的)pIN(所知道的) 35、在应⽤程序服务器的未授权端⼝上检测到来⾃内部⽹络的恶意流量。⼯程师应考虑实施以下哪些基于⽹络的安全控制?AA. ACL(访问控制列表)B. HIPSC. 地址 转换D. MAC过滤关键词:基于⽹络 36、⽹络管理员希望实现⼀种保护内部路由的⽅法。管理员应实施以下哪项?CA. DMZB. NATC. VPN D. PAT DMZ隔离⽹络并保护资源NAT / PAT隐藏IP地址VPN是剩下的唯⼀答案,它可以通过隧道某种程度地路由内部流量,VPN通常⽤于公司中以保护内部数据。37、安全管理员正在开发控件,以创建审计跟踪并跟踪是否发⽣PHI数据泄露。管理员已获得以下要求:✑所有访问都必须与⽤户帐户相关联。✑必须将所有⽤户帐户分配给⼀个⼈。must必须记录⽤户对PHI数据的访问。must必须报告PHI数据访问中的异常。cannot⽇志和记录⽆法删除或修改。 管理员应满⾜以下哪些要求?(选择三个。)ACGA. 消除共享帐户。 B. 为帐户创建⼀个标准的命名约定。C. 实施使⽤情况审核和审查。D. 启⽤帐户锁定阈值。 E. 将⽇志实时复制到安全的WORM驱动器。F. 实施时间限制。 G. 进⾏定期权限审核和审查。 A出于通过⾝份验证的⽬的,这使得B成为冗余,因为B出于⽤户活动策略⽽成为A C的⼦集,并且这使得Worm驱动器变得多余,因为针对USer活动策略实施了蠕⾍驱动器为了防⽌权限泛滥的⽤户权限策略,哪个⽤户通过显⽰G,谁,什么,何时何地来审核⽤户活动38、PKI通常使⽤以下哪种加密⽅法来安全地保护密钥?CA. 椭圆曲线B. 数字签名C. 不对称D. 混淆 在所有情况下,Web或电⼦邮件都使⽤⾮对称加密来发送私钥(会话密钥)。椭圆曲线是⼀种⽣成⾮对称密钥的⽅法。虽然这是⼀个措辞不佳的问题,并且很难真正指出答案,但很可能是不对称的。 39、⼀个组织正在使⽤⼀种⼯具来执⾏源代码审查。以下哪项描述了该⼯具错误地识别漏洞的情况?CA. 假阴性B. 真阴性C. 假阳性D. 真阳性 误报:测试结果错误地指⽰存在特定条件或属性 40、组织的内部审计员发现,最近已向管理层不认识的供应商⽀付了⼤笔款项。要求IT安全部门对组织的组织ERP系统进⾏调查,以确定如何使⽤应付帐款模块进⾏这些供应商付款。 IT安全部门为应付帐款模块找到以下安全配置:✑新供应商条⽬“”必需⾓⾊:应付帐款✑✑新供应商批准“”必需⾓⾊:应付帐款职员✑供应商付款条⽬“”必需⾓⾊:应付帐款职员✑供应商付款批准“”的必需⾓⾊: 对应付帐款模块的安全配置进⾏以下哪项更改可以最好地减轻风险?A 41、春季学期的第⼀天,⼀所⼤学的系主任辞职。随后确定部门主管在关闭校园时从基于服务器的主⽬录中删除了许多⽂件和⽬录。下列哪些政策或程序可以阻⽌这种情况的发⽣?CA. 时段限制B. 权限审核和审查C. 离职D. 帐户到期 42、数据库备份计划包括在周六的凌晨12:00执⾏的每周完整备份和在凌晨12:00进⾏的每⽇差异备份。如果在星期⼆下午恢复了数据库,则以下哪个是需要的单个备份的数量应⽤于完成数据库恢复?BA. 1B. 2C. 3D. 4 差异备份是⾃上次完整备份以来所有更改的累积备份,即⾃上次完整备份以来的差异。这样做的好处是恢复时间更快,只需要完整备份和最后⼀次差异备份即可还原整个数据存储库。从星期⼆凌晨2点开始,只需安装⼀个完整的备份和⼀个差异备份。完整备份发⽣在星期六。通常没有⼈在周末⼯作,因此不需要在周⽇凌晨2点或周⼀凌晨2点进⾏差异备份,因为这些备份涵盖了周末 43、虹膜扫描仪提供以下哪些安全控制?DA. 逻辑B. ⾏政C. 纠正D. ⾝体(物理)E. 侦探F. 威慑 44、作为新⾏业法规的⼀部分,要求公司使⽤安全的标准化操作系统设置。技术⼈员必须确保操作系统设置得到加强。 以下哪项是执⾏此操作的最佳⽅法?B答: A. 使⽤漏洞扫描程序。B. 使⽤配置符合性扫描程序。C. 使⽤被动式在线扫描仪。D. 使⽤协议分析器。 符合性检查将扫描⽬标,并根据⽬标是否符合要求(基于为扫描选择的标准)来返回结果。这使管理员可以查看系统的配置⽅式以及它们是否符合公司的标准。另⼀⽅⾯,漏洞扫描会提供有关⽬标是否具有已知漏洞的信息。 45、⽤户尝试访问的分类级别⾼于当前被授权访问的⽤户帐户的分类级别。以下哪个访问控制模型已应⽤于该⽤户的帐户?AA. MACB. DACC. RBACD. ABAC 强制访问控制(MAC)是由系统控制对系统资源的访问。规则被硬编码到系统中。在这种情况下,通过分类。DAC由⽤户决定访问权限。其他两个选项RBAC和ABAC专门描述了⾓⾊和属性,⽽问题没有。 46、安全顾问发现组织正在使⽤PCL协议通过默认驱动程序和打印设置来打印⽂档。在这种情况下,可能带来以下哪些风险?B答: A. 攻击者可以访问和更改打印机的配置。B. 离开打印机的SNMP数据将⽆法正确加密。C. MITM攻击可以泄露敏感信息。 D. 攻击者可以轻松地将恶意代码注⼊打印机固件。E. 攻击者可以使⽤PCL协议绕过客户端计算机的防⽕墙。 SNMP漏洞还允许仅通过⼲扰⽹络的社区名称来获取密码。Nmap和SNMP⼯具以及UDP扫描可以发现⽹络中的许多打印机。...⽹络打印机很容易被利⽤来获得对数据和Wi-Fi引脚设置的未授权访问 47、⼀个组织发现,由于在不同系统上运⾏的各种应⽤程序,⼤多数服务台呼叫都与帐户锁定有关。管理层正在寻找⼀种解决⽅案,以减少帐户锁定次数,同时提⾼安全性。以下哪个是该组织的最佳解决⽅案?CA. 为每个⽤户创建多个应⽤程序帐户。B. 提供安全令牌。C. 实施SSO。 D. 利⽤基于⾓⾊的访问控制。 各种在不同系统上的应⽤程序和主要要求不同的密码。因此,为减轻这种SSO(Single Sign On,单点登录)采取了⾏动。 48、⽤户通过欺骗授权系统的MAC地址来怀疑有⼈未经许可便正在访问家庭⽹络。在尝试确定授权⽤户是否登录到家庭⽹络时,该⽤户检查了⽆线路由器,该路由器显⽰下表显⽰了当前在家庭⽹络上的系统。 接下来的以下哪⼀项是确定⽹络上是否存在未授权⽤户的下⼀步?C(B选项有争议)A. 应⽤MAC过滤,看看路由器是否丢弃了任何系统。B. 物理检查每个授权系统,以确定它们是否已登录到⽹络。C. 拒绝“未知”主机,因为主机名未知并且MAC过滤未应⽤于该主机。D. 对每个授权系统执⾏ping扫描,看看是否收到回声响应。 不是要拒绝阻⽌,⽽是要确定和识别未经授权的⽤户。由于这是⼀个家庭⽹络,因此已插⼊4台设备。最好的下⼀步操作是对设备进⾏物理检查,以找出合法的设备。49、在⼯作站上执⾏数据采集时,应基于内存易失性捕获以下哪项?(选择两个。)BEA. USB连接的硬盘B. 交换/页⾯⽂件C. 挂载的⽹络存储D. ROME. RAM 树的结构类似于“⾼速缓存内存”>“页⾯交换”>“ Ram”>“ HDD”>“远程系统(或⽹络数据)”>,并存储在备份介质中(例如,磁盘,DVD)50、已指⽰安全管理员Ann对公司的应⽤程序执⾏基于模糊测试。以下哪项最能描述她的⼯作?A A. 向应⽤程序中输⼊随机或⽆效数据,以尝试导致其故障B. 与开发⼈员合作消除横向特权升级的机会C. 测试应⽤程序是否存在开发商留下的内置后门D. 哈希应⽤程序以验证它不会对HIPS造成误报 模糊测试是⼀种⾃动软件测试技术,涉及提供⽆效,意外或随机数据作为计算机程序的输⼊。 CompTIA Security+ SYO-501 question(51~100) 51、攻击者破坏了公共CA并为Company.com颁发了未经授权的X.509证书。将来,Company.com希望减轻类似事件的影响。以下哪项将有助于Company.com实现其⽬标?AA. 证书固定B. 证书装订C. 证书链D. 扩展验证证书 我认为正确的答案是D。“具有扩展验证的证书”将有助于company.com实现其⽬标。A.证书固定(今天是错误的。此答案⼀直适⽤到2017年.2017年弃⽤了技术。)B.证书装订(错误)C.证书链接(错误)D.具有扩展验证的证书(⾃2017年以来⼀直有效,具有扩展验证的Certificate_Transparency证书代替了证书固定。