Certyfikat ZEND




Test penetracyjny - proces polegający na przeprowadzeniu kontrolowanego ataku na system teleinformatyczny, mający na celu praktyczną ocenę bieżącego stanu bezpieczeństwa tego systemu, w szczególności obecności znanych podatności i odporności na próby przełamania zabezpieczeń.    Wikipedia



Zostań PenTesterem : Odpowiedzi

Zostań PenTesterem II : Odpowiedzi II

Zostań PenTesterem III : Odpowiedzi III

Zostań PenTesterem IV : Odpowiedzi IV

Zostań PenTesterem V : Odpowiedzi V

Zostań PenTesterem VI : Odpowiedzi VI

Zostań PenTesterem VII : OdpowiedziVII

Zostań PenTesterem VIII : Odpowiedzi VIII

Zostań PenTesterem IX : Odpowiedzi IX

Zostań PenTesterem X : Odpowiedzi X

Zostań PenTesterem XI : Odpowiedzi XI

Zostań PenTesterem XII : Odpowiedzi XII

Zostań PenTesterem XIII : Odpowiedzi XIII




Security + : [TEORIA]




Zagrożenia, ataki i luki

1. Ahmed jest kierownikiem sprzedaży w dużej firmie ubezpieczeniowej. Otrzymał wiadomość e-mail zachęcającą go do kliknięcia w link i wypełnienia ankiety. Jest podejrzliwy w stosunku do wiadomości e-mail, ale wspomina o dużym stowarzyszeniu ubezpieczeniowym, co sprawia, że myśli, że może to być uzasadnione. Które z poniższych zdań najlepiej opisuje ten atak?

A. Phishing
B. Inżynieria społeczna
C. Spear phishing
D. koń trojański

2. Jesteś administratorem bezpieczeństwa w średniej wielkości banku. Odkryłeś oprogramowanie na serwerze bazy danych swojego banku, którego nie powinno tam być. Wygląda na to, że oprogramowanie zacznie usuwać pliki bazy danych, jeśli konkretny pracownik zostanie zwolniony. Co najlepiej to opisuje?

A. Robak
B. Bomby logiczne
C. koń trojański
D. Rootkit

3. Jesteś odpowiedzialny za reagowanie na incydenty w Acme Bank. Strona Acme Bank została zaatakowana. Atakujący użył ekranu logowania, ale zamiast wprowadzać dane logowania, wprowadził dziwny tekst: ' lub '1' = '1. Jaki jest najlepszy opis tego ataku?

A. Skrypty między witrynami
B. Fałszerstwo żądań między witrynami
C. Wstrzyknięcie SQL
D. Zatrucie ARP

4. Użytkownicy skarżą się, że nie mogą połączyć się z siecią bezprzewodową. Odkrywasz, że punkty WAP są poddawane atakowi bezprzewodowemu, którego celem jest blokowanie ich sygnałów Wi-Fi. Która z poniższych etykiet jest najlepszą etykietą dla tego ataku?

A. IV atak
B. Zagłuszanie
C. Atak WPS
D. Botnet

5. Frank jest głęboko zaniepokojony atakami na serwer handlowy swojej firmy. Szczególnie martwi go cross-site scripting i SQL injection. Które z poniższych najlepiej broniłoby się przed tymi dwoma konkretnymi atakami?
A. Szyfrowany ruch sieciowy
B. Walidacja danych wejściowych
C. Firewall
D. IDS

6. Jesteś odpowiedzialny za bezpieczeństwo sieci w firmie Acme. Użytkownicy zgłaszali, że podczas korzystania z sieci bezprzewodowej dochodzi do kradzieży danych osobowych. Wszyscy twierdzą, że łączą się tylko z korporacyjnym bezprzewodowym punktem dostępowym (AP). Jednak dzienniki dla AP pokazują, że ci użytkownicy nie połączyli się z nim. Które z poniższych może najlepiej wyjaśnić tę sytuację?

A. Przejmowanie sesji
B. Clickjacking
C. Nieuczciwy punkt dostępu
D. Bluejacking

7. Jaki rodzaj ataku polega na tym, że atakujący wprowadzi JavaScript do obszaru tekstowego przeznaczonego dla użytkowników do wprowadzenia tekstu, który będzie oglądany przez innych użytkowników?

A. Wstrzyknięcie SQL
B. Clickjacking
C. Skrypty między witrynami
D. Bluejacking

8. Rick chce, aby ataki brute-force w trybie offline na jego plik z hasłami były bardzo trudne dla atakujących. Która z poniższych nie jest powszechną techniką utrudniania złamania haseł?

A. Użycie soli
B. Użycie papryki
C. Użycie specjalnie zaprojektowanego algorytmu haszującego hasła
D. Szyfrowanie hasła w postaci zwykłego tekstu przy użyciu szyfrowania symetrycznego

9. Jakiego terminu używa się do opisania spamu przesyłanego za pośrednictwem usług przesyłania wiadomości internetowych?

A. SPIM
B.SMSPAM
C. IMSPAM
D. Dwie Twarze

10. Susan analizuje kod źródłowy aplikacji i odkrywa dereferencję wskaźnika i zwraca NULL. Powoduje to, że program próbuje odczytać ze wskaźnika NULL i powoduje błąd segmentacji. Jaki wpływ może to mieć na aplikację?

