You are on page 1of 29

BÀI 1: GENEGAL SECURITY CONCEPTS

1. Bạn đang đóng vai trò là một nhà tư vấn an ninh cho một công ty, họ muốn giảm
những nguy cơ an ninh.Là một phần trong vai trò của bạn, họ đã yêu cầu bạn phát triển
một chính sách bảo mật mà họ có thể phổ biến cho nhân viên của họ. Điều này để giải
thích các quy tắc an ninh mới và xác định những gì được và không được chấp nhận từ
một quan điểm bảo mật cũng như xác định phương pháp mà người dùng có thể đạt được
tiếp cận với nguồn tài nguyên CNTT.Thành phần nào của AAA thuộc chính sách này?
A. Authentication
B. Authorization
C. Access Control
D. Auditing
2. Một trong những mục tiêu của AAA là cung cấp cho người dùng CIA. A hợp lệ đã
được nhập ID của họ và mật khẩu và đã được xác thực để truy cập tài nguyên
mạng.When họ cố gắng truy cập vào một nguồn tài nguyên trên mạng, cố gắng trở về một
tin nhắn nêu rõ, "Các máy chủ bạn đang cố gắng truy cập đã đạt tối đa của nó số
lượng kết nối "nào phần của CIA. đang bị xâm phạm trong tình huống này?
A. Bảo mật
B. Toàn vẹn
C. Tình trạng sẵn có
D. Authentication
3. Một người dùng từ công ty của bạn đang được điều tra cho các nỗ lực bán thông tin
độc quyền cho đối thủ.Bạn là người quản trị viên an ninh CNTT chịu trách nhiệm
với việc hỗ trợ người sử dụng nghiên cứu.Người dùng này đã tuyên bố rằng ông đã làm
không cố truy cập vào bất kỳ tập tin bị giới hạn cho nên không phạm tội của bất kỳ việc
làm sai.Bạn đã hoàn tất điều tra của bạn và có hồ sơ đăng nhập cho thấy rằng những
người sử dụng đã cố gắng để truy cập các tập tin bị giới hạn. Phương thức nào
của AAA giúp bạn chứng minh rằng người sử dụng là có tội, bất kể những gì ông nói?
A. Access Control
B. Auditing
C. Authoriation
D. Chống thoái thác (non-repudiation)
4. Bạn đã được đưa vào như là một nhà tư vấn bảo mật cho một nhóm lập trình làm
việc trên một hệ điều hành mới được thiết kế chặt chẽ để sử dụng trong bảo quản môi
trường chính phủ. Một phần của vai trò của bạn là giúp xác định các yêu cầu an ninh cho
hệ điều hành và hướng dẫn cho các lập trình viên phương pháp bảo mật tốt nhất để sử
dụng cho các chức năng cụ thể của hệ điều hành. Phương thức điều khiển truy xuất nào là
thích hợp nhất cho việc thực hiện vì nó liên quan đến bảo mật của hệ điều hành
riêng của mình?
A. MAC
B. DAC
C. RBAC
D. Tất cả những ý trên.
5. Bạn đang thiết kế các phương pháp kiểm soát truy cập cho một công ty thực hiện một
hoàn toàn mới CNTT cơ sở hạ tầng. Công ty này có vài trăm nhân viên, mỗi ngưới có 1
chức năng riêng. Công việc cụ thể của họ muốn truy cập kiểm soát phương pháp để được

1
an toàn nhất có thể là do sự thỏa hiệp trong vòng gần đây trước cơ sở hạ tầng. Phương
pháp điều khiển truy cập nào của bạn sẽ sử dụng và tại sao?
A. RBAC vì nó dựa trên công việc và linh hoạt hơn MAC
B. RBAC vì nó dựa trên người sử dụng và dễ dàng hơn để quản trị nhóm.
C. bởi vì chúng được dựa trên công việc và rất chính xác
D. Các nhóm vì chúng được cấu hình cao và linh hoạt hơn MAC
6. Bạn đang thực hiện việc kiểm toán an ninh cho một công ty để xác định rủi ro của họ
từ các phương thức tấn công khác nhau. Như là một phần của việc kiểm toán của bạn,
bạn làm việc với một trong các nhân viên của công ty, để xem những gì anh ta đã thực
hiện các hoạt động trong ngày mà có thể risk. Lúc bạn làm việc với nhân viên đó, bạn
thấy anh ta thực hiện các hoạt động sau:
■ Đăng nhập vào mạng công ty bằng cách sử dụng Kerberos
■ truy cập các tập tin trên một hệ thống từ xa thông qua một trình duyệt web bằng cách
sử dụng SSL
■ Đăng nhập vào một hệ thống UNIX từ xa bằng SSH
■ Kết nối với một máy chủ POP3 và lấy các e-mail
Những hoạt động nào là dễ bị tổn thương nhất cho một cuộc tấn công sniffing?
A. Đang đăng nhập vào mạng doanh nghiệp sử dụng Kerberos
B. Truy cập các tập tin trên một hệ thống từ xa thông qua một trình duyệt web bằng cách
sử dụng SSL
C. Đang đăng nhập vào một hệ thống UNIX từ xa bằng SSH
D. Kết nối đến một máy chủ POP3 và lấy e-mail
7. Bạn đang đọc một bài viết liên quan đến an ninh kiểm tra sự xâm nhập các
phương pháp xác thực khác nhau. Một trong những phương pháp được mô tả sử dụng
tem thời gian của thẻ như là một phần của phương pháp . Phương thức xác thực nào phù
hợp với mô tả trên?
A. Giấy chứng nhận
B. CHAP
C. Kerberos
D. Tokens
8. Bạn đang phê chuẩn bảo mật của nhà cung cấp khác nhau mà bạn làm việc, với bảo
đảm rằng các giao dịch của bạn với những nhà cung cấp đó phải được bảo mật.Là 1 phần
của công việc này, bạn xác nhận có giấy chứng nhận sử dụng bởi các nhà cung cấp cho
truyền thông SSL là hợp lệ. Bạn kiểm tra một trong những giấy chứng nhận của nhà cung
cấp và tìm thấy những thông tin được hiển thị trong hình
1.1. Từ những thông tin được hiển thị, những nhà cung cấp muốn bạn phải tin tưởng như
là một CA cho giấy chứng nhận này là hợp lệ?
A. Syngress
B. Thawte
C. Microsoft
D. All of the above
9. Bạn đã được đưa vào để phân tích sức mạnh an ninh tổng thể của một tổ chức ngân
hàng . Là một phần của việc phân tích, bạn làm việc với các quản trị viên bảo mật hiện tại
để xem những gì cô ấy có vấn đề để đối phó với hàng ngày. Cô nhận được một thẻ từ bàn
trợ giúp nói rõ rằng một thu ngân phát hành tín dụng vào tài khoản của cô ta sau khi được
ủy quyền thẻ tín dụng, vì vậy mà cô đã có thể ngăn ngừa một cuộc kiểm tra bouncing.

2
Theo nguồn nhân lực được gọi là vé, cô nói rằng cô dự định hủy bỏ các tín dụng sau khi
trả. Người quản trị viên bảo mật thực hiện một sự thay đổi các chính sách an ninh xung
quanh một trong những lĩnh vực sau. Nếu cô phân tích các vấn đề chính xác, phạm vi nào
mà cô ta đã thay đổi trong chính sách?
A. Hệ thống đăng nhập để nắm bắt các sự kiện tương tự như này trong tương lai
B. phân khúc nhiệm vụ để ngăn chặn người thu ngân khỏi phát hành và cho phép một
tín dụng
C. Hệ thống quét để kiểm tra các khu vực khác của phần mềm cho các lỗ hổng tương tự
như phân tích này
D. Đăng nhập để đảm bảo rằng các sự kiện tương lai như thế này được gắn cờ để
theo dõi.
10. Là một quản trị viên cho một công ty lớn, bạn có công việc của bạn rất nghiêm túc và
đi qua tất cả các hệ thống đăng nhập dữ liệu hang ngày.Khi đi qua để đăng nhập log thứ
40 trong ngày, bạn quyết định rằng bạn đang chi tiêu quá nhiều thời gian hơn bỏ qua
những thông tin vô nghĩa để có được đến vài khối dữ liệu mà bạn có thể làm điều gì đó.
Những tùy chọn nào dưới đây, bạn nên xem xét để giảm số lượng yêu cầu là một phần
nỗ lực của bạn mà không ảnh hưởng đến an ninh tổng thể của môi trường?
A. Giảm tần số của hệ thống quét để log ít được tạo ra.
B. Điều chỉnh chính sách đăng nhập để chỉ có sự kiện quan trọng là được giữ lại
C. Viết nhật ký ít thường xuyên để giảm số lượng dữ liệu đăng nhập.
D. Sử dụng phân khúc của nhiệm vụ để di chuyển phân tích của các tập tin đăng nhập cho
các thành viên nhóm khác với thời gian hơn.
11. Bạn có nhiều công cụ sẵn có cho bạn như là một quản trị viên an ninh có thể trợ giúp
với những nỗ lực bảo mật của bạn. Một số trong những công cụ này là các công cụ tạo
ra để thực hiện việc kiểm tra sự thâm nhập hoặc “thử nghiệm bút ". Dựa trên kinh
nghiệm của bạn, việc sử dụng tốt nhất của những công cụ này trong vai trò của bạn như
là một quản trị viên bảo mật là gì?
A. Phá vỡ bảo mật của hệ thống để xác định cách tốt nhất bảo vệ nó
B. Kiểm tra phản ứng của một hệ thống đối với tình huống tấn công khác
nhau
C. Kiểm tra sự tuân thủ của một hệ thống chống lại các chính sách bảo mật máy tính để
bàn
D. Xác định một chính sách đăng nhập để sử dụng đảm bảo việc chiếm đăng nhập
dữ liệu cho các kiểu tấn công gần đây
12. Bạn đang thực hiện một kiểm toán để cố gắng theo dõi một kẻ xâm
nhập rằng người đàn ông tuổi để truy cập vào một hệ thống trên network. Bạn nghi ngờ
rằng kẻ xâm nhập có thể là một cựu nhân viên - người có kiến thức về CNTT. Là một
phần của việc kiểm toán, bạn cần cân nhắc rất quan trọng để theo dõi những kẻ xâm
nhập?
A. Ghi sổ tập tin phân tích
B. Quét hệ thống
C. thâm nhập thử nghiệm
D. Tách biệt nhiệm vụ
13. Bạn đã được yêu cầu cấu hình một máy chủ truy cập từ xa (RAS) cho kết nối dial-
up người sử dụng bên ngoài để sử dụng trên giao thức TCP / IP của bạn dựa trên
network.As một phần của cấu hình này, bạn phải xác định các giao thức cho phép để

3
được chuyển qua RAS và trong đó một cách dứt khoát deny. Giao thức nào sau đây bạn
dứt khoát từ chối?
A. TCP / IP
B. IPX / SPX
C. NETBIOS
D. CDP
14. Các hình dưới đây là từ một tập tin trên máy chủ trên hệ thống mạng của bạn. Bạn
nghi ngờ rằng có một số dịch vụ đang chạy trên các hệ thống đó đã không cần thiết.
Bằng cách thực hiện một “netstata '' bạn đã xác nhận rằng có một dịch vụ
lắng nghe trên một cổng nổi tiếng là không cần thiết cho tập tin trên máy chủ. Đó là dịch
vụ nào?
A. POP 3
B. Oracle RDBMS
C. HTTP
D. SNMP
Self Test Quick Answer Key
Để hoàn thành câu hỏi, câu trả lời, và giải thích cho các câu hỏi kiểm tra tự trong chương
này cũng như các chương khác trong sách này, xem thử tự Phụ lục.
1. C 2. C 3. 4. 5. 6. 7. C 8. B 9. B 10. 11. 12. 13. 14.
D A A D B B A B C