GoogleChrome浏览器要求2015年1⽉1⽇之后颁发的所有EV证书都符合证书透明度(CT)。) 52、系统管理员正在尝试从数据中⼼的灾难性故障中恢复。要恢复域控制器,系统管理员需要提供域管理员凭据。系统管理员使⽤以下哪种帐户类型?CA. 共享帐户B. 访客帐号C. 服务帐号D. ⽤户帐号 53、安全管理员在已知属于恶意软件的环境中找到了⼀个哈希。然后,管理员发现此⽂件位于OS的preupdate区域中,这表明该⽂件是从中央修补程序系统中推送的。⽂件:winx86_adobe_flash_upgrade.exe哈希:99ac28bede43ab869b853ba62c4ea243管理员从修补程序管理系统中提取具有以下输出的报告:鉴于上述输出,以下哪个MOST可能发⽣了?B答 : A. ⽂件离开修补程序系统后已损坏。B. 补丁管理器下载⽂件后,⽂件被感染。C. 该⽂件未在应⽤程序⽩名单系统中批准。D. 该⽂件嵌⼊了逻辑炸弹,以逃避检测。 补丁程序管理系统上显⽰的哈希与Flash的恶意软件版本匹配 54、⼩型办公室的⽹络管理员希望简化连接到加密⽆线⽹络的移动客户端的配置。在管理员不想向员⼯提供⽆线密码或他的证书的情况下,应实施以下哪⼀项?AA. WPSB. 802.1XC. WPA2-PSKD. TKIP Wi-Fi保护设置(WPS)使⽤户⽆需输⼊密码即可配置⽆线⽹络。它试图使路由器和⽆线设备之间的连接更快,更轻松。WPS仅适⽤于使⽤通过WPA Personal或WPA2 Personal安全协议加密的密码的⽆线⽹络。 55、连接到安全WAP时,连接到WPA2-PSK时最有可能配置以下哪种加密技术?BA. DESB. AESC. MD5D. WEP 根据规范,WPA2⽹络默认情况下必须使⽤CCMP(WPA2-CCMP),CCMP(也称为AES CCMP)是已取代TKIP的加密机制。 56、⼀家公司拥有⼀个数据分类系统,其中包含“私⼈”和“公共”的定义。该公司的安全政策概述了如何根据类型保护数据。该公司最近添加了数据类型“专有”。公司添加此数据类型的最可能以下原因是?CA. 降低成本B. 更多可搜索的数据C. 更好的数据分类D. 扩⼤隐私官的权限 57、在强制访问控制环境中配置设置时,以下哪个指定了可以访问特定数据对象的主题?CA. 所有者B. 系统C. 管理员D. ⽤户 通过强制访问控制,此安全策略由安全策略管理员集中控制;⽤户⽆权覆盖该策略 58、最近,⼀个⾼安全性的防御设施开始使⽤⼤型警⽝,这种警⽝⼀丝不苟地兴奋地⼤声咆哮。此BEST描述了以下哪种控制类型?AA. 威慑B. 预防C. 侦探D. 补偿 59、在五次失败的登录尝试后,将启⽤公司的⽤户锁定策略。服务台会通知⽤户在⼀个⼯作周的过程中反复被锁定。联系⽤户后,服务台会发现⽤户正在休假并且没有⽹络访问权限。最有可能发⽣以下哪种类型的攻击?(选择两个。)CEA. 重播B. 彩虹表C. 蛮⼒D. 传递哈希E. 字典 60、Ann的薪资部门的⼀名员⼯已联系服务台,指出其设备存在多个问题,包括:performance性能 低下✑Word⽂档,PDF和图像不再打开✑弹出窗⼝ Ann指出在打开发票后问题就开始了供应商通过电⼦邮件发送给她。打开发票后,她必须单击⼏个安全警告才能在她的⽂字处理器中查看它。MOST可能被下列哪些设备感染?D(B有争议)A. 间谍软件B. 加密恶意软件C. Rootkit的D. 后门 61、公司正在终⽌员⼯的不当⾏为。从该员⼯脱离接触的过程中,以下哪个步骤最重要?C答: A. 获取员⼯使⽤的密码列表。 B. ⽣成有关员⼯处理的优秀项⽬的报告。C. 拥有员⼯投降的公司标识。D. 让员⼯在离职前签署⼀份保密协议。 62、⼀家公司正在开发⼀种新的安全技术,并且要求隔离⽤于开发的计算机。为了提供MOST安全环境,应实施以下哪⼀项?BA. 外围防⽕墙和IDSB. 空缺的计算机⽹络C. 驻留在DMZ中的蜜罐D. 具有NAT的⾃组织⽹络E. 堡垒主机 63、在将所有安装程序包从测试环境迁移到⽣产环境之前,以下哪⼀项是重要的步骤?BA. 回滚测试环境中的更改B. 验证⽂件的哈希C. 存档和压缩⽂件D. 更新安全基准 64、⽤户单击指向⽹站的电⼦邮件链接后,⼯作站感染了病毒。该病毒会加密⽤户可以访问的所有⽹络共享。该病毒并未被公司的电⼦邮件过滤器,⽹站过滤器或防病毒软件删除或阻⽌。以下哪项描述发⽣了什么?D答: A. 该⽤户的帐户具有特权。 B. 错误的错误处理在所有三个控件中均引发了误报。C. 电⼦邮件源⾃没有恶意软件保护的私⼈电⼦邮件服务器。D. 该病毒是零⽇攻击。 65、组织希望为其名称解析服务提供更好的安全性。以下哪种技术可以最好地⽀持组织中DNSSEC的部署? CA. LDAPB. TPMC. TLSD. SSLE. PKI 66、⼀家公司雇⽤了⼀家咨询公司,以使⽤⾮域帐户爬⽹其Active Directory⽹络来寻找未打补丁的系统。积极地控制系统超出了范围,创建新的管理员帐户也是如此。公司雇⽤咨询公司的原因有哪些?AA. 漏洞扫描B. 渗透测试C. 应⽤程序模糊D. ⽤户权限审核 关键词:主动控制系统已超出范围,创建新管理员帐户也已超出范围 67、管理员正在更换⽆线路由器。在停⽌运⾏之前,未记录旧⽆线路由器的配置。连接到⽆线⽹络的设备使⽤的旧版旧设备是在802.11i标准发布之前制造的。管理员应为新的⽆线路由器选择以下哪个配置选项?CA. WPA + CCMPB. WPA2 + CCMPC. WPA TKIP +D. WPA2 TKIP + 虽然WPA通常使⽤TKIP,⽽WPA2通常使⽤CCMP,但是WPA2可以使⽤TKIP。该⽹站指出,如果您的旧设备⽆法连接到新的⽅法,那么使⽤WPA2 / TKIP是⼀个好主意 68、应⽤程序团队正在下班时间对关键应⽤程序执⾏负载平衡测试,并已请求访问负载平衡器以检查哪些服务器已启动,⽽⽆需管理员召集。由于负载平衡器上正在运⾏其他关键应⽤程序,因此安全分析师不愿为应⽤程序团队提供完全访问权限。以下哪个是安全分析⼈员处理请求的最佳解决⽅案?C答: A. 在下班时间向应⽤程序团队管理员授予访问权限。B. 在授予团队访问权限之前,请禁⽤其他关键应⽤程序。C. 授予应⽤程序团队只读访问权限。D. 与应⽤团队共享帐户。 当您不希望某⼈修改任何重要⽂档时,尤其是在其“下班时间”并且您不在的情况下,您可以使某⼈只读访问。此外,要重点关注的关键部分是“由于负载平衡器上正在运⾏其他关键应⽤程序,因此安全分析师会犹豫是否给予应⽤程序组完全访问权限” –当有⼈犹豫时,要让每个⼈都容易做到,只需给他们“只读”69、下列哪种加密攻击会使密码变盐⽆效?CA. 蛮⼒B. 字典C. 彩虹表D. ⽣⽇ Rainbow表密码加盐密码加盐是⼀种保护“密码散列”的过程,称为“彩虹表攻击”。⾮加盐密码的问题在于它们不具有⾃⼰独有的属性,也就是说,如果某⼈具有预先计算的具有通⽤密码哈希的彩虹表,则他们可以轻松地将它们与数据库进⾏⽐较,并查看谁使⽤了哪个普通密码。彩虹表是预⽣成的哈希输⼊到输出的列表,以便能够快速从哈希中查找输⼊(在这种情况下为密码)。但是,彩虹表攻击仅是可能的,因为哈希函数的输出对于相同的输⼊始终是相同的。那么,如何使数据库中每个哈希密码唯⼀?我们在哈希函数的输⼊中添加了⼀个称为salt的东西。 70、安全分析师正在加强⾝份验证服务器。主要要求之⼀是确保相互认证和委派。鉴于这些要求,分析师应推荐和配置以下哪些技术 BA. LDAP服务 B. Kerberos服务C. NTLM服务D. CHAP服务 仅Kerberos可以执⾏相互⾝份验证和委派,LDAP提供了⼀种管理存储在Active Directory中的⽤户和组成员⾝份的⽅法。LDAP是⼀种协议,⽤于认证和授权对IT资源的细粒度访问,⽽Active Directory是⽤户和组信息的数据库。LDAP⽤于⽬录服务。Kerberos在Microsoft的Active Directory和代理中提供⾝份验证71、两个⽤户需要通过不安全的渠道互相发送电⼦邮件。系统应⽀持不可否认性原则。应使⽤以下哪项对⽤户的证书进⾏签名?BA. RAB. CAC. CRLD. 企业社会责任 72、以下哪种攻击类型最好地描述了⼀种客户端攻击,该攻击⽤于通过Web浏览器使⽤JavaScript代码操纵HTML iframe?CA. 缓冲区溢出B. 中间⼈C. XSSD. SQLI 73、事件响应者收到⽤户的呼叫,该⽤户报告计算机出现与恶意软件感染⼀致的症状。响应者应执⾏以下哪些步骤?AA. 捕获并记录必要的信息以帮助做出响应。B. 请求⽤户捕获并提供症状的屏幕快照或记录。C. 使⽤远程桌⾯客户端实时收集和分析恶意软件。D. 要求⽤户备份⽂件以供以后恢复。 74、⼀个⾼级事件响应管理器收到⼀个有关在下班时间与内部计算机进⾏通信的某些外部IP的呼叫。下列哪种恶意软件最有可能导致此问题?AA. 僵⼫⽹络B. 勒索软件C. 多态恶意软件D. 装甲病毒 僵⼫⽹络旨在在⾮⼯作时间进⾏攻击,它是从命令中⼼⼿动控制的。所有其他⼈都不会随时攻击。75、以下哪种技术使⽤SAML?(选择两个。)ABA. 单点登录B. 联合⾝份验证C. LDAPD. 安全令牌Ë RADIUS 76、以下哪项专门描述了利⽤交互过程访问OS的其他受限区域?DA. 特权提升B. 旋转C. 过程亲和⼒D. 缓冲区溢出 缓冲区溢出始终需要⼀个INTERACTIVE应⽤程序发出提⽰,该提⽰⽆法检查响应长度。通过特权升级,⿊客可以使⽤⾮交互程序(应⽤程序)来获取访问权限。当恶意⽤户利⽤应⽤程序(批处理程序或交互式程序)或操作系统系统实⽤程序中的错误,设计缺陷或配置错误,以获取对该⽤户通常不可⽤的资源的更⾼访问权限时,特权升级就会发⽣。他们通过接管另⼀个帐户并滥⽤授予其他⽤户的合法特权来扩展特权,或者他们试图获得更多的许可权或使⽤已经受到破坏的现有帐户访问77、⽤户报告存储的计算机性能后,系统管理员将检测到可疑⽂件,该⽂件是作为免费软件包的⼀部分安装的。系统管理员检查以下输出: 根据以上信息,⽤户计算机上安装了以下哪种类型的恶意软件?AA. RAT B. Keylogger(键盘记录)C. Spyware(间谍软件)D. Worm(蠕⾍)E. Bot 78、以下哪个⽹络漏洞扫描指⽰器可以最佳地验证成功的主动扫描?B答 : A. 扫描作业计划在⾮⾼峰时间运⾏。B. 扫描输出列出了SQL注⼊攻击向量。C. 扫描数据标识特权⽤户凭据的使⽤。D. 扫描结果标识主机名和IP地址。 它可以识别攻击向量。如我们所知,传输是由主动扫描程序通过调查响应将数据分发到⽹络的节点,以指⽰专有节点是否在⽹络中占据了弱点。⽹络管理员还可以利⽤活动的扫描程序来复制⽹络中的攻击,从⽽暴露出可能检测到可能的⿊客的漏洞,并且他还可以在攻击后调查节点,以了解⿊客如何破坏安全性。 。因此,选项(B)是绝对正确的答案。A是错误的,因为当我们计划扫描作业时它不会有任何意义,也不会表⽰扫描成功。C是错误的,因为扫描数据⽆法识别特权⽤户凭据的使⽤。79、分析⼈员希望为办公室访问点实现更安全的⽆线⾝份验证。下列哪种技术允许通过TLS对⽆线客户端进⾏加密⾝份验证?AA. PEAPB. EAPC. WPA2D. 半径 EAP本⾝只是⼀个认证框架。 PEAP(受保护的可扩展⾝份验证协议)完全封装了EAP,并设计为在TLS(传输层安全性)隧道中⼯作,该隧道可能已加密但已通过⾝份验证。创建PEAP背后的主要动机是帮助纠正EAP中发现的缺陷,因为该协议假定通信通道受到保护。结果,当能够以“明⽂”⽅式发现EAP消息时,它们将不提供协议最初编写时所假定的保护。PEAP,EAP-TTLS和EAP-TLS在SSL / TLS会话中“保护”内部EAP⾝份验证。80、如果原始供应商不⽀持系统,硬件或软件,则此漏洞称为:BA. 系统蔓延B. 报废系统C. 资源枯竭D. 默认配置 81、公司有三个部门,每个部门都有⾃⼰的⽹络和服务。该公司决定使所有员⼯都能使⽤其现有的⽤户名和密码访问其安全的Web门户。安全管理员已选择使⽤SAML⽀持⾝份验证。在这种情况下,当⽤户尝试向门户进⾏⾝份验证时,将发⽣以下哪些情况?(选择两个。) CD答 : A. 门户将充当服务提供商并请求⾝份验证声明。B. 门户将充当⾝份提供者并发出⾝份验证声明。C. 门户将向每个可传递信任的⽹络请求⾝份验证票证。D. 后端⽹络将充当⾝份提供者并发出⾝份验证声明。 E. 后端⽹络将向门户请求⾝份验证票证,该门户将充当第三⽅服务提供商⾝份验证存储。F. 后端⽹络将验证由充当⾝份提供者的门户发布的声明令牌。 82、以下哪项是对为什么控制多样性在纵深防御体系结构中如此重要的最佳解释?D答: A. 社会⼯程学被⽤来绕过技术控制,因此控制的多样性可以最⼤程度地降低⼈⼝统计学剥削的风险B. ⿊客通常会影响⼀个以上控件的有效性,因此拥有单个控件的多个副本可提供冗余C. ⼏乎每天都会发布破坏控制的技术漏洞;控制多样性提供了重叠的保护。D. 纵深防御依靠控制多样性来提供允许⽤户域分段的多层⽹络层次结构 83、系统管理员希望在⽆线⽹络的安全性和可⽤性之间取得平衡。管理员担⼼某些员⼯使⽤的较旧设备的⽆线加密兼容性。在访问⽆线⽹络时,以下哪项将提供强⼤的安全性和向后兼容性?B A. 开放的⽆线⽹络和SSL VPNB. 使⽤预共享密钥的WPA C. WPA2使⽤RADIUS后端进⾏802.1x⾝份验证D. 带40位密钥的WEP 旧设备的兼容性-强安全性和向后兼容性D-否-WEP-弱安全性C-否-WPA2,Radius-强安全性但向后兼容性问题B-否-WPA-PSK-中度安全性和实际问题A-是-开放⽹络兼容传统-SSLVPN提供强⼤的安全性 84、信息安全专家正在审查Linux服务器的以下输出。根据以上信息,服务器上安装了以下哪种恶意软件?AA. 逻辑炸弹B. 特洛伊⽊马C. 后门D. 勒索软件E. Rootkit的 〜$ CRONTAB -1始终是逻辑炸弹的标志 85、在加密数据⽅⾯,以下哪项最佳描述是通过在存储中添加随机数据来保护密码数据的⼀种⽅式?AA. 使⽤盐B. 使⽤哈希算法C. 实现椭圆曲线D. 实现PKI salt是⼀串由随机字符组成的字符串,在对哈希值进⾏哈希处理之前会添加到该字符串中。这样的结果是,即使两个⽤户使⽤相同的密码,所产⽣的哈希也不会相同。这样可以防⽌彩虹表攻击,因为您不能预先计算常⽤密码的哈希值,因为盐会改变⽣成的哈希值。 86、系统管理员希望在邀请外部发⾔⼈向员⼯和⾮员⼯的混合听众进⾏演⽰的事件中提供和实施⽆线访问责任制。管理员应实施以下哪项?DA. 共享帐户B. 预共享密码C. 最低特权D. 赞助嘉宾 87、在⽆凭据的漏洞扫描中,最可能会出现以下哪项?DA. ⾃签名证书B. 缺少补丁C. 审核参数D. ⽆效的本地帐户 88、安全分析员在员⼯⼯作站的⽇志中观察到以下事件:根据提供的信息,以下哪个MOST可能发⽣在⼯作站上?A答: A. 应⽤程序⽩名单控件阻⽌了漏洞有效载荷的执⾏。B. 防病毒软件找到并隔离了三个恶意软件⽂件。 C. ⾃动更新已启动,但由于未获批准⽽失败。D. SIEM⽇志代理未正确调整,并报告了误报。 89、在确定公司最有价值的资产作为BIA的⼀部分时,应优先考虑以下哪项?AA. ⽣存B. 知识产权C. 敏感数据D. 公众声誉 90、组织需要实施⼤型PKI。⽹络⼯程师担⼼OCSP的重复传输会影响⽹络性能。安全分析师应建议以下哪⼀项代替OCSP?BA. 企业社会责任B. CRLC. CAD. OID OCSP和CRL是两种公认的撤销⽅法 91、在考虑第三⽅云服务提供商时,以下哪项标准是安全评估流程中最好的标准?(选择两个。)BCA. 绩效分析的使⽤B. 遵守法规C. 数据保留政策D. 法⼈规模 E. 应⽤程序⽀持的⼴度 92、当Web应⽤程序的安全性依赖JavaScript进⾏输⼊验证时,会发⽣以下哪些情况?A答 : A. 数据的完整性受到威胁。 B. 应⽤程序的安全性取决于防病毒软件。C. 需要基于主机的防⽕墙。 D. 该应⽤程序容易受到竞争条件的影响。 93、分析师正在将⼀个简单程序审查为潜在的安全漏洞,然后再将其部署到Windows服务器。使⽤以下代码:存在以下哪些漏洞?BA. 错误的内存指针B. 缓冲区溢出C. 整数溢出D. 后门 94、组织的⽂件服务器已虚拟化以降低成本。