BAI 2: ATTACKS
1. Bộ phận HelpDesk của công ty bắt đầu nhận được nhiều cuộc gọi bởi vì khách hàng
không thể truy cập phần tử của trang web thương mại điện tử. Khách hàng nhận được
một tin nhắn báo cáo về một hệ thống cơ sở dữ liệu không có sẵn sau khi nhập loại
credentials. Loại tấn công nào không thể diễn ra?
A. Tấn công DDoS chống lại trang web của công ty
B. Một trang web giả mạo trang web của công ty
C. Một DoS chống lại hệ thống cơ sở dữ liệu
D. Một siêu vi ảnh hưởng đến các trang web và / hoặc hệ thống cơ sở dữ liệu.
2. Giám đốc điều hành của công ty sợ một cuộc tấn công DDoS chống lại các trang web
công ty, và đã yêu cầu bạn tăng kết nối vào Internet với tốc độ nhanh nhất sẵn có. Tại sao
sự bảo vệ này không chống lại một cuộc tấn công DDoS?
A. Một cuộc tấn công DDoS dùng để chỉ kết nối internet, không phải đến các trang web.
B. DDoS tấn công có thể marshall băng thông của hàng trăm hoặc hàng ngàn máy tính,
có thể thấm vào trong bất kỳ đường ống Internet công ty có thể có được.
C. Một cuộc tấn công DDoS cũng có thể được bắt đầu từ mạng nội bộ, do vậy, tăng
đường ống Internet sẽ không bảo vệ chống lại các cuộc tấn công.
D. tăng tốc độ kết nối Internet không có ảnh hưởng đến hiệu quả của một cuộc tấn công
DDoS.
3. CodeRed là một mối đe dọa tấn công hỗn hợp được sử dụng để khai thác một lỗ hổng
trong IIS để cài đặt chính nó, sửa đổi trang mặc định của trang web, và khởi động một
cuộc tấn công chống lại một trang web www.whitehouse.gov vào ngày 15 Tháng Tám.
Loại malware nào không phải là một phần của Code Red?
A. Worm

4
B. Spyware
C. Logic Bomb
D. DDoS
4.The mail server đang nhận được một số lượng lớn thư rác e-mail và người sử
dụng có hàng trăm tin nhắn không mong muốn trong mailbox. Loại tấn công nào bạn
đang nhận được?
A. A rootkit
B. Một cuộc tấn công DoS lũ lụt
C. Một vi rút
D. Một quả bom Logic
5.Bạn nghi ngờ mạng của bạn đã bị tấn công SYN vào tối qua. Chỉ duy nhất dữ
liệu bạn có là một phiên bị giữ lại bởi một sniffer trên mạng. Các điều kiện nào sau đây là
dấu hiệu cho biết chắc chắn-rằng một cuộc tấn công SYN đã diễn ra?
A. Một số lượng rất lớn các gói SYN.
B. Có nhiều SYN | ACK gói trong mạng hơn các gói SYN.
C. Có nhiều SYN | ACK gói trong mạng hơn các gói ACK.
D. Có nhiều gói ACK trong mạng hơn các gói SYN.
6. Trong khi phân tích các log của bạn, bạn thấy rằng nội bộ IPs đang bị
giảm xuống, bởi vì họ đang cố gắng để thâm nhập vào các kết nối Internet. Đây là
loại tấn công nào?
A. DoS
B. MITM
C. Replay Attack
D. IP Spoofing
7.CEO của bạn đã thiết đặt hoàn chỉnh mật khẩu bảo mật. Ông đã thay đổi mật khẩu
mỗi 30 ngày, sử dụng khó đoán, phức tạp, 10-mật khẩu ký tự với chữ thường, chữ hoa, số
và ký hiệu đặc biệt, và không bao giờ viết chúng xuống bất kỳ nơi đâu. Tuy nhiên,
bạn đã phát hiện một hacker trong năm qua đã được sử dụng mật khẩu của Giám đốc
điều hành của mình để đọc e-mail của ông ta. Có khả năng nào thủ phạm đứng sau vụ tấn
công này?
A. A logic bomb
B. A worm
C. Một Keylogger
D. Social Engineering
8. Packet sniffing sẽ giúp mà sau đây? (Chọn tất cả được áp dụng.)
A. Bắt các e-mail lại để lấy được thông tin phân loại
B. Phát động một cuộc tấn công DDoS với máy zombie
C. Lấy mật khẩu được gửi rõ ràng
D. Phát triển một chiến lược triển khai tường lửa
9. Điều nào sau đây là sniffers? (Chọn tất cả được áp dụng.) nghe trộm
A. Wireshark
B. Tcpdump
C. Nessus
D. Snoop
10. Cuộc tấn công mật khẩu nào là dài nhất để crack mật khẩu?
A. Đoán mật khẩu

5
B. Tấn công bạo lực
C. Tấn công từ điển
D. Tất cả đều nhanh như nhau
11. Một số các lợi thế của tấn công mật khẩu offline là gì? (Chọn tất cả được áp dụng.)
A. Chúng không tạo ra tiếng ồn trên mạng mục tiêu hoặc máy.
B. Chúng không bị khóa sau một số lần thử.
C. Chúng có thể đặt lại mật khẩu của người dùng mà không cần bẻ khóa.
D. Chúng có thể được khởi xướng bởi zombies.
12. Máy của bạn đã bị nhiễm bởi 1 vi rút phá hoại đặc biệt. May mắn, bạn đã
sao lưu lại dữ liệu. Việc nào sau đây bạn nên làm đầu tiên?
A. Khôi phục dữ liệu từ các sao lưu.
B. Quét các dữ liệu từ bản sao lưu cho nhiễm vi rút.
C. Sử dụng cài đặt chương trình chống virus để quét máy tính của bạn và tẩy trùng.
D. Khởi động từ đĩa CD chống vi-rút hoặc đĩa mềm để quét và khử trùng máy tính của
bạn.
13. Vì sự phổ biến của chúng, việc bảo vệ khỏi lừa đảo được cung cấp trong nhiều sản
phẩm. Nhũng phiên bản nào sau đây được xây dựng để chống lừa đảo? (Chọn tất cả được
áp dụng.)
A. Windows Vista
B. Microsoft Internet Explorer 7
C. Mozilla Firefox 2
D. Opera 9
14. Cách tốt để chống lại Worm là gì? (Chọn tất cả được áp dụng.)
A.Chương trình Giáo dục người dùng
B. Cấu hình tường lửa đúng
C. Cập nhật kịp thời các bản vá lỗi phần mềm
D. Quét bằng chương trình Anti-virus
Self Test Quick Answer Key
1. A 2. B 3. B 4. B 5. C 6. D 7. C
8. A và 9. A& B và D 10. B 11. A và 12. D 13. A& 14. B và
C B B& C và C
D
BAI 3: REMOTE ACCESS AND MESSAGING
The Need for Communication Security
? Có khả năng dữ liệu nhạy cảm này đang được truyền qua mạng công cộng.
? Người dùng muốn có khả năng làm việc từ nhà.
? Tin tặc có các công cụ có sẵn trên Internet.
? Hacking là như một trò tiêu khiển phổ biến mà các mạng dưới đất để đi qua thông tin và
kỹ thuật bây giờ tồn tại.
RAS
? 802.1x sử dụng EAP cho qua tin nhắn giữa supplicant và nhận thực sự.
? RADIUS và TACACS sử dụng UDP, và TACACS + sử dụng TCP
? PPTP sử dụng TCP và cổng 1723, và L2TP sử dụng UDP và cổng 1701
? IPSec sử dụng hai giao thức: AH và ESP

6
? Trong sửa đổi dữ liệu, dữ liệu được chặn bởi một bên thứ ba (trong đó không phải là
một phần của giao tiếp ban đầu), sửa đổi, và được gửi qua cho bên nó ban đầu được dành
cho.
? Bằng SSH giúp bảo vệ chống lại nhiều loại khác nhau của các cuộc tấn công, bao gồm
cả packet sniffing, IP giả mạo, và thao tác các dữ liệu bằng cách trái phép
người sử dụng.
E-mail Security
? PGP và S / MIME được sử dụng để mã hóa các e-mail.
? Thư rác là không được yêu cầu quảng cáo được gửi qua e-mail.
? Khi PGP được cài đặt, plug-in cho Microsoft Outlook, Outlook Express, ICQ,
Netscape, và các chương trình khác sau đó có thể được cài đặt, cho phép người dùng để
mã hóa, giải mã, và đăng các tin nhắn được gửi qua e-mail gói.
? Người dùng sẽ không bao giờ làm theo bất kỳ hướng dẫn trong một e-mail mà nói với
họ để xóa một tập tin nhất định hoặc gửi thông tin đến một bên chưa biết.
? Các quản trị viên của hệ thống e-mail nên gọi thư rác-chia nhau phần giải pháp, DNS
đệ quy thử nghiệm, và cài đặt relay cứng SMTP để đảm bảo các hệ thống email của họ ít
tùy thuộc vào khai thác.
Self Test
1. Việc sử dụng VPN và __________________ đã kích hoạt người dùng để có thể
telecommute.
A. PGP
B. S / MIME
C. Wireless NIC
D. RASs
2. PDA, điện thoại di động, và một số card mạng có khả năng sử dụng _____________
mạng. Chọn câu trả lời đúng nhất:
A. Wired
B. tư nhân
C. không dây
D. cổ
3. Có ba cấp độ được công nhận khả năng của hack trong giao tiếp Internet. đầu tiên là
các hacker có tay nghề cao, những người viết các chương trình, tập lệnh mà kiddies kịch
bản sử dụng cho các cuộc tấn công của họ. Tiếp đến là kiddie kịch bản, những người biết
làm thế nào để chạy các script được viết bởi các hacker có tay nghề cao. Sau kiddies kịch
bản đến các _______________, những người thiếu kiến thức cơ bản về mạng và an ninh
để tự khởi động một cuộc tấn công.
A. Web kiddies
B. Clickers
C. Click kiddies
D. Dunce kiddies
4. Chọn thiết lập đúng các điều khoản: Khi một người dùng không dây, cũng
được gọi là ___________ muốn truy cập vào một mạng không dây, 802.1x lực lượng họ
để xác thực tới một cơ quan tập trung được gọi là ____________.
A. nhận thực; supplicant
B. supplicant; authenticator
C. supplicant; đàm phán