以下哪种备份类型最适合特定的⽂件服务器?CA. 快照B. 满C. 增量D. 差异 95、⽆线⽹络使⽤连接到⾝份验证器的RADIUS服务器,该⾝份验证器⼜连接到请求⽅。以下哪个代表正在使⽤的⾝份验证体系结构?DA. 开放系统认证B. 专属门户C. RADIUS联合会D. 802.1X 96、雇主要求员⼯使⽤智能⼿机上的密钥⽣成应⽤程序登录公司应⽤程序。就个⼈⾝份验证⽽⾔,这种访问策略的最佳定义为:AA. 你有的东西。B. 你知道的东西。C. 您要做的事情。D. 你是什么。 97、遵循分层安全⽅法,受控访问设施聘⽤了安全卫⼠,他们会验证进⼊该设施的所有⼈员的授权。以下哪个术语能最好地描述所采⽤的安全控制?AA. ⾏政B. 纠正C. 威慑D. 补偿 98、安全分析师正在加固Web服务器,该服务器应允许使⽤组织的PKI基础结构进⾏基于证书的安全会话。Web服务器还应该利⽤最新的安全技术和标准。鉴于这组要求,分析⼈员应采⽤以下哪些技术才能 最佳地满⾜这些要求?(选择两个。)ACA. 安装X-509兼容证书。B. 使⽤授权的CA实施CRL。C. 在服务器上启⽤和配置TLS。D. 安装由公共CA签名的证书。E. 配置Web服务器以使⽤主机头。 99、经理想要将报告分发给公司内的其他⼏位经理。其中⼀些驻留在未连接到域但具有本地服务器的远程位置。由于报告中包含敏感数据,并且报告的⼤⼩超出了电⼦邮件附件⼤⼩ 的限制,因此⽆法通过电⼦邮件发送报告。应该采⽤以下哪种协议安全地分发报告?(选择三个。)BDFA.S / MIMEB. SSHC. SNMPv3的D. FTPSE. SRTPF. HTTPSG. LDAPS 100、审核员正在审查密码破解⼯具的以下输出:审核员MOST可能使⽤以下哪种⽅法?AA. 混合B. 字典C. 蛮⼒D. 彩虹桌 CompTIA Security+ SYO-501 question(101~150) 101、为了使证据在法庭上可被接受,以下哪⼀项必须完整⽆缺?AA. 监管链B. 波幅C. 合法持有D. 保存 产销监管链可确保证据在收集后已得到适当控制和处理。它记录了谁处理证据以及何时处理。法定保留权是法院命令,要求保留数据作为证据。102、利⽤其运⾏服务的访问级别来更好地评估组织中多个资产之间的漏洞的漏洞扫描程序正在执⾏以下任务 AA. 凭证扫描。B. ⾮侵⼊式扫描。C. 特权升级测试。D. 被动扫描。 103、下列哪种加密算法将产⽣固定长度,不可逆的输出?DA. AESB. 3DESC. RSAD. MD5 104、技术⼈员怀疑系统已受到威胁。技术⼈员查看以下⽇志条⽬:警告-哈希不匹配:C:\\ Window \\ SysWOW64 \\ user32.dll警告-哈希不匹配:C:\\ Window \\ SysWOW64 \\ kernel32.dll 仅基于上述信息,属于以下类型系统上最有可能安装了⼤多数恶意软件?AA. Rootkit的B. 勒索软件C. 特洛伊⽊马D. 后门 105、⼀个新的防⽕墙已在组织中投⼊使⽤。但是,尚未在防⽕墙上输⼊配置。新防⽕墙覆盖的⽹段中的员⼯报告他们⽆法访问⽹络。为了完成此问题,应完成以下哪些步骤?A答 : A. 应将防⽕墙配置为防⽌⽤户流量形式与隐式拒绝规则匹配。B. 应该为防⽕墙配置访问列表,以允许⼊站和出站流量。C. 防⽕墙应配置端⼝安全性以允许流量。D. 防⽕墙应配置为包含明确的拒绝规则。 106、安全分析师正在对example.org上comptia.org上的局域⽹内的Windows和Linux系统进⾏未经授权的DNS区域传输测试。安全分析⼈员应使⽤以下哪个命令?(选择两个。)AC 107、系统管理员为何在将补丁程序应⽤到⽣产服务器之前在过渡环境中安装安全补丁程序的主要原因?(选择两个。)ADA. 防⽌服务器可⽤性问题B. 验证是否安装了适当的补丁C. 修补后⽣成新的基准哈希D. 允许⽤户测试功能E. 确保对⽤户进⾏新功能培训 108、⾸席信息官(CIO)起草该组织与其员⼯之间的协议。该协议概述了未经同意和/或批准⽽发布信息的后果。以下哪种BEST可以描述这种协议?BA. ISAB. NDAC. 谅解备忘录D. SLA NDA =⾮公开协议 109、以下哪项满⾜多因素⾝份验证的要求?BA. ⽤户名,PIN和员⼯ID号 B. 指纹和密码C. 智能卡和硬件令牌D. 语⾳识别和视⽹膜扫描、 110、经理怀疑具有较⾼数据库访问权限的IT员⼯可能在有意为竞争对⼿谋取利益的情况下修改财务交易。经理应采取以下哪种做法来验证问题?AA. 职责分离B. 强制性休假C. 背景调查D. 安全意识培训 111、渗透测试⼈员发现公司的电⼦邮件客户端登录凭据以明⽂形式发送。要向电⼦邮件服务器提供加密的登录名,应执⾏以下哪⼀项操作?DA. 启⽤IPSec并配置SMTP。B. 启⽤SSH和LDAP凭据。C. 启⽤MIME服务和POP3。D. 为IMAP服务启⽤SSL证书。TLS或SSL,⽤于加密登录名 112、在检测到感染之前,有⼏台被感染的设备试图访问与公司名称相似但插⼊了两个字母的URL。以下哪个最佳描述了⽤于感染设备的攻击媒介?CA. 跨站点脚本B. DNS中毒C. 错字抢注D. URL劫持 113、系统管理员正在从受到感染的服务器中查看以下信息: 鉴于以上信息,通过远程缓冲区溢出攻击最有可能利⽤了以下哪个进程?AA. 阿帕奇B. LSASSC. MySQL的D. TFTP 114、安全管理员Joe需要扩展组织的远程访问功能,以供员⼯在旅途中使⽤。Joe需要为内部,外部和VOIP服务维护单独的访问控制功能。以下哪⼀项代表Joe使⽤的最佳访问技术?BA. RADIUSB. TACACS +C. 直径D. Kerberos的 在TACACS +中,⾝份验证和授权是分开的。它还⽀持两种⽅法,可以按⽤户或按组控制路由器命令的授权。在Radius中,将⾝份验证和授权结合在⼀起,并且Radius也不⽀持对路由器CLI命令的访问。 115、系统的可⽤性已被标记为最⾼优先级。为了确保该⽬标,应将以下哪项重点放在MOST上?BA. 认证B. HVACC. 全盘加密D. ⽂件完整性检查 HVAC(供暖,通风和空调)是室内和车辆环境舒适的技术。其⽬标是提供热舒适性和可接受的室内空⽓质量。 116、作为SDLC的⼀部分,雇⽤了第三⽅来进⾏渗透测试。第三⽅将有权访问源代码,集成测试和⽹络图。以下哪个最佳描述了正在执⾏的评估?CA. ⿊匣⼦B. 回归C. ⽩盒D. 起⽑ 117、垃圾收集者从公司恢复了⼏个硬盘驱动器,并能够从其中⼀个硬盘驱动器获取机密数据。然后,该公司发现其信息已在线发布。以下哪种⽅法可能会使MOST阻⽌数据公开?DA. 从硬盘驱动器的机箱中卸下硬盘驱动器B. 使⽤软件反复重写磁盘空间C. 在硬盘驱动器上使⽤Blowfish加密D. 使⽤磁场擦除数据 118、以下哪些是在Web应⽤程序服务器环境中实现HA的⽅法?(选择两个。)ABA. 负载均衡器B. 应⽤层防⽕墙C. 反向代理D. VPN 集中器E. 路由器 119、应⽤程序开发⼈员正在设计⼀个涉及从⼀项服务到另⼀项服务的安全传输的应⽤程序,该服务将通过端⼝80进⾏请求。开发⼈员最可能使⽤以下哪个安全协议?CA. FTPSB. SFTPC. SSLD. LDAPSE. SSH FTPS:FTPS协议使⽤两个端⼝20和21,其中TCP⽤于传输数据,⽽21⽤于传输控制信息。 SFTP:SFTP本⾝没有单独的守护程序2113,必须使⽤sshd守护程序(默认端⼝号为22)来完成相应的连接和答复操作,因此从某种意义上5261讲,SFTP并不像服务器程序,并且更像是⼀个客户端程序。 120、下列哪项预防措施可最⼤程度地降低针对多功能打印机的⽹络攻击风险以及对功能的影响?AA. 使⽤VLAN隔离系统 B. 在所有设备上安装基于软件的IPSC. 启⽤全盘加密 D. 实施唯⼀的⽤户PIN访问功能 121、在发现安全漏洞之后,分析⼈员的任务是启动IR流程。分析员应采取以下哪⼀步?BA. 恢复B. 鉴定C. 准备D. ⽂件E. 升级 122、⼀家公司最近受到第三⽅审计。审计发现该公司的⽹络设备正在以明⽂形式传输⽂件。