7
D. liên hệ; nhận thực
5. IPSec thực hiện trong _____________ xác định rằng chỉ có những dữ liệu sẽ được mã
hóa trong khi di chuyển.
A. Tunnel mode
B. trái phép nhà nước chế độ
Chuyển chế độ C.
D. transport mod
6. Một trong những sự khác biệt lớn nhất giữa TACACS và TACACS + là TACACS
_________ sử dụng giao thức của nó như vận chuyển và sử dụng TACACS + _________
như giao thức vận chuyển của nó.
A. TCP; UDP
B. UDP, TCP
C. IP; TCP
D. IP; UDP
7. Giao thức __________ đã được tạo ra từ bằng cách kết hợp các tính năng của PPTP
và L2F.
A. IPSec
B. XTACACS
C. PPP
D. L2TP
8. SSH được chú trọng với sự bảo mật và __________ thông tin được chuyển giữa khách
hàng và host.
A. Toàn vẹn
B. Tình trạng sẵn có
C. Accountability
D. Tốc độ
9. IPSec được tạo thành từ hai giao thức bảo mật cơ bản: Giao thức AH và các giao
thức _________________.
A. SPA
B. IKE
C. ESP
D. EAP
10. Bạn là một nhà tư vấn làm việc với một khách hàng. Họ giàu có lo ngại về khả năng
nhạy cảm e-mail được đọc bởi người trái phép. Sau khi nghe các vấn đề của họ, bạn
khuyên họ thực hiện một trong hai phương thức S / MIME hay PGP để _________ thông
điệp của họ. Chọn câu trả lời đúng nhất.
A. Encapsulate
B. Mã hoá
C. Ủy thác
D. Xác định
11. Hầu hết các ISP cung cấp cho khách hàng của họ một dịch vụ để chặn
_____.
A. Hoaxes
B. SMTP relay
C. Virus
D. Thư rác

8
12. S / MIME sử dụng một ________________ để trao đổi quan trọng cũng như chữ ký
số.
A. đối xứng kiểu mật mã
B. Asymmetric mã
C. khóa cộng thuật toán
D. Mimic thuật toán
13. PGP có thể là nạn nhân của một vụ tấn công _________________, trong đó xảy ra
khi một hacker tạo ra một thông báo và gửi nó đến một userid nhắm mục tiêu với hy vọng
rằng người dùng này sau đó sẽ gửi tin nhắn cho người dùng khác. Khi một người khác sử
dụng nhằm mục tiêu phân phát thông điệp tới những người khác trong cùng một hình
thức mã hóa, một tin tặc có thể nghe các thông điệp truyền và đoán ra khóa được tạo ra từ
bản mã.
A. sinh nhật
B. bản mã
C. Sniffer
D. Brute-force

Self Test Quick Answer Key


1. D 2. C 3. C 4. B 5. D 6. B 7. D 8. A 9. C 10. 11. 12. 13.
B D C B
BAI 4: WIRELESS
Self Test
1.Bạn đã tạo ra một phân đoạn mạng không dây cho mạng công ty của bạn và
đang sử dụng WEP cho security.Which của các điều khoản tốt nhất sau đây mô
tả AP và các khách hàng muốn kết nối với mạng không dây này?
A. Key sharer và khóa requester
B. nộp đơn và Supplicants
C. máy chủ và khách hàng
uE. All of the above
2. Những gì có thể được thực hiện trong một mạng không dây để cung cấp
chứng thực, dữ liệu và bảo vệ quyền riêng tư?
A. WTLS
B. WEP
C. WAP
D. WSET
3. Bạn có nhiệm vụ với việc tạo ra một mạng không dây mới cho users. Tuy
nhiên, công ty, Giám đốc điều hành của bạn là rất quan ngại về an ninh và toàn
vẹn của phần còn lại của network.You của công ty đảm bảo rằng các giám đốc
điều hành của mạng không dây mới sẽ được an toàn bằng cách cho thấy bạn sẽ
đặt các AP mạng không dây trong một area.Where đặc biệt, bạn sẽ đặt AP
không dây?
A. văn phòng của bạn
B. Giám đốc điều hành của văn phòng
C. Một DMZ

9
D. Một phòng máy chủ được bảo đảm
E. Một vùng Fresnel
4. Mạng không dây của bạn sử dụng WEP cho phép người sử dụng, nhưng bạn
cũng sử dụng lọc MAC để đảm bảo rằng chỉ reauthorized khách hàng có thể kết
hợp với AP của bạn.
Vào buổi sáng thứ hai, bạn xem bảng AP nhật ký hiệp hội cho các ngày cuối
tuần trước và nhận thấy rằng địa chỉ MAC được gán cho adapter mạng trong
máy tính xách tay của bạn đã được liên kết với AP của bạn nhiều lần
trên các máy tính xách tay dành weekend.Your cuối tuần trên bảng phòng ăn
của bạn và đã không được kết nối với mạng không dây của công ty trong thời
gian này các loại ime. Loại tấn công mạng không dây nào rất có thể bạn
phải chịu sự?
A. Spoofing
B. Jamming
C. Sniffing
D. Man in the middle
5. Điểm yếu lớn nhất trong WEP thân từ đó dễ bị tổn thương?
A. sử dụng lại các giá trị IV.
B. Khả năng để crack WEP bởi thống kê xác định thông qua các khóa WEP
Fluhrer-Mantin-Shamir tấn công.
C. khả năng spoof địa chỉ MAC do đó bỏ qua các bộ lọc địa chỉ MAC.
D. Tất cả các bên trên.
6. Các công cụ phát hiện NetStumbler mạng không dây dựa trên những tính
năng?
A. SSID
B. WEP
C. địa chỉ MAC
D. -32 CRC checksum
7. Một số cuộc tấn công DoS là vô ý. Mạng không dây ở nhà của bạn đã có 1
vài vấn đề. Mạng không dây đặc biệt nhạy cảm vào buổi chiều và các buổi tối.
Điều này rất có thể do các vấn đề sau đây?
A. AP là flaky và cần phải được thay thế.
B. Có người đang ngập lụt AP của bạn với lưu lượng truy cập trong một cuộc
tấn công DoS.
C. mạng không dây là sai.
D. dây điện thoại của bạn đang sử dụng tần số cùng một mạng không dây và bất
cứ khi nào có người gọi hoặc nhận một cuộc gọi điện thoại ùn tắc mạng không
dây.
8. Các tiêu chuẩn 802.1x đòi hỏi việc sử dụng một máy chủ xác thực để cho
phép truy cập vào LAN. Bạn đang triển khai một mạng không dây và sẽ sử
dụng phương thức EAP-TLS. Xác thực nào của bạn là có khả năng dễ bị tổn
thương nhất trong mạng của bạn?
A. Trái phép người dùng truy cập vào mạng bằng cách giả mạo EAP-TLS tin
nhắn
B. Các cuộc tấn công DoS xảy ra vì khung quản lý 802,11 không xác thực
C. Tấn công nứt lưu lượng truy cập được mã hóa

10
D. None of the above
9. Liên quan đến an ninh mạng không dây, WEP (Wired Equivalent Privacy)
ban đầu được thiết kế để làm gì sau đây?
A. Cung cấp phát hiện va chạm không dây và truy cập các phương pháp tránh
va chạm
B. Cung cấp cùng một mức độ bảo mật như là một mạng LAN (Local Area
Network)
C. Cung cấp khả năng cho phép các tín hiệu RF để xâm nhập qua bức tường
D. Cung cấp khả năng tiếp cận lớn hơn một mạng LAN có dây
10.Phương pháp nào là phổ biến nhất mà kẻ tấn công sử dụng để phát hiện và
xác định sự hiện diện của một mạng không dây 802,11?
A. Packet lừa đảo
B. Chiến tranh quay số
C. Packet sniffing
D. War driving
11. Công ty của bạn sử dụng WEP (Wired Equivalent Privacy) để
bảo mật mạng không dây của mình. Ai có thể xác thực đến điểm
truy cập của công ty?
A. Bất cứ ai trong công ty có thể xác thực
B. Chỉ người quản trị có thể xác thực
C. Chỉ người dùng với các khóa WEP hợp lệ
D. None of the above
12. Mục đích của tiến hành một cuộc điều tra trang web mạng không dây là gì?
A. Để xác định các mạng không dây khác trong khu vực.
B. Để xác định mức độ mà mạng không dây của bạn kéo dài vượt ra ngoài biên
giới vật chất của tòa nhà.
C. Để hack vào mạng không dây các công ty khác.
D. All of the above
13. Công cụ này được sử dụng trong các cuộc điều tra trang web để phát hiện
can thiệp có thể có trong các ban nhạc RF. Nó cũng có thể được sử dụng bởi
một kẻ tấn công vào mái hiên thả trên truyền phiên.
What is it?
A. Spectrum Analyzer
B. Spectrum Packet Sniffer
C. Spectrum Monitor
D. Spectrum chiến Driver
14. Bạn bắt đầu công việc mới của bạn là 1 kỹ sư bảo mật cho một công
ty. Giám đốc của bạn thông báo cho bạn rằng một số nhà phát triển và quản trị
mạng đã để lại cho công ty như nhân viên bất mãn. Không ai đã theo dõi và
giám đốc bảo mật của bạn tin rằng các nhân viên cũ đã bị vi phạm chính sách
của công ty theo thông tin được công ty thông qua việc truy cập vào mạng
không dây. Bạn tiến hành một cuộc điều tra trang web và hy vọng sẽ tìm thấy
những gì như là thủ phạm một trong số?
A. Dữ liệu công ty bị xâm nhập
B. An ninh không dây bị vi phạm
C. AP trái phép trên mạng

11
D. None of the above
Self Test Quick Answer Key
1. D 2. A 3. C 4. A 5. B 6. A 7. D 8. B
9. 10. D 11. C 12. B 13. A 14. C
B

Bai 5: Web Based Services Web Security

? Máy chủ web trên mạng mà bạn không nhận thức được tồn tại đôi khi được gọi là rogue
máy chủ Web. Nếu bạn thấy như vậy rogue máy chủ web, bạn nên vô hiệu hóa các dịch
vụ dựa trên Web để loại bỏ các máy chủ Web từ mạng, nếu chúng không cần thiết.
? Nhiệm vụ đầu tiên bạn nên thực hiện để khóa xuống máy chủ web của bạn là việc áp
dụng các bản vá mới nhất và cập nhật từ nhà cung cấp. Sau khi công việc này được thực
hiện, các quản trị mạng nên thực hiện theo các khuyến nghị của nhà cung cấp cho an toàn
cấu hình dịch vụ Web.
? Duy trì một máy chủ web an toàn có nghĩa là đảm bảo rằng tất cả các kịch bản và triển
khai ứng dụng web trên máy chủ web được miễn phí từ Trojans, backdoors, hoặc mã
nguy hiểm khác.
? Trình duyệt web là một mối đe dọa tiềm năng an ninh. Đầu chương trình trình duyệt
được khá đơn giản, nhưng các trình duyệt hiện nay rất phức tạp; họ có khả năng không
chỉ hiển thị văn bản và đồ họa, nhưng chơi các tập tin âm thanh và phim ảnh và chạy
trình duyệt thực thi code.The phần mềm cũng thường được các cửa hàng thông tin về
máy tính mà trên đó nó được cài đặt và về người dùng (dữ liệu được lưu trữ như các
cookie trên đĩa cứng của địa phương), mà có thể được tải lên máy chủ web hoặc cố ý của
người dùng hoặc trong Đáp lại mã trên một trang web mà không có kiến thức của người
dùng.
? Điều khiển ActiveX là những chương trình có thể chạy trên các trang web hoặc như
selfstanding chương trình. Về bản chất, nó là icrosoft của việc thực hiện các điều khiển
Java. ActiveX có thể được sử dụng để chạy các cuộc tấn công vào một máy tính nếu được
tạo ra bởi các lập trình độc hại.
? Một cookie là một loại mã thông báo hoặc thông báo rằng một trang web tay giảm đến
một trình duyệt Web để giúp theo dõi một người truy cập trình duyệt clicks.The
giữa các cửa hàng tin nhắn trên đĩa cứng của khách truy cập địa phương trong một
tập tin văn bản file.The chứa thông tin nhận dạng người sử dụng và sở thích của họ hoặc
các hoạt động mà trước đó tại trang Web.
FTP Security
? Một phần khác của mạng Internet dựa trên một trong những bảo mật nên xem xét là
FTP dựa trên giao thông. FTP là một giao thức tầng ứng dụng trong giao thức TCP / IP,
bộ giao thức cho phép chuyển giao dữ liệu.
? Active FTP sử dụng cổng 21 là cổng điều khiển và cổng 20 là cổng dữ liệu
? FTP thụ động được khởi xướng bởi khách hàng bằng cách gửi một lệnh PASV đến máy
chủ và sử dụng cổng không lâu (trên cổng 1023, đó là tạm thời chỉ định) được thiết lập

12
bằng lệnh PORT để chuyển dữ liệu.
? Chưa xác định người kết nối đến các máy chủ đang chạy quá trình FTP cho phép các
trạm tấn công để tải về một vi-rút, ghi đè lên một tập tin, hoặc lạm dụng tín thác rằng
các máy chủ FTP có trong cùng một tên miền.
? FTP là như Telnet trong rằng trọng và dữ liệu được gửi đi trong cleartext, do đó, nếu bị
bắt thông qua một cuộc tấn công thụ động như sniffing, họ có thể khai thác để
cung cấp truy cập trái phép.
? S / FTP thiết lập một đường hầm giữa khách hàng và máy chủ FTP, và truyền dữ liệu
giữa chúng bằng cách sử dụng mã hóa và xác thực mà là dựa trên giấy chứng nhận kỹ
thuật số. Nó sử dụng cổng 22.
LDAP Security
? LDAP clients can use anonymous authentication, where they aren’t
required to provide a password, or simple authentication, where
passwords are sent unencrypted before being allowed access to the
directory.
? Để đảm bảo an ninh, LDAPS có thể được sử dụng để gửi thông tin xác thực
mật mã.
? Thông tin xác thực được gửi từ máy khách đến máy chủ như là một phần của một ràng
buộc "" hoạt động, trong khi đóng kết nối là một phần của một mở ra "" hoạt động.
? LDAP có thể được sử dụng trên SSL / TLS, mà kéo dài bảo mật. LDAPS mã hóa bằng
cách sử dụng các kết nối SSL / TLS.
? LDAP sử dụng giao thức TCP / UDP port 389 và LDAPS sử dụng cổng 636. Bằng cách
chặn các hình thức cổng Internet, nó sẽ ngăn cản những người bên ngoài của mạng nội bộ
từ nghe hoặc thực hiện các kết nối đến các cổng.
? LDAP cho phép các máy chủ web có thể xử lý xác thực trực thuộc
Trung ương, sử dụng directory.This LDAP có nghĩa là người dùng sẽ chỉ cần một tên
đăng nhập và mật khẩu để truy cập vào tất cả các nguồn tài nguyên có sử dụng các thư
mục.
? LDAP là dễ bị tổn thương đến mối đe dọa an ninh khác nhau, bao gồm giả mạo dịch vụ
thư mục, cũng như các cuộc tấn công chống lại các cơ sở dữ liệu cung cấp các dịch vụ
thư mục và rất nhiều các kiểu tấn công khác có thể được đưa ra với các loại dịch vụ khác
(ví dụ, virus, hệ điều hành và giao thức khai thác, sử dụng quá mức các nguồn tài nguyên
và các cuộc tấn công DoS, vv).
Self Test
1.Khi thực hiện một kiểm toán bảo mật trên máy chủ Web của một công ty, bạn
lưu ý rằng các dịch vụ Web đang chạy theo ngữ cảnh bảo mật của một tài khoản
mà tài khoản này là một thành viên của nhóm Quản trị địa phương. Khuyến cáo
nào là tốt nhất để thực hiện trong các kết quả kiểm toán của bạn?
A. Sử dụng một tài khoản khác nhau cho các dịch vụ web đó là một thành viên
của Các quản trị viên tên miền của nhóm chứ không phải là nhóm quản trị địa
phương.
B. Sử dụng một tài khoản khác nhau cho các dịch vụ web mà chỉ có quyền truy
cập vào những tập tin và thư mục cụ thể sẽ được sử dụng bởi các trang Web.
C. Sử dụng một tài khoản khác cho các dịch vụ web mà tài khoản đó không phải
là một thành viên của nhóm Quản trị viên, nhưng nó có quyền truy cập vào tất cả

13
các tập tin trên hệ thống.
D. Đề nghị rằng công ty này tiếp tục với thực hành miễn là tài khoản chỉ là một
thành viên của nhóm quản trị viên địa phương và không phải là của nhóm quản
trị viên tên miền.
2. Trong khi thực hiện một cổng thường trình quét mạng nội bộ của công ty bạn,
bạn nhận thấy một số hệ thống tích cực lắng nghe trên cổng 80. Điều này có ý
nghĩa gì và bạn nên làm những gì?
A. Có rogue máy chủ FTP, và họ nên được vô hiệu hoá. //kẻ lừa đảo
B. Có rogue HTTP máy chủ, và họ nên được vô hiệu hoá.
C. Đây là những máy chủ LDAP, và nên rời khỏi một mình.
D. Đây là những máy chủ FTP, và nên rời khỏi một mình.
3. Bạn xác định rằng ai đó đang sử dụng các cuộc tấn công spoofing web để làm
cho người dùng của bạn cho ra các mật khẩu của mình cho kẻ tấn công. Những
người dùng này đã kể cho bạn biết các trang web lúc đó họ đã nhập mật khẩu
cho thấy cùng một địa chỉ mà thường thấy trong thanh địa chỉ của browser. Lý do
gì người dùng không thể nhìn thấy URL mà họ đang sử dụng thực sự?
A. Những kẻ tấn công là sử dụng một digital certificate được tạo ra bởi một bên
thứ ba-CA.
B. Những kẻ tấn công là sử dụng HTTP / S để ngăn chặn các trình duyệt
hiển thị các URL thật sự.
C. Kẻ tấn công sử dụng ActiveX để ngăn chặn các máy chủ Web gửi
các URL của nó.
D. Những kẻ tấn công sử dụng JavaScript để ngăn chặn các trình
duyệt hiển thị các URL thật sự.
4. Bạn đang thiết lập một máy chủ web mới cho công ty của bạn. Trong thư
mục cài đặt tài sản và quyền thông qua các máy chủ Web, bạn muốn bảo đảm
rằng hacker không thể điều hướng thông qua các cấu trúc thư mục của trang web,
hoặc thực hiện biên dịch chương trình trên đĩa cứng. Đồng thời, bạn muốn khách
truy cập vào trang web để có thể nhìn thấy code của bạn bao gồm tài liệu HTML,
và trong các kịch bản được lưu giữ trong một thư mục của một trang Web. Phần
nào sau đây của properties cho phép bạn thiết lập?
A. Disable script nguồn truy cập
B.Thiết lập cho phép thực thi trong thư mục để "Không"
C. Vô hiệu hoá thư mục duyệt web
D. Cho phép log visit
5. Một người sử dụng liên hệ với bạn về những lo ngại về cookies mà họ phát
hiện trên đĩa cứng. Những người dùng này đã truy cập một trang web ngân hàng
vài tháng trước, và khi thực hiện việc điền vào mẫu trên các trang web, cung cấp
một số thông tin cá nhân mà đã được lưu vào một cookie. Mặc dù điều này đã
được thực hiện vài tháng trước đây, khi người dùng quay trở lại trang web, nó vẫn
hiển thị tên của họ và các thông tin khác trên trang Web. Điều này dẫn đến việc
người sử dụng kiểm tra lại máy tính của mình, và thấy rằng những cookie được
tạo ra vài tháng trước đây vẫn còn trên đĩa cứng của máy tính anh ta. Loại
cookie này là gì?
A. Temporary//tạm thời
B. Session //tạm thời

14
C. Persistent//bền
D. Tracking//lưu vết
6. Khi xem xét bảo mật trên một mạng nội bộ, quản trị viên thấy rằng trên máy
chủ Web đang sử dụng cổng 22. Người quản trị viên muốn truyền tải dữ liệu trên
mạng nội bộ để được bảo mật. Cái nào sau đây là đúng về dữ liệu đang được
truyền tải bằng cách sử dụng cổng này?
A. TFTP đang được sử dụng, do đó, việc truyền các dữ liệu được an toàn.
B. TFTP đang được sử dụng, do đó, truyền dữ liệu là không an toàn.
C. FTP đang được sử dụng, do đó, việc truyền các dữ liệu được an toàn.
D. S / FTP đang được sử dụng, do đó, việc truyền các dữ liệu được an toàn.
7. Một số thao tác scan đang được thực hiện trên các máy tính trên các mạng. Khi
xác định những máy tính đang được quét, bạn thấy rằng các nguồn của quét là
FTP server. Kiểu tấn công nào đang xảy ra?
A. Bounce tấn công
B. Phishing
C. DoS
D. trang web giả mạo
8. Bạn đang cố gắng truy vấn một đối tượng trong một thư mục LDAP bằng cách sử
dụng tên phân biệt của đối tượng. Đối tượng này có các thuộc tính nào sau đây:
cn: 4321
givenName: John
sn: Doe
telephoneNumber: 905 555 1212
employeeID: 4321
email: jdoe@nonexist.com
objectClass: organizationalPerson
Dựa trên thông tin này, thuộc tính nào sau đây sẽ phân biệt tên của đối tượng?
A. dc = nonexist, dc = com
B. cn = 4.321
C. dn: cn = 4.321, dc = nonexist, dc = com
D. jdoe@nonexist.com
9. Bạn đang tạo ra một thư mục LDAP mới, trong đó bạn sẽ cần phải phát triển
một hệ thống phân cấp của các đơn vị tổ chức và các đối tượng. Để thực hiện các tác
vụ này, máy chủ nào sau đây sẽ tạo ra cấu trúc thư mục?
A. DIT
B. Cây máy chủ
C. Root máy chủ
D. Chi nhánh máy chủ
Self Test Quick Answer Key
Để hoàn thành câu hỏi, câu trả lời, và giải thích cho các câu hỏi kiểm tra tự
trong chương này cũng như các chương khác trong sách này, xem thử tự
Phụ lục.
1. B
2. B
3. D
4. C