公司应使⽤以下哪些协议传输⽂件?CA. HTTPSB. LDAPSC. SCPD. SNMPv3的 安全复制协议(SCP)是⼀种在本地主机和远程主机之间或两个远程主机之间安全地传输计算机⽂件的⽅法。它基于安全外壳(SSH)协议。“ SCP”通常指安全复制协议和程序本⾝。 123、在每⽉⼀次的漏洞扫描中,服务器被标记为容易受到Apache Struts攻击。经过进⼀步调查,负责服务器的开发⼈员通知安全团队该服务器上未安装Apache Struts。以下哪个最佳⽅法描述了安全团队应如何处理此事件?A答: A. 该发现是错误的肯定,可以忽略不计B. Struts模块需要在服务器上进⾏加固C. 服务器上的Apache软件需要修补和更新D. 服务器已被恶意软件⼊侵,需要隔离。 124、系统管理员希望保护存储在移动设备上的数据,这些数据⽤于扫描和记录仓库中的资产。如果移动设备离开仓库,控件必须⾃动销毁其安全容器。管理员应实施以下哪项?(选择两个。)AEA. 地理围栏B. 远程擦拭C. 近场通讯D. 推送通知服务E. 集装箱化 因为它指出移动设备上已经有⼀个安全的容器,所以为什么是否需要再次实施集装箱化?他们也希望您知道某些容器化软件允许结合地理围栏进⾏⾃动删除。⾮常遥不可及,并且超出了Comptia证书的范围。 125、安全分析师正在执⾏定量风险分析。风险分析应显⽰每次威胁或事件发⽣时潜在的⾦钱损失。鉴于此要求,以下哪个概念将有助于分析师确定该价值?(选择两个。)ACA. ALEB. AVC. AROD. EFE. 投资回报率 需要资产价值和风险敞⼝因⼦。计算ALE(年度预期损失)是定量风险分析的⼀个⽰例。输⼊是货币形式的暴露因⼦(EF)形式的AV(资产价值)(百分⽐),年发⽣率(ARO)(硬数字)。 126、以下哪种AES操作模式提供⾝份验证?(选择两个。)ACA. CCM B. 加拿⼤⼴播公司C. GCMD. DSAE. CFB 索AES密码模式-AES是⼀种具有5种操作模式的块加密算法-ECB,CBC,CFB,OFB和CTR。CBC密码块链接和CFB密码反馈是正确的答案。127、在整个公司范围内进⾏审核之后,⼏名员⼯更改了⾓⾊。在审核过程中,发现以下与访问机密数据有关的缺陷:以下哪种⽅法是将来防⽌类似审核结果的最佳⽅法?D(A有争议)A. 实⾏⼯资部门职责分离。 B. 在薪资和⼈⼒资源服务器上实施DLP解决⽅案。C. 在⼈⼒资源服务器上实施基于规则的访问控制。D. 实施定期权限审核和审查。 128、安全⼯程师正在配置⼀个⽆线⽹络,该⽆线⽹络必须在⽤户提供凭据之前⽀持⽆线客户端和⾝份验证服务器的相互⾝份验证。⽆线⽹络还必须⽀持使⽤⽤户名和密码的⾝份验证。安全⼯程师必须选择以下哪种⾝份验证协议?CA. EAP-FASTB. EAP-TLSC. PEAP D. EAP PEAP-客户端(⽤户)通过⽤户名和密码进⾏⾝份验证-服务器通过CA进⾏⾝份验证。EAP-TLS⾝份验证是⾃动的,⽆需⽤户参与。PEAP EAP本⾝仅仅是⼀个认证框架。PEAP(受保护的可扩展⾝份验证协议)完全封装了EAP,并设计为在TLS(传输层安全性)隧道中⼯作,该隧道可能已加密但已通过⾝份验证。创建PEAP背后的主要动机是帮助纠正EAP中发现的缺陷,因为该协议假定通信通道受到保护。结果,当能够以“明⽂”⽅式发现EAP消息时,它们不提供协议最初编写时所假定的保护。PEAP,EAP-TTLS和EAP-TLS在SSL / TLS会话中“保护”内部EAP⾝份验证。 129、系统管理员已完成防⽕墙ACL的配置,以允许访问新的Web服务器。安全管理员从以下数据包捕获中确认,有从Internet到Web服务器的⽹络流量:公司的内部审计员发布安全发现并要求⽴即采取措施。MOST与以下哪个审核员有关?BA. 配置错误的防⽕墙 B. 明⽂凭证(清除⽂本凭据)C. 隐式否认D. 默认配置 130、最容易受到威胁的是以下哪种漏洞类型的被称为脚本⼩⼦的⿊客类型?BA. 写在键盘底部的密码 B. 未修补的可利⽤的⾯向互联⽹的服务C. 未加密的备份磁带D. 放错位置的硬件令牌 131、内部渗透测试⼈员正在使⽤数据包捕获设备来侦听⽹络通信。这是⼀个⽰例:AA. 被动侦察B. 持久性C. 特权升级D. 利⽤交换机 被动侦察:收集有关恶意⿊客的预定⽬标的信息⽽⽬标不知道正在发⽣什么的过程。典型的被动侦察包括对企业建筑物的物理观察,对废弃的计算机设备进⾏分类以试图找到包含数据或带有⽤户名和密码的废弃纸张的设备,窃听员⼯的对话,通过通⽤的互联⽹⼯具(如Whois,冒充员⼯试图收集信息和嗅探数据包。 132、⿊帽⿊客正在枚举⽹络,并希望在此过程中保持秘密。⿊客启动漏洞扫描。鉴于⼿头的任务需要隐秘,以下哪条陈述最佳表明漏洞扫描满⾜了这些要求?C答 : A. 漏洞扫描程序正在执⾏经过⾝份验证的扫描。B. 漏洞扫描程序正在执⾏本地⽂件完整性检查。C. 漏洞扫描程序正在⽹络嗅探器模式下执⾏。D. 漏洞扫描程序正在执⾏横幅抓取。 133、开发团队对项⽬采⽤了⼀种新⽅法,其中反馈是迭代的,并且在应⽤程序的整个⽣命周期内提供了多次部署迭代。开发团队使⽤以下哪种软件开发⽅法?BA. 瀑布B. 敏捷C. 快速D. 极限 敏捷软件开发是指基于迭代开发的⼀组软件开发⽅法,其中需求和解决⽅案通过⾃组织的跨职能团队之间的协作来发展。 134、⾸席执⾏官(CEO)怀疑在实验室测试环境中有⼈在下班后没有⼈在附近时正在窃取机密信息。以下哪项操作可以帮助防⽌这种特定威胁?DA. 实施时段限制。B. 审核⽂件访问时间。 C. 秘密安装隐藏的监控摄像机。D. 需要进⼊刷卡才能进⼊实验室。 135、⼀家公司聘请第三⽅公司对暴露于Internet的漏洞进⾏评估。该公司通知该公司,存在⼀个FTP服务器的漏洞,该FTP服务器安装了⼋年前的版本。该公司决定⽆论如何都要保持系统在线,因为不存在供应商的升级。以下哪个最佳描述了此漏洞存在的原因? BA. 默认配置B. 报废系统C. 弱密码套件D. 零⽇威胁 136、组织使⽤SSO⾝份验证来使员⼯访问⽹络资源。当员⼯辞职时,根据组织的安全策略,员⼯对所有⽹络资源的访问将⽴即终⽌。两周后,该前雇员向服务台发送了⼀封电⼦邮件,要求重设密码以从⼈⼒资源服务器访问薪资信息。以下哪项代表最佳⾏动⽅案?C答 : A. 批准前员⼯的请求,因为密码重置将使前员⼯只能访问⼈⼒资源服务器。B. 拒绝前雇员的请求,因为密码重置请求来⾃外部电⼦邮件地址。C. 拒绝前员⼯的请求,因为重设密码将使员⼯能够访问所有⽹络资源。D. 批准前雇员的请求,因为前雇员获得对⽹络资源的访问不会出现安全问题。 137、⽤户Joe希望通过电⼦⽅式发送另⼀位⽤户Ann的机密⽂件。Joe应该采取以下哪项措施来保护⽂档免遭窃听?DA. ⽤乔的私钥加密B. ⽤Joe的公钥加密C. ⽤Ann的私钥加密D. ⽤Ann的公钥加密 138、投资者关系总监正在审查有关⼏项近期违规的报告。主管编辑以下统计信息-初始IR参与时间范围- 执⾏管理层通知发出之前的时间长度-IR阶段平均完成 主管希望使⽤数据来缩短响应时间。以下哪⼀项可以实现?DA. CSIRTB. 遏制阶段C. 升级通知D. 桌⾯运动 桌⾯练习是基于讨论的会议,团队成员在⾮正式的教室中开会,讨论他们在紧急情况下的⾓⾊以及对特定紧急情况的响应。主持⼈引导参与者讨论⼀种或多种情况。桌上锻炼的持续时间取决于听众,所锻炼的主题和锻炼⽬标。许多桌⾯练习可以在⼏个⼩时内完成,因此它们是验证计划和功能的经济⾼效的⼯具。139、为了减少磁盘消耗,组织的法律部门最近批准了⼀项新政策,将已发送电⼦邮件的数据保留期设置为六个⽉。以下哪项是确保达到此⽬标的最佳⽅法?A答: A.创建相关电⼦邮件的每⽇加密备份。 B. 配置电⼦邮件服务器以删除相关的电⼦邮件。C. 将相关电⼦邮件迁移到“已存档”⽂件夹中。D. 在电⼦邮件服务器上实现⾃动磁盘压缩。 140、安全管理员正在配置⼀个新的⽹段,其中包含将由外部⽤户访问的设备,例如Web和FTP服务器。以下哪项代表配置新⽹段的MOST安全⽅式?D。 答 :⽹段应放置在单独的VLAN上,并且防⽕墙规则应配置为允许外部流量。B. 