15
5. C
6. D
7. A
8. C
9. C
BÀI 6: DEVICES AND MEDIA
Exam Objectives Frequently Asked Questions
Hỏi: Kể từ khi ứng dụng layer gateway là bức tường lửa rất an toàn, là loại tôi luôn đề
nghị và sử dụng?
A: Không thật cần thiết. Application-layer gateway cung cấp tính bảo mật chuyên sâu
nhất, nhưng do khối lượng quá trình xử lý phải làm, nên tốc độ của nó bị giới hạn. Một
giải pháp tốt hơn để phân tích nhu cầu của an ninh mạng và sử dụng tường lửa tốt nhất
dựa trên các nhu cầu này.
Hỏi: Tùy chọn tốt nhất truy cập từ xa cho một mạng điển hình là gì?
A: Nó phụ thuộc vào nhu cầu của doanh nghiệp và chi phí của các công ty sẵn sàng
hấp thụ. Cả hai RAS và VPN có lợi thế của chúng. RAS thường đắt hơn để duy trì trong
một môi trường lớn với nhiều người sử dụng, do các modem pool phải có sẳn. VPNs
cũng có thể rất tốn kém nếu một doanh nghiệp opts trả cho ISP của người dùng từ xa.
Hỏi: Tôi có nên tránh thực hiện mạng không dây vì lỗ hổng của nó?
Đáp: Bằng cách sử dụng mật mã và cấu hình điểm truy cập không dây của bạn và
card mạng đúng cách, bạn có thể làm cho một mạng không dây gần như là an toàn như
một mạng có dây.
Hỏi: Có phải cáp quang là phương tiện truyền mạng tốt nhất để thực hiện trong một môi
trường văn phòng đạt tiêu chuẩn?
A: Bình thường, do chi phí hạn chế, các văn phòng đều có dây với UTP hoặc STP và
trung tâm dữ liệu là có dây với cáp quang. Cáp quang cũng thường được sử dụng như là
xương sống để kết nối một tòa nhà đến nơi khác. Điều này thường theo cách
cost_efficient nhất cung cấp các kết nối mạng tốc độ cao cho các máy chủ của bạn và
cung cấp tốc độ truy cập chấp nhận được để người dùng của bạn.
Hỏi: Phương tiện di động nào là tốt nhất để sử dụng cao và chi phí thấp.
Hỏi: Tôi có nên thực hiện một IDS trong mạng của tôi?
A: Hãy suy nghĩ về nó như thế này: thay vì bạn sẽ biết khi bạn đang bị tấn công,
hoặc tìm ra khi tấn công đã được thực hiện?
Self Test
1.Bạn đang làm việc cho một công ty người đang cập nhật mạng lưới viễn thông của
họ và một phần của infrastructure. Trong lúc cho sao lưu các máy chủ của tôi?
A: Băng từ được sử dụng cho sao lưu, do hiệu quả nâng cấp, họ đang có trong tay
một hệ thống thư thoại thay vì tiếp tục trả tiền cho nhà cung cấp viễn thông vì dịch vụ
của họ. Hệ thống thư thoại được kết nối với mạng công ty cho các mục đích bảo trì.
Hành động nào mà bạn muốn đề nghị?
A. Thay đổi tất cả các mật khẩu mặc định trên hệ thống thư thoại mới.
B. Ngắt kết nối các hệ thống thư thoại mới từ mạng công ty khi kết nối không được
sử dụng để phục vụ hệ thống.
C. Lưu giữ hệ thống thư thoại mới tại một địa điểm an toàn.
D. Tất cả các câu trên.

16
2.Gần đây bạn đã cài đặt một IDS trên hệ thống mạng của công ty. Trong khi cấu
hình đang dùng là NIDS, bạn quyết định cho phép các giám sát giao thông trên mạng cho
một khai thác mới tập trung vào việc tấn công các máy trạm làm việc dẫn đến một địa chỉ
bị thay đổi gây ra trình duyệt để trải nghiệm một ngăn xếp cấu hình dump. Để
các NIDS xem cho tiện, những gì nó phải có khả năng giám sát?
A. HTTP Headers
B. TCP Headers
C. XML Nội dung
D. HTTPS Nội dung
3. Bạn đang thực hiện kiểm tra thường lệ thâm nhập cho công ty của bạn. Là một phần
của thử nghiệm này, bạn wardial tất cả các công ty mở rộng tìm kiếm modem. Các kết
quả thử nghiệm cho thấy rằng một trong những công ty đã mở rộng một modem trả lời
khi nó không nên theo dõi. Bạn xuống và thấy rằng người dùng đã cài đặt modem của
riêng họ để họ có thể kết nối với một dịch vụ trực tuyến. Bạn nên làm gì?
A. Không có gì, điều này không phải là một mối đe dọa.
B. Hủy bỏ modem.
C. Ngắt kết nối mở rộng.
D. Thông báo cho người dùng giám sát.
4. Công ty của bạn có một lực lượng bán hàng điện thoại di động mà dùng PDA để nhập
đơn đặt hàng trong khi trên các ứng dụng road. The được sử dụng cho những đơn đặt
hàng đòi hỏi một ID và mật khẩu để đăng nhập. Sự khác nhau nào nên được thực
hiện để đảm bảo rằng các đơn đặt hàng được giữ bí mật khi đang được gửi đến máy chủ
host?
A. Mã hóa các dữ liệu được lưu trữ trên thiết bị di động.
B. Mã hóa các kênh giao tiếp giữa các thiết bị di động và các máy chủ host.
C. Yêu cầu một chứng nhận X.509 ngoài các ID và mật khẩu cần thiết để
xác thực.
D. Mã hóa các dữ liệu được lưu trữ trên máy chủ lưu trữ.
5. Bạn đã được chỉ định một vé từ bàn trợ giúp của công ty bạn chỉ ra rằng một người
sử dụng không thể truy cập các tập tin của họ trên VPN là mặc dù họ có thể truy cập
cùng một tập tin khi kết nối với mạng công ty tại văn phòng. Trong khi họ xử lý sự cố các
vấn đề, bạn có người sử dụng thực hiện một traceroute giữa các trạm làm việc của họ và
cổng VPN trong khi kết nối với VPN. Trong khi kết quả traceroute cho thấy rằng tất cả
tám bước truyền đáp ứng với thời gian đáp ứng có thể chấp nhận. Bạn đang nghi ngờ
vấn đề gì?
A. Mạng, độ trễ.
B. Người sử dụng không kết nối được với VPN.
C. Quyền truy cập cho các tập tin đó không đúng.
D. Các cổng VPN là hành vi bất thường và cần phải được kiểm tra.
6. Bạn đang làm việc với một kỹ sư mạng để chẩn đoán nguyên nhân cho vấn đề giao
thông tiếp tục trên mạng. Kỹ sư của công ty xác định rằng nguyên nhân sự mong manh
trên cáp UTP được sử dụng cho giao thông mạng. Thành phần của cáp STP có thể trợ
giúp điều này?
A. Tăng tỷ lệ twist
B. Shielding
C. Cao hơn dây gauge

17
D. quang truyền dữ liệu
7. Bạn đang làm việc với một nhóm để chuẩn bị cho các máy trạm làm việc lỗi thời một
phần resale. Trong nhiệm vụ này, bạn phải đảm bảo rằng không có dữ liệu nào của công
ty vẫn còn trên hệ thống. Cách tốt nhất để làm việc này là gì?
A. Phá hủy hệ thống ổ đĩa cứng.
B. Ghi đè lên hệ thống ổ đĩa cứng với dữ liệu ngẫu nhiên để xóa nó.
C. Định dạng hệ thống ổ đĩa cứng.
D. Ghi đè lên hệ thống ổ đĩa cứng với dữ liệu ngẫu nhiên nhiều lần để xóa nó một cách an
toàn.
8. Một nhân viên tại công ty của bạn thường xuyên không thuyết trình. Cô ấy mang
slideshow cần thuyết trình trên một flash card. Bạn muốn giới thiệu gì với cô ấy để giữ
các dữ liệu trên thẻ được bảo mật không?
A. Mã hoá dữ liệu trên thẻ flash.
B. Sử dụng một thẻ flash với che chắn để tránh mất mát do EMI.
C. Sử dụng một thẻ flash với một đầu đọc dấu vân tay để chứng thực
cho
máy tính xách tay của cô ấy.
D. Tạo cho thẻ flash với một chuỗi khóa để nó không thể dễ dàng bị mất hoặc bị đánh
cắp.
9. Để giúp bảo vệ dữ liệu của công ty không bị mất mát, công ty của bạn thường xuyên
sao lưu băng từ Offsite vào một trong các cửa hàng sản xuất của mình. Điều này sở các
băng từ được khóa trong cabinet ở một khu vực an toàn, nơi một số thiết bị tự động hóa
sản xuất nào là sai với kịch bản này?
A.Những băng từ sao lưu nên luôn luôn được lưu trữ ở một nơi an toàn để bảo vệ dữ liệu.

B.Băng từ sao lưu nên được sao chép và di chuyển ra các bản sao trang web hơn là
di chuyển bản sao chủ.
C. Băng từ sao lưu không nên được lưu trữ ở gần thiết bị sản xuất.
D. Băng từ sao lưu không nên được lưu trữ trong một công ty thuộc sở hữu sở để giảm
trách nhiệm pháp lý.
10. Bạn đang làm việc với một đội để thiết lập một mạng lưới tại một cơ sở sản xuất.
Trong khi vẽ lên những chi tiết kỹ thuật cho mạng lưới của phòng máy chủ của họ, bạn
phải quyết định loại dây cáp để sử dụng cho tốc độ nhanh nhất và các loại cáp EMI để
bảo vệ tốt nhất. Bạn có đề nghị gì không?
A. Cáp quang
B. UTP
C. STP
D. Cáp đồng trục.
11. Bạn đã được yêu cầu giúp đỡ viết một chính sách an ninh liên quan đến chủ đề của
bảo vệ bí mật dữ liệu. Là một phần của chính sách này, bạn phải xác định phương pháp
tốt nhất để phà hủy các dữ liệu trên CDRs và DVDs. Phương pháp nào bạn đề ra?
A. Ghi đè lên các CDR hay DVD nhiều lần với các dữ liệu ngẫu nhiên để xóa nó.
B. Chạy các CDR hay DVD thông qua một demagnetizer để xóa nó.
C. Chia nhỏ các CDR hay DVD.
D. Tất cả các câu trên.
12. Công ty bạn đang làm việc có nhiều công nhân đem công việc của họ về nhà. Họ sẽ

18
làm các công việc ở tại nhà, và sau đó mang nó đến văn phòng.
Để làm điều này, họ vận tải công việc trên đĩa mềm . Để giúp ngăn ngừa một người sử
dụng vô tình mang vi-rút từ hệ thống nhà của họ, những gì bạn nên làm gì?
A. ban hành một chính sách để ngăn chặn điều này thực hành.
B. Thiết lập tự động quét vi rút bắt buộc trên tất cả các máy trạm làm việc để quét
đến đĩa.
C. Không làm gì; nguy cơ lây nhiễm từ đĩa mềm là thấp.
D. Yêu cầu mà người dùng sử dụng CDRs thay vì đĩa mềm để vận chuyển dữ
liệu của họ.