该⽹段应放置在现有内部VLAN中,以仅允许内部流量。 C. 该⽹段应放置在Intranet上,并且防⽕墙规则应配置为允许外部流量。D. 该⽹段应放置在Extranet上,并且防⽕墙规则应配置为允许内部和外部通信。141、在服务器上安装rootkit之前,以下哪种攻击类型?CA. 药物B. DDoS攻击C. 特权升级D. 拒绝服务 Rootikits是使⽤不同技术的恶意软件;最常见的技术是利⽤安全漏洞来实现特权升级142、下列哪种加密算法是不可逆的?BA. RC4B. SHA-256C. DESD. AES SHA-256算法⽣成⼏乎唯⼀的固定⼤⼩的256位(32字节)哈希。哈希是⼀种单向函数–⽆法解密。143、安全分析师从WAF接收到具有以下有效负载的警报:var data =“ ” ++ <../../../../../../ etc / passwd>“这是以下哪⼏种攻击?DA. 跨站点请求伪造B. 缓冲区溢出C. SQL 注⼊ D. JavaScript数据插⼊E. 防⽕墙规避脚本 144、⼯作站发出⽹络请求以定位另⼀个系统。⽹络上的⿊客Joe在实际系统之前做出了回应,并诱使⼯作站与他进⾏通信。以下哪个最佳描述发⽣了什么?D答 : A. ⿊客使⽤了竞争条件。B. ⿊客使⽤了哈希传递攻击。C. ⿊客利⽤不当的密钥管理。D. ⿊客利⽤了弱交换机配置。 145、⼀家⼩公司的漏洞扫描软件的审核⽇志显⽰以下发现:扫描的⽬标: -Server001-内部⼈⼒资源⼯资服务器-Server101-⾯向Internet的Web服务器-Server201- SQL101 for Server101 -Server301-Jumpbox,系统管理员可从以下位置访问内部⽹络已找到已验证的漏洞: -Server001-易于缓冲溢出漏洞,可能允许攻击者安装软件-Server101-易于缓冲溢出漏洞,可能允许攻击者安装软件-Server201-OS更新不是最新 -Server301-可从内部⽹络访问,⽽⽆需使⽤跳箱-Server301-易受⾼度宣传的利⽤,可以提⾼⽤户特权。 假设获取未经授权信息的外部攻击者最为关注,那么应⾸先解决以下哪些服务器?BA. 服务器001B. 服务器101C. 服务器201D. 服务器301 146、安全分析师希望加强公司的VoIP PBX。分析⼈员担⼼,当IP电话通过BPX进⾏⾝份验证时,凭据可能会被拦截并被破坏。以下哪项最能防⽌这种情况发⽣?AA. 在电话和PBX之间实现SRTP。B. 将电话和PBX放在⾃⼰的VLAN中。C. 限制电话与集团电话的连接。D. 在与集团电话的连接上需要SIPS。 147、⼀个组织正在⽐较和对⽐从标准桌⾯配置到平台最新版本的迁移。在此之前, ⾸席信息安全官(CISO)表⽰需要评估较新的桌⾯平台的功能,以确保与组织所使⽤的现有软件的互操作性。CISO参与以下哪些架构和设计原则?BA. 动态分析B. 变更管理C. 基准D. 瀑布式 变更管理是管理变更的⼈员⽅⾯以实现所需业务成果的过程,⼯具和技术。变更管理结合了组织⼯具,可⽤于帮助个⼈成功进⾏个⼈过渡,从⽽实现并实现变更148、安全管理员怀疑旨在模仿默认⽹关的MITM攻击正在进⾏中。管理员应使⽤以下哪些⼯具检测此攻击?(选择两个。)BCA. pingB. IPCONFIGC. 特雷特D. NetstatE. 开挖F. Nslookup的 149、⽤户是在新员⼯⼊职过程中呈现以下项⽬:-笔记本电脑-安全USB驱动器-硬件动态令牌-外部⼤容量硬盘-密码复杂性策略-Acceptable使⽤政策-HASP关键-电缆锁 以下哪项是多因素⾝份验证的⼀个组成部分?CA. 安全USB驱动器B. 电缆锁C. 硬件OTP令牌D. HASP关键 150、组织要求⽤户提供其指纹才能访问应⽤程序。为了提⾼安全性,应⽤程序开发⼈员打算实施多因素⾝份验证。应执⾏以下哪项?BA. 使⽤相机进⾏⾯部识别B. 让⽤户⾃然签名C. 需要⼿掌⼏何扫描D. 实现虹膜识别 CompTIA Security+ SYO-501 question(151~200) 151、⽹络技术⼈员正在建⽴⼀个分段⽹络,该分段⽹络将利⽤单独的ISP为公司提供对公共区域的⽆线访问。技术⼈员应实施以下哪种⽆线安全⽅法,以提供对公共⽹络访问的基本责任制?DA. 预共享密钥B. 企业 C. Wi-Fi保护设置D. 强制门户 强制门户是⼀个⽹页,公共访问⽹络的⽤户必须在授予访问权限之前查看并与之交互。强制门户通常⽤于商务中⼼,机场,酒店⼤堂,咖啡店和其他为Internet⽤户提供免费Wi-Fi热点的场所。 152、经过例⾏审核后,⼀家公司发现⼯程⽂档已在特定端⼝上离开⽹络。公司必须允许在此端⼝上的出站流量,因为它具有合法的业务⽤途。阻塞端⼝会导致中断。公司应实施以下哪些技术控制措施?CA. NACB. ⽹络代理C. DLPD. ACL 数据丢失防护(DLP)是⼀种确保最终⽤户不会在公司⽹络外部发送敏感或重要信息的策略。该术语还⽤于描述可帮助⽹络管理员控制最终⽤户可以传输哪些数据的软件产品。153、安全分析师已从HIDS设备收到以下警报摘要:鉴于上述⽇志,以下哪些是造成攻击的原因?B答 : A. ⽬标上的TCP端⼝都已打开 B. FIN,URG和PSH标志在数据包头中设置C. TCP MSS配置不当D. 第2层细分不正确 Xmas扫描是从数据包中打开的⼀组标志中得出其名称的。这些扫描旨在处理TCP标头的PSH,URG和FIN标志 154、安全分析⼈员检查以下输出: 分析⼈员将哈希加载到SIEM中,以发现此哈希是否在⽹络的其他部分中可见。检查⼤量⽂件后,安全分析⼈员将报告以下内容:可能是在其他区域中找到哈希的MOST可能是以下哪种?BA. 简·史密斯是⼀个内部威胁B. 有MD5哈希冲突****C. ⽂件已加密D. 存在卷影副本155、公司的AUP要求:✑密码必须满⾜复杂性要求。✑每六个⽉⾄少更改⼀次密码。密码必须⾄少⼋个字符。审核员正在审阅以下报告: 审核员建议采⽤以下哪些控制措施来实施AUP?CA. 帐户锁定阈值B. 帐户恢复C. 密码过期D. 禁⽌密码重⽤ 156、由于HVAC故障,组织的主要数据中⼼正在经历两天的停机。数据中⼼中的节点已断电且⽆法运⾏,从⽽影响了所有⽤户连接到备⽤数据中⼼的能⼒。下列哪个BIA概念最能代表这种情况下描述的风险?AA. SPOFB. RTO C. 平均⽆故障时间D. MTTR 单点故障(SPOF)是系统的⼀部分,如果出现故障,将使整个系统停⽌⼯作。SPOF在任何以⾼可⽤性或可靠性为⽬标的系统中都是不可取的,⽆论是业务实践,软件应⽤程序还是其他⼯业系统。 157、安全分析师注意到组织中的多个⼯作站有异常活动。在确定并遏制该问题之后,安全分析员应该对以下哪项进⾏下⼀步?DA. 将⼯作站记录并锁定在安全区域中,以建⽴监管链 B. 通知IT部门要对⼯作站进⾏重新映像,并还原数据以供重复使⽤C. 通知IT部门,⼯作站可能已重新连接到⽹络,以便⽤户继续⼯作D. 在后续⾏动和经验教训报告中记录发现和过程 158、⼀名员⼯收到⼀封电⼦邮件,该电⼦邮件似乎来⾃⾸席执⾏官(CEO),要求为所有⽤户提供安全凭证报告。最有可能发⽣以下哪种类型的攻击?DA. 违反政策B. 社会⼯程C. 捕鲸 D. 鱼叉式⽹络钓鱼 159、信息安全分析师需要与⼀名员⼯合作,该员⼯可以回答有关特定系统的数据如何在企业中使⽤的问题。分析⼈员应寻找具有以下职责的员⼯:BA. 管家B. 业主C. 隐私官D. 系统管理员 160、⼀组⾮营利性机构希望实施云服务,以彼此共享资源并使成本最⼩化。以下哪种云部署模型可以最好地描述这种⼯作⽅式?CA. 公众B. 混合C. 社区D. 私⼈ 161、管理员正在配置对位于名为“ Bowman”的⽹络⽂件服务器上的信息的访问。这些⽂件位于名为“ BalkFiles”的⽂件夹中。这些⽂件仅供“ Matthews”部门使⽤,并且应为只读。安全策略要求在⽂件系统层管理共享的权限,并且还要求根据最⼩特权模型设置这些权限。此数据类型的安全策略还要求系统上的管理员级别帐户对⽂件具有完全访问权限。管理员根据下表配置⽂件共享:以下哪⼏⾏配置错误?DA. 第1⾏B. 