BÀI 7 : TOPOLOGIES AND IDS


Exam Objectives Frequently Asked Questions
Hỏi: Tại sao tôi cần phải tạo ra một DMZ cho web của tôi và e-mail server? Tôi không
thể chỉ cần đặt tất cả các máy tính của tôi sau tường lửa trên mạng nội bộ?
A: Bạn có thể, nhưng làm như vậy bạn sẽ tự mở cho mình bị các loại tấn công mà bạn có
sẽ được bảo vệ khỏi nếu bạn cho phép người dùng bên ngoài để truy cập vào bất kỳ của
những người resources.You cần một DMZ nếu bạn muốn thực hiện một số nguồn lực sẵn
có để bên ngoài người dùng trên Internet (ví dụ, nếu bạn muốn lưu trữ một máy chủ
web). Bằng cách đặt các máy tính nhất định, chẳng hạn như máy chủ web và front-end e-
mail máy chủ, trên một DMZ, bạn có thể giữ cho các port này thường bị lạm dụng trên
tường lửa kiểm soát nội bộ của bạn (bằng cách kiểm soát truy cập theo địa chỉ IP), như
vậy lessoning cơ hội thành công của một cuộc tấn công trên mạng nội bộ của bạn.
Hỏi: lợi thế nào thì một honeypot cung cấp cho tôi qua một hệ thống IDS truyền thống?
A: honeypot là một IDS rất thông minh rằng, không chỉ theo dõi một kẻ tấn công, mà còn
tương tác với kẻ tấn công, giữ cho chúng honeypot quan tâm đến và đi từ các máy chủ
sản xuất thực tế trên network. Trong khi kẻ tấn công đang phân tâm và kiểm tra những dữ
liệu không quan trọng mà họ tìm thấy trong honeypot, bạn có thêm thời gian để theo dõi
danh tính của kẻ tấn công.
Hỏi: Sự khác nhau giữa một mạng Internet, mạng nội bộ là gì, và extranet? Không phải là
tất cả chúng các điều khoản cho cùng một điều?
Đáp: Internet là một mạng của các mạng được kết nối với nhau và là mạng công cộng lớn
nhất đang tồn tại, trong đó phát triển ra khỏi dự án ARPANET.
Mạng nội bộ là một mạng nội bộ tư nhân có sẵn cho người dùng trong tổ chức, trong khi
một extranet là một topo đặc biệt mà được thực hiện trong một số trường hợp quý vị có
cần phải cho phép truy cập vào một số dữ liệu mạng nội bộ và các nguồn lực của bạn bởi
người dùng bên ngoài mạng nội bộ của bạn.
Hỏi: loại IDS tôi nên chọn?
A: Loại IDS bạn chọn để sử dụng trên mạng của bạn sẽ phụ thuộc vào loại mạng bạn có
và những loại ứng dụng bạn đang chạy. Host-IDSes dựa trên hiệu quả có thể giám sát
một máy tính cụ thể, không phải toàn bộ mạng. Network-IDSes dựa có thể giám sát toàn
bộ mạng từ một cái nhìn cấp cao, nhưng có thể bỏ lỡ một số loại tấn công. Application
dựa trên IDSes được cụ thể cho một ứng dụng, như là một ứng dụng cơ sở dữ liệu, và sẽ
chỉ theo dõi các cuộc tấn công vào ứng dụng.
Hỏi: Tại sao tôi muốn sử dụng một VLAN?
Đáp: VLAN có thể được sử dụng để lưu lượng truy cập vào mạng lưới phân khúc
domains.This phát sóng khác nhau thêm một lớp bảo mật cho mạng của bạn bằng cách

19
giữ một số lượng truy cập phân đoạn từ phần còn lại của lưu lượng mạng của bạn-tất cả
các bên trong của bạn tường lửa.
SELF TEST
1.Công ty của bạn đang xem xét việc thực hiện một VLAN. Trong
các kỳ thi về an ninh, bạn đã học được rằng VLAN cung cấp một số lợi ích
an ninh khi họ có thể phân đoạn giao thông mạng. Tổ chức muốn thiết lập lên ba
VLAN riêng biệt trong đó có một cho quản lý, một cho sản xuất, và một cho kỹ
thuật. Làm thế nào giao thông sẽ di chuyển cho các kỹ thuật để VLAN
quản lý?
A. giao thông được thông qua trực tiếp như là cả hai VLAN's là một phần của
tên miền va chạm cùng
B. lưu lượng truy cập được thông qua trực tiếp như là cả hai VLAN's là một phần
của tên miền phát sóng cùng
C. giao thông không thể di chuyển từ quản lý đến VLAN kỹ thuật
D. giao thông phải được thông qua đến router và sau đó trở về VLAN thích hợp.
2. Bạn đã được yêu cầu để bảo vệ hai máy chủ web khỏi các cuộc tấn công.You
cũng đã được giao nhiệm vụ với việc bảo đảm rằng các mạng nội bộ cũng là
secure.What kiểu thiết kế có thể được sử dụng để đáp ứng các mục tiêu này, trong
khi cũng bảo vệ tất cả tổ chức?
A. Thực hiện IPSec trên máy chủ web của mình để cung cấp mã hóa
B. Tạo một DMZ và để các máy chủ Web trong nó trong khi đặt mạng nội bộ phía
sau bức tường lửa nội bộ
C. Đặt một honeypot trên mạng nội bộ
D. Tháo Cát 5 cáp và thay thế bằng cáp quang, cáp quang.
2.Bạn đã được yêu cầu đặt bảo mật của bạn + kỹ năng cấp giấy chứng nhận sử
dụng bằng cách kiểm tra một số traffic.The mạng lưới giao thông được từ một
máy chủ lưu trữ nội bộ và bạn phải xác định đúng address. những điều sau đây
bạn nên chọn?
A. 127.0.0.1
B. 10.27.3.56
C. 129.12.14.2
D. 224.0.12.10
4. Bạn đã được chạy quét an ninh chống lại các DMZ và đã thu được những kết
quả sau đây. Làm thế nào những kết quả này nên được giải thích?
C: \> nmap-ST 192.168.1.2
Starting nmap V. 3,91
Thú vị cổng vào (192.168.1.2):
(The 1598 cổng quét nhưng không được hiển thị dưới đây là tại nhà nước: lọc)
Cảng Nhà nước Dịch vụ
53/tcp mở DNS
Mở 80/tcp http
Mở mặt trời 111/tcp rpc
Nmap chạy hoàn thành - 1 địa chỉ IP (1 máy chủ lưu trữ lên) quét trong 409 giây
A. TCP port 80 should not be open to the DMZ
B. 53 cổng TCP không nên mở cửa cho DMZ
C. UDP port 80 nên được mở cửa cho DMZ

20
D. cổng TCP 25 sẽ được mở cửa cho DMZ
5. Bạn đã được yêu cầu sử dụng một bộ định tuyến hiện có và sử dụng nó như
một bức tường lửa. Quản lý bạn muốn sử dụng nó để thực hiện dịch và
ngăn chặn một số địa chỉ IP xấu mà đã có nguồn gốc từ các cuộc tấn công
trước đó.With điều này trong tâm trí, mà những tuyên bố sau đây là đúng nhất?
A. Bạn đã được yêu cầu thực hiện các dịch vụ NAT
B. Bạn đã được yêu cầu để thiết lập một proxy
C. Bạn đã được yêu cầu để thiết lập kiểm tra stateful
D. Bạn đã được yêu cầu để thiết lập một bộ lọc gói
6. Bạn đã được yêu cầu biên dịch một danh sách những ưu điểm và nhược điểm
của cáp đồng và cáp quang cáp. Sau khi xem xét danh sách, trong đó các sau đây
để bạn khám phá ra là không chính xác?
A. Cáp đồng không hỗ trợ tốc độ cao như cáp quang
B. Chi phí cáp quang trên mỗi foot rẻ hơn so với cáp đồng
C. Cáp quang là an toàn hơn cáp đồng
D. Cáp đồng dễ dàng hơn để khai thác hơn cáp quang
7. Bạn đã được yêu cầu cài đặt một cơ sở dữ liệu SQL trong mạng nội bộ và đề nghị
cách để an toàn dữ liệu mà sẽ nằm trên lưu lượng này server.While sẽ được mã hóa
khi nó rời khỏi máy chủ, công ty của bạn đang quan tâm về attacks.With tiềm năng
này trong tâm trí, Các loại hình IDS, bạn nên đề nghị?
A. Một hệ thống dựa trên IDS với bộ cảm biến được đặt trong DMZ
B. A host-based IDS được triển khai trên máy chủ SQL
C. Một hệ thống dựa trên IDS với bộ cảm biến được đặt trong mạng nội bộ
D. A host-based IDS được triển khai trên một máy chủ trong DMZ
8. Trong đó kiểm soát an ninh tốt nhất có thể được mô tả bằng cách làm theo? Bình
thường vì hành vi người dùng có thể thay đổi dễ dàng và dễ dàng, hệ thống kiểm soát
an ninh là dễ bị dương giả, nơi các cuộc tấn công có thể được báo cáo dựa trên các
thay đổi đối với định mức được "bình thường", chứ không phải là đại diện cho các
cuộc tấn công thực sự.
A. Anomaly dựa IDS
B. Chữ dựa IDS
C. Honeypot
D. Honeynet
9. Mạng của bạn được cấu hình để sử dụng một IDS để giám sát cho attacks.The IDS
là dựa trên mạng và có một số bộ cảm ứng nằm trong mạng nội bộ và DMZ. Chuông
báo động không kêu. Bạn đã được gọi là ở trong một đêm thứ Sáu vì có người tự
xưng là máy tính của họ đã được hacked.What bạn có thể surmise?
A. IDS sai ghi một sự kiện tích cực
B. IDS sai ghi một sự kiện tiêu cực
C. IDS sai ghi một sự kiện sai tích cực
D. IDS sai ghi một sự kiện âm tính giả
10. Bạn đã cài đặt một IDS đó đang được sử dụng để chủ động kết hợp các gói dữ liệu
đến với attacks.Which được biết đến của các công nghệ sau đây đang được sử dụng?
A. Stateful inspection
B. Protocol analysis
C. Anomaly detection

21
D. Pattern matching
11. Bạn đã được đọc về những cách thức mà trong đó một mạng lưới dựa trên IDS có
thể được attacked.Which của những phương pháp này bạn sẽ mô tả như là một cuộc tấn
công mà kẻ tấn công là một nỗ lực để cung cấp các gói dữ liệu tải trọng hơn nhiều so dài
thời gian của thời gian?
A. Evasion
B. IP Fragmentation
C.Session splicing
D. Session hijacking
12. Bạn đã được yêu cầu để khám phá những gì sẽ là loại tốt nhất của IDS để triển
khai tại công ty của bạn site.Your công ty đang triển khai một chương trình mới sẽ được
sử dụng trong nội bộ cho dữ liệu mining.The IDS sẽ cần truy cập vào dữ liệu
file log của ứng dụng khai thác mỏ và nhu cầu để có thể xác định nhiều loại tấn công
hoặc activity.Which đáng ngờ sau đây sẽ là lựa chọn tốt nhất?
A. mạng trên đó có vị trí trong mạng nội bộ
B. Host-based IDS
C. Application-based IDS
D. Mạng dựa trên IDS có bộ cảm biến trong DMZ
13. Bạn đang sắp cài đặt WinDump ngày computer.Which Windows của bạn sau đây cần
được các mục đầu tiên bạn cài đặt?
A. libpcap
B. WinPcap
C. IDSCenter
D. Một honeynet
14. Bạn phải chọn loại IDS để khuyên bạn nên để company.You của bạn cần một IDS có
thể được sử dụng để xem xét các gói dữ liệu để xác định thành phần của họ.
Loại chữ ký loại nào bạn cần?
A. File dựa
B. Bối cảnh dựa trên
C. Nội dung dựa trên content_base
D. hoạt động
BÀI 8: SYSTEM HARDENING
Exam Objectives Frequently Asked Questions
Q: Xem xét quan trọng nhất là tôi bắt đầu để đánh giá các hệ thống cứng của tôi là gì?
A: Bạn nên cân nhắc việc loại bỏ quyền truy cập mặc định, áp dụng tất cả các bảo mật
được biết đến và hệ điều hành và NOS bản vá lỗi, và đánh giá sự cần thiết cho các dịch
vụ và giao thức trong mạng của bạn.
Hỏi: Tôi có nên loại bỏ các giao thức gì?
Đáp: Điều này phụ thuộc vào nhu cầu hệ thống của bạn. Giao thức không cần thiết
thường bao gồm NetBEUI, IPX / SPX, NetBIOS và phụ thuộc vào chức năng. Đừng quên
đánh giá các giao thức lớp dưới, như ICMP và IGMP, gỡ bỏ như là tốt.
Hỏi: Mọi người đều nói với tôi rằng các thiết lập ACL là cần thiết cho devices.Why tôi
nên lo lắng về họ?
A: ACL sử dụng có thể định nghĩa những người có thể truy cập, cấu hình, và điều khiển
một thiết bị, và cũng có thể được sử dụng để kiểm soát dịch vụ và giao thức được phép đi
qua thiết bị trên mạng. Therefore của bạn, họ trở nên rất quan trọng trong cấu hình an