第2⾏C. 第3⾏D. 第4⾏E. 第5⾏ 管理员正在配置对位于名为“ Bowman” *的⽹络⽂件服务器上的信息的访问。这些⽂件位于名为“ BalkFiles”的⽂件夹中。这些⽂件仅供“ Matthews” ***部门使⽤,并且应为>>>>只读<<<<<<<。第4⾏应该是Bowman \\ Matthews ++++ read ++++ 162、最近在IT部门的⼀台打印机上找到了⼀份⾼度机密的⼯资报告。⼈⼒资源部门没有将此特定打印机映射到其设备,并且怀疑IT部门的员⼯浏览了该报表所在的共享并未经授权打印了该共享。下列哪种技术控制将是⽴即阻⽌这种情况再次发⽣的最佳选择?BA. 实施DLP解决⽅案并将报告归类为机密,仅限制对⼈⼒资源⼈员的访问 B. 仅限于⼈⼒资源员⼯访问报告所在的共享并启⽤审核C. 让所有IT部门的成员审查并签署AUP和纪律政策 D. 将⼈⼒资源计算机放置在受限制的VLAN上,并配置ACL以防⽌IT部门进⾏访问 163、公司正在开发⼀种新系统,当授权⽤户坐在计算机前时,该系统将⾃动为计算机解锁,然后在⽤户离开时将其锁定。⽤户不必执⾏任何操作即可发⽣此过程。以下哪项技术可提供此功能?AA. ⾯部识别B. 指纹采集仪C. 运动探测器D. 智能卡 164、安全分析师访问公司⽹页并以表格形式输⼊随机数据。收到的响应包括使⽤的数据库类型和数据库接受的SQL命令。安全分析⼈员应使⽤以下哪项预防此漏洞?CA. 应⽤程序模糊B. 错误处理C. 输⼊验证D. 指针取消引⽤ 165、以下哪项将碰撞攻击与彩虹表攻击区分开来?AA. 彩虹表攻击执⾏哈希查找B. 彩虹表攻击使⽤哈希作为密码 C. 在碰撞攻击中,哈希和输⼊数据是等效的D. 在碰撞攻击中,相同的输⼊导致不同的哈希 166、服务台正在对⽤户报告的疑难解答进⾏故障排除,该报告是公司⽹站在员⼯和客户访问⽹站时向他们显⽰不受信任的证书错误。如果证书未过期,则以下最可能是此错误的最可能原因?C 答 :证书是⾃签名的,并且CA不是由员⼯或客户导⼊的B. 根CA已撤销中间CA的证书 C. 证书的有效期限已过,并且尚未颁发新证书D. 密钥托管服务器已阻⽌证书通过验证 167、安全分析师正在调查可疑的安全漏洞,并在可能受到威胁的服务器的⽇志中发现以下内容:将来,以下哪种⽅法是防⽌此类可疑攻击的最佳⽅法?CA. 实现密码过期B. 对共享凭据实施限制C. 实施帐户锁定设置 D. 在此服务器上实施时间限制 169、安全管理员正在尝试加密通信。出于以下哪种原因,管理员应该利⽤证书的主题备⽤名称(SAM)属性? B答: A. 它可以保护多个域B. 提供扩展的站点验证 C. 它不需要受信任的证书颁发机构D. 它保护⽆限的⼦域 170、两家公司合并后,要求安全分析师确保该组织的系统不受任何在过渡期间终⽌的前雇员的渗透。为了加强应⽤程序以防⽌前雇员的渗透,以下哪种操作最适合?(选择两个)CFA. 监控VPN客户端访问B. 减少失败的注销设置 C. 制定和实施更新的访问控制策略D. 查看并解决⽆效的登录尝试E. 增加密码复杂度要求F. 评估并消除⽆效账户 171、内部正在开发⼀种新的移动应⽤程序。安全审查没有发现任何重⼤缺陷,但是漏洞扫描结果显⽰了在项⽬周期结束时的根本问题。还应该执⾏以下哪些安全活动来发现⽣命周期中的较早漏洞? DA. 架构审查B. 风险评估C. 协议分析D. 代码审查 172、安全管理员正在公司防⽕墙接⼝之⼀上创建⼀个⼦⽹以⽤作DMZ,该区最多可容纳14个物理主机。以下哪个⼦⽹最能满⾜要求? BA. 192.168.0.16 255.25.255.248B. 192.168.0.16/28 C. 192.168.1.50 255.255.25.240D. 192.168.2.32/27 IPv4⼦⽹⽹络192.168.0.16/28(C类)⽹络掩码255.255.255.240指定的⽹络主机地址范围192.168.0.17-192.168.0.30(14个主机)⼴播192.168.0.31 173、公司有⼀个安全策略,该策略指定应为所有端点计算设备分配⼀个唯⼀的标识符,可以通过库存管理系统对其进⾏跟踪。航空公司安全法规的最新变更已导致公司中的许多⾼管乘坐迷你平板电脑⽽不是笔记本电脑旅⾏。这些平板电脑设备很难标记和跟踪。平板电脑使⽤RDP应⽤程序连接公司⽹络。为了满⾜安全策略要求,应实施以下哪项?EA. 虚拟桌⾯基础结构(IDI) B. WS-安全性和地理围栏C. 硬件安全模块(HSM)D. RFID标签系统E. MDM软件 F. 安全需求追踪矩阵(SRTM) 动设备管理是⽤于管理移动设备(例如智能⼿机,平板电脑和笔记本电脑)的⾏业术语。MDM通常是通过使⽤第三⽅产品来实现的,该产品具有针对特定移动设备供应商的管理功能174、安全管理员从同事那⾥收到有关⾮公司帐户的电⼦邮件,其中指出某些报告⽆法正确导出。电⼦邮件的附件是⽰例报告⽂件,其中包含多个客户的姓名和带有PIN的信⽤卡号。以下哪项是最佳的技术控制措施,可以帮助减轻泄露敏感数据的风险?C A. 将邮件服务器配置为要求每封电⼦邮件都使⽤TLS连接,以确保所有传输数据都已加密B. 创建⼀个⽤户培训计划,以识别电⼦邮件的正确使⽤并进⾏定期审核以确保合规性C. 在电⼦邮件⽹关上实施DLP解决⽅案以扫描电⼦邮件并删除敏感数据或⽂件D. 根据敏感度对所有数据进⾏分类,并告知⽤户禁⽌共享的数据 175、技术⼈员正在配置⽆线访客⽹络。应⽤最新更改后,技术⼈员会发现新设备⽆法再按名称查找⽆线⽹络,但是现有设备仍可以使⽤⽆线⽹络。技术⼈员可能会实施以下哪种安全措施导致此情况?AA. 停⽤SSID⼴播B. 降低WAP信号输出功率C. 使⽤RADIUS激活802.1XD. MAC过滤的实现E. 信标间隔减少 176、已指派安全管理员来审查虚拟机的标准公司系统映像的安全状态。安全管理员会对VM映像的系统⽇志,安装过程和⽹络配置进⾏彻底检查。查看访问⽇志和⽤户帐户后,安全管理员确定不会在⽣产中使⽤多个帐户。以下哪项将纠正缺陷?CA. 强制访问控制B. 禁⽤远程登录C. 主机强化D. 禁⽤服务 主机强化包括禁⽤或删除未使⽤的帐户。 177、尽管启⽤了Web的应⽤程序似乎仅允许Web表单的注释字段中的字母,但恶意⽤户仍然可以通过Web注释字段发送特殊字符来进⾏SQL注⼊攻击。应⽤程序程序员未能实现以下哪项?CA. 版本控制系统B. 客户端异常处理C. 服务器端验证D. 服务器强化 178、攻击者发现企业应⽤程序中的新漏洞。攻击者通过开发新的恶意软件来利⽤此漏洞。安装恶意软件后,攻击者就可以访问受感染的计算机。描述了以下哪项?AA. 零时差攻击B. 远程执⾏代码C. 会话劫持D. 命令注⼊ ⿊客编写代码来针对特定的安全漏洞。他们将其打包为称为“零时差攻击”的恶意软件。恶意软件利⽤漏洞来破坏计算机系统或导致意外⾏为。 179、短暂休假返回的安全管理员在尝试登录计算机时收到帐户锁定消息。在解锁帐户后,安全管理员会⽴即注意到⼤量电⼦邮件警报,这些警报与过去三天被锁定的⼏个不同⽤户帐户有关。安全管理员使⽤系统⽇志来确定锁定是由于对先前已登录该计算机的所有帐户的暴⼒攻击所致。可以采⽤以下哪种⽅法来减少这种攻击未被发现的可能性?BA. 密码复杂度规则B. 持续监测C. ⽤户访问评论D. 帐户锁定政策 连续监控(⾃动)-⼈机交互与⾃动攻击的⾏为截然不同。不能通过查看所访问URL的⾏为或路径来检测到这⼀点,⽽可以更具体地观察⽤户(或机器⼈)对浏览器和应⽤程序所做的各个⽅⾯。问题在于,⾏为指纹⽅法不仅需要⾼⽔平的传感能⼒,⽽且还需要专门针对⼤量传感器数据的实时评估任务⽽优化的⼤规模并⾏计算基础架构。如果没有如此⼤规模的实时分析功能,就不可能遥不可及地跟上当今攻击的速度和演变。 180、当客户要开设新帐户时,银⾏要求出纳员获得经理批准。最近的审计显⽰,去年有四起柜员未经管理层批准⽽开设账户的案例。银⾏⾏长认为,职责分⼯可以防⽌这种情况的发⽣。 为了实现真正的职责分离,银⾏可以:C A. 要求使⽤由两个不同的个⼈持有的两个不同的密码来开设⼀个帐户B. 在基于⾓⾊的访问控制⽅法上管理帐户创建 C. 