22
ninh của bạn kế hoạch.
Hỏi: Tại sao các máy chủ web được xem là một mặt dễ bị tổn thương cao?
Đáp: Theo sự phát triển của công nghệ đồ họa cao cho các trang web đã trở về,
nhiều người trong các quá trình mới có tiếp xúc với những yếu kém mà không được dự
đoán
trong việc xây dựng ban đầu của hệ điều hành nằm bên dưới và cơ cấu NOS. Nó bây giờ
là ngày càng quan trọng để giữ hiện tại trên tất cả các bản sửa lỗi bảo mật mới nhất để
giảm mức độ tổn thương trong mạng của bạn.
Hỏi: Tôi sẽ không bao giờ nghĩ về một máy chủ DHCP là dễ bị tổn thương! Bạn có thể
cho tôi biết tại sao tôi cần phải lo lắng về nó?
A: máy chủ DHCP có thể được sử dụng để cấu hình máy khách để tiếp cận các mạng
khác. Một DHCP server mà không được cấu hình của bạn, nhưng được kết nối với bạn
mạng trong bất cứ cách nào, có thể chuyển hướng các máy khách hàng của bạn và cho
phép một mức độ cao của sự thỏa hiệp để xảy ra.
SELF TEST
1. Bob đang chuẩn bị để đánh giá độ an toàn trên máy tính Windows XP của mình và
muốn cứng lại hệ điều hành. Ông được quan tâm như đã có báo cáo của bạn overflows.
Bạn sẽ đề nghị ông làm để giảm thiểu nguy cơ này?
A. Hủy bỏ mẫu tập
B. Nâng cấp là hệ điều hành
C. Set thích hợp cho phép trên các tập tin
D. Cài đặt các bản vá mới nhất
2. Melissa đang có kế hoạch để đánh giá các điều khoản trên một máy chủ Windows
2003. Khi cô kiểm tra quyền hạn của cô nhận ra rằng các máy chủ sản xuất vẫn còn trong
cấu hình mặc định của nó. Cô là lo lắng rằng hệ thống tập tin không phải là an toàn.
Những gì bạn muốn giới thiệu Melissa làm để giảm nhẹ vấn đề này?
A. Tháo Chưa xác định người truy cập vào tài khoản từ sự cho phép vào thư mục gốc
B. Hủy bỏ các điều khoản hệ thống tài khoản trên thư mục gốc của ổ đĩa C
C. Hủy bỏ các nhóm Tất cả mọi người từ các điều khoản trên thư mục gốc
D. Tắt máy sản xuất máy chủ cho đến khi nó có thể được cứng.
3. Bạn đã được yêu cầu xem xét lại quy trình tổ chức của bạn đang sử dụng để thiết
lập đặc quyền truy xuất.You mạng đã đi qua quá trình đánh giá risk. Bước
nào nên là bước kế tiếp?
A. Xác định các yêu cầu uỷ quyền
B. Thực hiện một quyết định phương pháp tiếp cận
C. Tài liệu kết quả
D. Tạo một ACL
4. Bạn đã được yêu cầu xem xét lại các bước nói chung được sử dụng để bảo đảm một
OS. Bạn đã có được sự cho phép để vô hiệu hoá tất cả các dịch vụ. Điều gì là không cần
thiết trong bước tiếp theo của bạn?
A. Hủy bỏ tài khoản người dùng không cần thiết và thực hiện nguyên tắc mật khẩu
B. Hủy bỏ các chương trình không cần thiết
C. Áp dụng các bản vá mới nhất và sửa chữa
D. Hạn chế quyền truy cập vào các tập tin và truy cập vào registry
5. Hôm qua, tất cả mọi thứ dường như đang chạy một cách hoàn hảo trên network.Today
này, sản xuất các máy chủ Windows 2003 và tiếp tục đâm chạy erratically.

23
Các chỉ sự kiện đã diễn ra được một bản sao lưu dự kiến, một đĩa CD / DVD nâng cấp
trên một số máy, và một install.What vá đột xuất nào bạn nghĩ rằng đã đi sai?
A. sao lưu các thay đổi chút lưu trữ trên hệ thống dự phòng
B. đĩa CD / DVD không tương thích với các hệ thống mà ở đó họ đã được
cài đặt
C. Các bản vá đã không được thử nghiệm trước khi cài đặt
D. Các bản vá lỗi sai đã được cài đặt
6. Bạn đã được yêu cầu kiểm tra một mạng con của một máy tính và xác định bất kỳ
cổng mở hoặc dịch vụ mà hệ thống cần được disabled.These được đặt tại tầng khác nhau
của facility. Công cụ nào sau đây là tốt nhất để thực hiện nhiệm vụ này?
A. A xem lại quy trình công cụ như netstat
B. Một công cụ quét cổng như Nmap
C. Một công cụ đăng ký như RegEdit
D. Kích hoạt tính năng tự động cập nhật trên mỗi máy tính nhắm mục tiêu
7. Bạn đã được cho quá trình quét dưới đây và yêu cầu xem xét nó.
Thú vị cổng trên (12.16.3.199):
(The 1594 cổng quét nhưng không được hiển thị dưới đây là tại nhà nước: lọc)
Cảng Nhà nước Dịch vụ
22/tcp mở ssh
69/udp mở tftp
Mở 80/tcp http
135/tcp open netbios SSN
3306/tcp open mysql
Trên cơ sở phân tích, bạn có thể xác định hệ điều hành của hệ thống mạng quét?
A. Windows XP
B. Windows NT
C. Windows Vista
D. Linux
8. Bạn đã được giao nhiệm vụ bảo vệ với các network. Trong khi xem xét một Nmap
quét mạng của bạn, một thiết bị có các cổng sau open.Which một trong những bạn sẽ
chọn?
A. 22
B. 110
C. 161
D. 31.337
9. Justin là xem xét các cổng mở trên máy chủ web của mình và đã nhận thấy rằng cổng
23 được mở ra. Ông ta đã hỏi bạn cổng này là gì và nó thể hiện vấn đề gì? Bạn nên nói
gì với anh ta?
A. Port 23 là không có vấn đề bởi vì nó chỉ là các khách hàng Telnet
B. Port 23 là một vấn đề bởi vì nó được sử dụng bởi các Trojan SubSeven
C. Port 23 là mở mặc định là dành cho các quy trình và hệ thống
D. Port 23 là một mối quan tâm vì nó là một máy chủ Telnet và đang hoạt động
10. Bạn đã được cho quá trình quét dưới đây và yêu cầu xem xét nó.
Thú vị cổng trên (18.2.1.88):
(The 1263 cổng quét nhưng không được hiển thị dưới đây là tại nhà nước: lọc)
Cảng Nhà nước Dịch vụ

24
22/tcp mở ssh
53/udp mở dns
Mở 80/tcp http
110/tcp mở pop3
Mở mặt trời 111/tcp rpc
Đồng nghiệp của bạn tin rằng nó là một máy tính của Linux. Cổng mở nào dẫn tới
giả định đó?
A. Port 53
B. Port 80
C. Port 110
D. Cảng 111
11. Trong khi công ty của bạn vẫn chưa phát triển một website, họ coi sự riêng tư của e-
mail là rất quan trọng bởi vì họ đang phát triển một, mới siêu lợi nhuận toa rug.Which
sau đây sẽ giúp họ đạt được mục tiêu này?
A. IPSec
B. SMTP
C. PGP
D. SSL
12. Công ty của bạn đã quyết định thuê ngoài một phần của dịch vụ DNS của nó.
Kể từ khi các máy chủ DNS cũ sẽ không còn cần phải được nhân rộng để những người
bên ngoài tường lửa, họ muốn bạn để khóa xuống cảng hole. Cổng và giao thức nào nên
bị chặn trên tường lửa?
A. UDP 53
B. TCP 79
C. TCP 110
D. 53 TCP
13. Sáng ngày thứ hai đã mang lại tin rằng công ty bạn e-mail đã được danh sách đen của
nhiều ISP. Bằng cách nào đó của bạn e-mail server được sử dụng để lây lan spam.What
rất có thể đã đi sai?
A. An tài khoản email không an toàn đã được hack
B. Sendmail tổn thương
C. Mở thư tiếp sức
D. 25 đã rời cảng mở
14. Quản lý khá khó chịu để tìm ra rằng ai đó đã được lưu trữ một tập tin nhạc chuyển
giao trang web trên một trong các máy chủ của bạn. Nhân viên nội bộ đã được cai trị hiện
như nó xuất hiện nó là một outsider.What rất có thể đã đi sai?
A. Chưa xác định người truy cập
B. Không có kiểm soát truy cập web
C. Không có SSL
D. Không có băng thông hệ thống điều khiển
15. Có người chơi một trò đùa xấu đối với công ty bạn.Visitors của bạn truy cập vào
trang Web và đã được chuyển hướng đến Uniform Resource Locator (URL) của đối thủ
cạnh tranh của bạn. Bạn có thể mô tả những gì mà kẻ tấn công không?
A. Cross-site scripting
B. DNS cache poisoning
C. tấn công DoS