要求所有新帐户必须由柜员以外的其他⼈处理,因为他们的职责不同D. 基于基于规则的访问控制⽅法管理帐户创建 181、安全管理员的任务是改善与⽹络上台式机有关的整体安全状况。审计⼈员最近发现,在⼀天的过程中,⽆⼈看管了⼏台屏幕上显⽰的具有机密客户信息的机器。安全管理员可以采取以下哪项措施来降低与发现相关的风险?CA. 实施清洁台政策 B. 安全培训,以防⽌肩膀冲浪 C. 启⽤基于组策略的屏幕保护程序超时D. 在监视器上安装隐私屏幕 182、公司政策要求使⽤“如果密码短语”代替“密码”。 为了促进密码短语的使⽤,必须采⽤以下哪种技术控制措施?B(D有争议)A. 重⽤B. 长度C. 历史D. 复杂性 183、在例⾏审核期间,发现有⼈使⽤过时的管理员帐户登录到很少使⽤的服务器。该⼈⼀直在使⽤服务器查看禁⽌最终⽤户使⽤的不合适⽹站。以下哪项最能防⽌这种情况再次发⽣?DA. 凭证管理B. 组策略管理C. 可接受的使⽤政策D. 帐户过期政策 184、以下哪项应标识关键系统和组件?DA. 谅解备忘录B. BPAC. ITCPD. BCP 业务连续性计划(BCP)是创建预防和从公司潜在威胁中恢复的系统所涉及的过程。该计划可确保⼈员和资产得到保护,并在发⽣灾难时能够快速运⾏。业务流程分析(BPA)是对业务流程进⾏分析和建模以进⾏改进。 185、通过在系统上植⼊软件,以下哪些⼯作有效,但会延迟执⾏直到满⾜特定的条件集?AA. 逻辑炸弹B. 特洛伊⽊马C. 恐吓软件D. 勒索软件 186、Web应⽤程序配置为以浏览器为⽬标,并允许访问银⾏帐户以将钱提取到外国帐户。这是以下哪种攻击的⽰例?CA. SQL 注⼊B. 标头操作C. 跨站点脚本D. Flash Cookie开发 187、使⽤公司数据中⼼托管服务器的技术⼈员越来越多地抱怨触碰与硬盘故障有关的⾦属物品时遭受电击。要解决此问题,应实施以下哪项操作?BA. 降低室温B. 增加房间的湿度 C. 利⽤更好的热/冷通道配置D. 实施EMI屏蔽 188、已经确定便携式数据存储设备具有恶意固件。以下哪项是确保数据机密性的最佳选择?CA. 格式化设备B. 重新映像设备 C. 在设备中执⾏病毒扫描D. 物理破坏设备 重新格式化不会更改固件。重新映像不会更改固件。病毒扫描不会更改固件,尽管它们有时可以尝试删除恶意软件,但没有迹象表明任何AV软件都可以有效解决固件恶意软件。您必须销毁它。 189、安全管理员必须实施⼀个系统,以确保⾃定义开发的应⽤程序不会使⽤⽆效的证书。即使没有Internet访问,系统也必须能够检查证书的有效性。为了⽀持此要求,必须实施以下哪⼀项?CA. 企业社会责任B. OCSPC. CRLD. SSH 190、技术⼈员已在连接到公司域的服务器上安装了新的漏洞扫描程序软件。漏洞扫描程序能够提供所有公司客户补丁程序状态的可见性。使⽤以下哪个?CA. 灰箱漏洞测试B. 被动扫描C. 凭证扫描D. 绕过安全控制 191、⼀家跨国银⾏公司的⾸席安全官(CISO)正在审查⼀项升级整个公司IT基础结构的计划。该体系结构由⼀个托管⼤量数据的集中式云环境,每个公司位置的⼩型服务器集群来处理⼤多数客户交易处理,ATM和⼀个新的移动银⾏应⽤程序组成,该应⽤程序可以通过HTTP从智能⼿机,平板电脑和Internet访问。该公司的业务具有不同的数据保留和隐私法律。为实现MOST数据的全⾯保护,应实施以下哪项技术修改和相应的安全控制措施?C A. 撤销现有的根证书,重新颁发新的客户证书,并确保所有交易都经过数字签名以最⼤程度地减少欺诈,对数据中⼼之间的数据传输进⾏加密 B. 确保按照适⽤的最严格的法规指南对所有数据进⾏加密,对数据中⼼之间的传输中的数据实施加密,通过在每个公司位置之间复制所有数据,交易数据和⽇志来提⾼数据可⽤性C. 根据国界存储客户数据,确保ATM,最终⽤户和服务器之间的端到端加密,测试冗余度和COOP计划,以确保数据不会⽆意间从⼀个合法管辖区转移到另⼀个具有更严格法规的管辖区 D. 安装冗余服务器来处理公司客户的处理,对所有客户数据进⾏加密以简化从⼀个国家到另⼀个国家的转移,在移动应⽤程序和云之间实施端到端加密。 192、在审查每⽉的互联⽹使⽤情况时,请注意,分类为“未知”的流量有很⼤的增长,似乎不在组织可接受使⽤政策的范围之内。以下哪种⼯具或技术最适合获得有关该流量的更多信息?BA. 防⽕墙⽇志B. IDS⽇志 C. 增加垃圾邮件过滤D. 协议分析仪 193、⽹络管理员希望确保⽤户不要将任何未经授权的设备连接到公司⽹络。每个办公桌都需要连接VoIP电话和计算机。以下哪个是完成此操作的最佳⽅法?AA. 对⽹络设备强制执⾏⾝份验证 B. 在⼀个VLAN上配置电话,在另⼀个VLAN上配置计算机C. 启⽤和配置端⼝通道 D. 让⽤户签署可接受的使⽤协议 194、管理员对主要使⽤智能⼿机⼯作的旅⾏销售团队有所担⼼。 考虑到他们⼯作的敏感性,在丢失或失窃的情况下,以下哪⼀项将最好地阻⽌对数据的访问?BA. 在不使⽤电话时启⽤屏幕保护程序锁定,以防⽌未经授权的访问B. 配置智能⼿机,以便可以从集中位置销毁存储的数据 C. 配置智能⼿机,以便将所有数据保存到可移动媒体并与设备分开存放D. 在所有智能⼿机上启⽤GPS跟踪,以便可以快速定位和恢复它们195、⽆线⽹络的⽤户⽆法访问该⽹络。症状是:1.)⽆法同时连接内部资源和Internet资源2.)⽆线图标显⽰连接性但⽆⽹络访问权限 ⽆线⽹络是WPA2 Enterprise,⽤户必须是⽆线安全组的成员才能进⾏⾝份验证。MOST可能是下列哪些导致连接问题的?C答 : A. ⽆线信号不够强 B. 对RADIUS服务器的远程DDoS攻击正在发⽣C. ⽤户的笔记本电脑仅⽀持WPA和WEPD. DHCP作⽤域已满 E. ⽤户离线时,动态加密密钥未更新 196、⾸席财务官(CFO)已要求⾸席信息官(CISO)对最近的审计报告作出回应,该报告详细说明了组织安全控制⽅⾯的缺陷。⾸席财务官想知道组织可以如何改进其授权控制。根据CFO的要求,CISO在报告中应重点关注以下哪些控制措施?(选择三个)DFIA. 密码复杂度政策B. 硬件令牌C. ⽣物识别系统D. 基于⾓⾊的权限E. ⼀次性密码F. 职责分离G. 多因素认证H. 单点登录I. 租赁特权 197、移动设备⽤户担⼼地理位置信息包含在流⾏社交⽹络平台上的⽤户之间发送的消息中。⽤户关闭了应⽤程序中的功能,但要确保应⽤程序在⽤户不知情的情况下⽆法重新启⽤设置。⽤户应禁⽤以下哪些移动设备功能以实现所述⽬标?DA. 设备访问控制B. 基于位置的服务C. 应⽤程序控制D. 地理标记 198、Joe是数字取证⼩组的成员,到达犯罪现场并准备收集系统数据。在关闭系统电源之前,Joe知道他必须⾸先收集最不稳定的⽇期。以下哪⼀项是Joe收集数据的正确顺序?D A.CPU 缓存,分页/交换⽂件,RAM,远程⽇志记录数据B. RAM,CPU缓存。远程记录数据,分页/交换⽂件C. 分页/交换⽂件,CPU缓存,RAM,远程⽇志记录数据D. CPU缓存,RAM,页⾯/交换⽂件,远程⽇志记录数据 199、⼀个组织雇⽤了渗透测试仪来测试其⼗台Web服务器的安全性。渗透测试器能够通过利⽤与SMTP,POP,DNS,FTP,Telnet和IMAP的实现相关的漏洞来获得多台服务器中的root /管理访问权限。 渗透测试⼈员应向组织提供以下哪些建议,以在将来更好地保护其Web服务器?BA. 使⽤蜜罐B. 禁⽤不必要的服务C. 实现传输层安全D. 增加应⽤程序事件记录 200、安全⼯程师⾯临着来⾃⽹络⼩组和数据库管理员的相互竞争的要求。为了便于管理,数据库管理员希望在同⼀⼦⽹上有⼗个应⽤程序服务器,⽽⽹络组希望将所有应⽤程序彼此分割。 安全管理员应采取以下哪项措施纠正此问题?B A. 建议对每个应⽤程序执⾏安全评估,并且仅对漏洞最严重的应⽤程序进⾏细分 B. 建议将每个应⽤程序分类为相似的安全组,并将这些组彼此分割C. 建议分割每个应⽤程序,因为这是最安全的⽅法 D. 建议仅对具有最⼩安全功能的应⽤程序进⾏分段以保护它们 PS:据可靠消息,SYO-601将于2021年7⽉上线,考试题⽬也会有所改动 因篇幅问题不能全部显示,请点此查看更多更全内容