25
D. ARP cache poisoning

BÀI 9: BASICS OF CRYPTOGRAPHY


Exam Objectives Frequently Asked Questions
Hỏi: Tại sao CompTIA ra tầm quan trọng về những hiểu biết cơ bản về thuật toán mật mã
để thi an ninh?
A: Cũng như bảo mật thông tin nhiều hơn là chỉ giữ kẻ xâm nhập ra, mật mã học nhiều
hơn là chỉ một phương trình đơn giản cho phép bạn để che giấu thông tin. Nếu bạn không
có một rắn xử lý trên căn bản của mật mã, bạn sẽ không biết khi nào bạn đã thực
hiện một lỗi thực hiện, hoặc làm thế nào để một chỗ mà người khác made.We đã thấy rất
nhiều loại khác nhau và các ứng dụng của mật mã học trong chương này, bất kỳ một
trong số đó bạn có thể chạy vào.
Hỏi: các khái niệm giữ bí mật, toàn vẹn, và xác nhận giới hạn chỉ để mật mã?
A: Chắc chắn là không! Những khái niệm về bảo mật và tính toàn vẹn là một phần của
nguyên tắc CIA và bạn sẽ tìm thấy chúng chuyển lên thường trong bảo mật thông tin.
Trong thực tế, một phần lớn an ninh thông tin là có liên quan với việc giữ thông tin về
cần một-để-biết cơ sở (bảo mật), và đảm bảo rằng bạn có thể tin tưởng các thông tin mà
bạn có (toàn vẹn) A không liên quan đến mật mã ví dụ của từng hoạt động sẽ được kiểm
soát truy cập hệ thống, xác minh hệ thống tập tin công cụ như Tripwire., và các quy tắc
tường lửa. Điều đó không nói rằng, xác thực không phải là quan trọng, tuy nhiên. Nếu
bạn không thể xác định có hay không người dân hoặc các quy trình được người mà họ
yêu cầu bồi thường được, các biện pháp phòng ngừa an ninh của bạn trở nên vô dụng.
Hỏi: Tất cả các thuật toán xem xét trong chương này là lý thuyết dễ bị tổn thương một
cách nào đó, hoặc bằng cách tấn công sức mạnh vũ phu, hoặc advances.Why athematical
là họ đã sử dụng?
A: Mặc dù không ai trong số các thuật toán trong chương này là 100 phần trăm
unbreakable, họ là một phương pháp hiệu quả để bảo vệ bí mật information.The nguyên
tắc chính là với các thuật toán như 3DES, AES, và RSA, giải mã một mảnh duy nhất của
thông tin sẽ có hàng chục, hàng trăm hoặc hàng ngàn năm. Bởi thời gian đó, nó được giả
định rằng thông tin sẽ không còn giá trị.
Hỏi: Có bất kỳ kỹ thuật mật mã có 100 phần trăm an toàn?
A: Có. Chỉ có những thuật toán OTP là hoàn toàn unbreakable nếu thực hiện
correctly.The OTP thuật toán thực sự là một thuật toán mật mã Vernam, được phát triển
bởi AT & T tại cơ yếu Vernam 1917.The thuộc về một gia đình của thuật toán mật mã
được gọi là dòng mật mã, vì nó mã hóa dữ liệu ở định dạng dòng liên tục thay vì
chunk-by-chunk phương pháp khối ciphers.There là hai vấn đề với việc sử dụng OTP, tuy
nhiên: Bạn phải có một nguồn dữ liệu thật sự ngẫu nhiên, và nguồn phải được chút-cho-
bit, miễn là thông báo được encoded.You cũng phải truyền tải cả tin nhắn và các (khoá
riêng), phím phải còn bí mật, và khoá không bao giờ có thể được tái sử dụng để mã hóa
một thư khác. Nếu một người không kín đáo chặn hai thư mã hoá với phím cùng, sau đó
nó được tầm thường cho người không kín đáo để phục hồi cả hai lý do chính
messages.The thuật toán mã hóa và giải mã OTP không được sử dụng phổ biến hơn là
thực sự khó khăn trong việc thu thập ngẫu nhiên số lượng cho các phím (như đã nói ở

26
một trong các sidebars này chương) và khó khăn trong việc phân phối an toàn của các
khoá.
Hỏi: Làm thế nào dài là DES và 3DES dự kiến sẽ vẫn sử dụng?
A: Hầu hết các hệ thống có khả năng hoặc là 3DES hoặc mã hóa AES. Cả hai đều được
coi là an toàn và đáng tin cậy, và không có hệ thống máy tính hiện nay sử dụng có thể
crack họ cho tương lai. DES, mặt khác, đã có thể được chia trong vòng một ngày, do đó,
việc sử dụng nó rất discouraged.With máy hiệu suất cao và bộ vi xử lý chuyên dụng và
thẻ, không nên có lý do để sử dụng DES.
Hỏi: Tại sao các hệ thống xáo trộn nội dung (CSS), công nghệ mã hóa được
sử dụng để bảo vệ các đĩa DVD từ sao chép trái phép, có thể được chia một cách dễ dàng
như vậy?
Đáp: Về cơ bản, DVD bảo vệ bản sao đã bị hỏng một cách dễ dàng như vậy bởi vì một
thực thể, Xing Technologies, trái trọng điểm của họ nằm trong khoảng mở, mà như
chúng tôi đã thấy trong chương này, là một hồng y sin.The mã hóa dữ liệu trên đĩa DVD-
Video là được mã hóa bằng cách sử dụng các thuật toán CSS, có thể được mở khóa bằng
cách sử dụng 40-bit key. Sử dụng Xing's 40-bit, khóa, hacker đã có thể sức mạnh vũ phu
và đoán tại các phím cho hơn 170 người được cấp phép khác tại pace.That một cách
nhanh chóng, vì thần đã ra khỏi lọ, do đó, để nói chuyện, cho nên nhiều nhà sản xuất, các
mã hóa cho toàn bộ các định dạng về cơ bản đã được broken.With nên nhiều phím để lựa
chọn, những người khác ở dưới đất là không có khó khăn trong việc tận dụng các phím
để phát triển các chương trình CSS, cho phép sao chép dữ liệu ra của đĩa DVD sẽ được
lưu vào một phương tiện truyền thông
trong một định dạng mã hóa. Cuối cùng, các đề án đã được CSS doomed đến thất bại.
Bạn không thể đặt một hàng triệu bên trong quan trọng của đầu DVD, phân phối chúng,
và không mong đợi một người nào đó cuối cùng đã kéo nó ra.
Self Test
1. Bạn đã lựa chọn để sử dụng 3DES là thuật toán mật mã cho công ty của bạn với
mạng riêng ảo (VPN). Nào của những điều khoản sau đây về 3DES là đúng?
A. 3DES đòi hỏi phải tính toán một cách đáng kể hơn hầu hết các thuật toán khác.
B. 3DES là dễ bị tấn công brute-force.
C 3DES là một ví dụ của một thuật toán đối xứng.
D 3DES có thể được chia chỉ trong một vài ngày sử dụng state-of-kỹ thuật hiện đại.
2. Mục đích của một thuật toán băm là gì? (Chọn tất cả được áp dụng)
A. Để mã hóa e-mail.
B. Để mã hóa cụm từ ngắn trong một chiều thời trang.
C. Để tạo một kiểm tra an toàn.
D. Để che khuất một danh tính.
3. Widgets GmbH là một thuật toán quốc phòng Đức contractor.What là họ rất có thể sử
dụng để bảo đảm các kết nối VPN của họ? (Chọn tất cả được áp dụng).
A. 3DES
B. El Gamal
C. AES
D. IDEA
4. Giới hạn chính của mật mã đối xứng là:
A. lớn khóa
B. Chế biến điện

27
C. khóa phân phối
D. Brute-lực tấn công
5. Mà hai trong số các mục sau đây trực tiếp nhất ảnh hưởng đến an ninh của thuật toán
không?
A. Các kỹ năng của kẻ tấn công
B. Các phím kích thước
C. bảo mật của khóa riêng hoặc bí mật
D. Các nguồn tài nguyên của kẻ tấn công
6. Mà các phương pháp mã hóa sau đây là an toàn nhất để mã hóa một tin nhắn đơn?
A. Hash mật mã
B. OTPs
C. Asymmetric mật mã học
D. Symmetric mật mã học
7. Bạn đã tải về một đĩa CD ảnh ISO và muốn xác minh integrity.What của bạn nên
làm gì?
A. So sánh các kích thước tập tin.
B. Ghi hình ảnh và xem nếu nó hoạt động.
C. Tạo một tổng MD5 và so sánh với tổng MD5 liệt kê nơi hình ảnh đã được tải về.
D. Tạo một tổng MD4 và so sánh với tổng MD4 được liệt kê nơi hình ảnh đã được tải về.

8. Nếu bạn muốn để mã hóa một file duy nhất để sử dụng của riêng cá nhân của bạn, loại
mật mã bạn sẽ sử dụng?
A. Một thuật toán độc quyền
B. Một số chữ ký
C. Một thuật toán đối xứng
D. Một thuật toán không đối xứng
9. Trong đó các thuật toán sau đây có sẵn để sử dụng thương mại mà không có một
lệ phí cấp giấy phép? (Chọn tất cả được áp dụng)
A. RSA
B. DES
C. IDEA
D. AES
10. Trong đó các đặc điểm sau không một chiều chức năng triển lãm?
(Chọn
tất cả được áp dụng)
A. Dễ dàng đảo ngược
B. Không thể dễ dàng yếu tố xác
C. Hiếm khi nhận được cùng một đầu ra cho bất kỳ hai đầu vào
D. Khó khăn để xác định đầu vào cho sản lượng các
11. Quá trình sử dụng một chữ ký số để xác minh chứng của một người được gọi là:
A. sự tỉnh táo
B. Hội nhập
C. Authentication
D. Pheùp
12. Một thông báo cho biết là để hiển thị toàn vẹn nếu người nhận nhận được một bản sao
chính xác của tin nhắn được gửi bởi sender.Which của các hành động sau đây vi phạm sự

28
toàn vẹn của một tin nhắn? (Chọn tất cả được áp dụng)
A. nén tin nhắn
B. kiểm tra chính tả tin nhắn và sửa chữa sai sót
C. Chỉnh sửa tin nhắn
D. Appending một đoạn thêm vào một tin nhắn
13. Tại sao nó quan trọng để bảo vệ bí mật? (Chọn tất cả được áp dụng)
A. Bởi vì một số thông tin, chẳng hạn như hồ sơ y tế, là cá nhân và chỉ nên được tiết lộ
cho các bên cần thiết để bảo vệ sự riêng tư của một cá nhân.
B. Bởi vì một số thông tin độc quyền và có thể gây tổn hại một tổ chức nếu nó được tiết
lộ cho các bên sai.
C. Một số thông tin có thể bị nguy hiểm trong tay sai, vì vậy nó cần được bảo vệ chặt chẽ
để bảo vệ sự an toàn của người khác.
D. Thông tin rò rỉ của bất kỳ loại có thể làm hỏng danh tiếng của tổ chức.
14. Làm thế nào mật mã có thể được sử dụng để thực hiện kiểm soát truy
cập?
A. Bởi có những người ký tên trên giấy chứng nhận sử dụng kỹ thuật số, sau đó đặt các
hạn chế về cơ sở giấy chứng nhận cho phép truy cập chỉ vào một bộ quy định các nguồn
tài nguyên một mỗi lần.
B. Bằng cách sử dụng một thuật toán đối xứng và chỉ phân phối các phím cho những bạn
muốn có quyền truy cập vào các thông tin được mật mã.
C. Bởi ký kết tất cả các tài liệu kỹ thuật số.
D. Bởi mã hóa tất cả các tài liệu.
15. Bạn nhận được một message.Which thư ký điện tử kỹ thuật số của các hành động
sau đây của tác giả có thể mất?
A. Gửi bạn tin nhắn khác unsigned.
B. Tranh chấp các từ ngữ trong phần tin nhắn.
C. yêu cầu bồi thường tin nhắn này không gửi đi được.
D. Thu hồi các tin nhắn.

29

You might also like