A. Naruszenie danych
B. Warunek odmowy usługi
C. Pełzanie uprawnień
D. Eskalacja uprawnień

11. Teresa jest kierownikiem ochrony w średniej wielkości firmie ubezpieczeniowej. Otrzymuje telefon od organów ścigania z informacją, że niektóre komputery w jej sieci uczestniczyły w masowym ataku typu "odmowa usługi" (DoS). Teresa jest przekonana, że żaden z pracowników jej firmy nie byłby zamieszany w cyberprzestępczość. Co najlepiej wyjaśniłoby ten scenariusz?

A. Jest to wynik socjotechniki.
B. Wszystkie maszyny mają tylne drzwi.
C. Maszyny to boty.
D. Maszyny są zainfekowane kryptowirusami.

12. Nietypowy ruch sieciowy wychodzący, nieprawidłowości geograficzne i wzrost liczby odczytów bazy danych są przykładami tego, kluczowy element analizy zagrożeń?

A. Analiza predykcyjna
B. OSINT
C. Wskaźniki kompromisu
D. Mapy zagrożeń

13. Chris potrzebuje wglądu w próby połączenia przez zaporę, ponieważ uważa, że uzgadnianie TCP nie działa prawidłowo. Jaka funkcja zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM) najlepiej nadaje się do rozwiązywania tego problemu?

A. Przeglądanie raportów
B. Przechwytywanie pakietów
C. Analiza sentymentu
D. Zbieranie i analiza dzienników

14. Chris chce wykryć potencjalne zagrożenie wewnętrzne za pomocą swojego systemu zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM). Jaka umiejętność najlepiej odpowiada jego potrzebom?

A. Analiza sentymentu
B. Agregacja logów
C. Monitorowanie bezpieczeństwa
D. Analiza zachowań użytkowników

15. Chris ma setki systemów rozmieszczonych w wielu lokalizacjach i chce lepiej radzić sobie z ilością tworzonych danych. Jakie dwie technologie mogą w tym pomóc?

A. Agregacja logów i kolektory logów
B. Przechwytywanie pakietów i agregacja logów
C. Monitorowanie bezpieczeństwa i kolektory dzienników
D. Analiza nastrojów i analiza zachowań użytkowników

16. Jaki typ zespołu ds. bezpieczeństwa ustala zasady zaangażowania na ćwiczenie z cyberbezpieczeństwa?

A. Niebieska drużyna
B. Biały zespół
C. Fioletowa drużyna
D. Drużyna czerwona

17. Cynthia jest zaniepokojona atakami na interfejs programowania aplikacji (API), który jej firma zapewnia swoim klientom. Co powinna polecić, aby API było używane tylko przez klientów, którzy zapłacili za usługę?

A. Wymagaj uwierzytelnienia.
B. Zainstaluj i skonfiguruj zaporę.
C. Filtruj według adresu IP.
D. Zainstaluj i używaj IPS.

18. Jaki rodzaj ataku polega na wysłaniu większej ilości danych do zmiennej docelowej, niż dane mogą faktycznie pomieścić?

A. Bluesnarfing
B. Przepełnienie bufora
C. Bluejacking
D. Cross-site scripting

19. Przychodzi e-mail z informacją, że Gurvinder ma ograniczony czas na działanie, aby otrzymać pakiet oprogramowania za darmo, a za pierwsze 50 pobrań nie trzeba będzie płacić. Jaka zasada socjotechniki jest wykorzystywana przeciwko niemu?

A. Niedobór
B. Zastraszanie
C. Władza
D. Konsensus

20. Zostałeś poproszony o przetestowanie sieci firmowej pod kątem problemów z bezpieczeństwem. Konkretny test, który przeprowadzasz, obejmuje przede wszystkim korzystanie z automatycznych i półautomatycznych narzędzi do wyszukiwania znanych luk w zabezpieczeniach różnych systemów w Twojej sieci. Które z poniższych najlepiej opisuje ten rodzaj testu?

A. Skanowanie podatności
B. Test penetracyjny
C. Audyt bezpieczeństwa
D. Test bezpieczeństwa

21. Susan chce zmniejszyć prawdopodobieństwo udanych ataków polegających na zbieraniu danych uwierzytelniających za pośrednictwem komercyjnych witryn internetowych swojej organizacji. Która z poniższych nie jest powszechną metodą zapobiegania mającą na celu zatrzymanie zbierania danych uwierzytelniających?

A. Korzystanie z uwierzytelniania wieloskładnikowego
B. Szkolenie świadomości użytkownika
C. Używanie złożonych nazw użytkowników
D. Ograniczenie lub uniemożliwienie korzystania ze skryptów i wtyczek stron trzecich

22. Greg chce uzyskać dostęp do sieci chronionej przez system kontroli dostępu do sieci (NAC), który rozpoznaje adres sprzętowy systemów. Jak może ominąć tę ochronę?

A. Fałszowanie prawidłowego adresu IP.
B. Przeprowadź atak typu "odmowa usługi" na system NAC.
C. Użyj klonowania MAC, aby sklonować prawidłowy adres MAC.
D. Żadne z powyższych

23. Coleen jest administratorem bezpieczeństwa sieci w witrynie aukcyjnej online. Niewielka liczba użytkowników skarży się, że kiedy odwiedzają witrynę, wydaje się, że nie jest to właściwa witryna. Coleen sprawdza i może bez problemu wejść na stronę, nawet z komputerów spoza sieci. Sprawdza również dziennik serwera WWW i nie ma żadnych zapisów, czy ci użytkownicy kiedykolwiek się łączyli. Które z poniższych może najlepiej to wyjaśnić?

A. Porywanie URL
B. Wstrzyknięcie SQL
C. Skrypty między witrynami
D. Fałszerstwo żądań między witrynami

24. Organizacja, w której pracuje Mike, stwierdza, że jedna z ich domen kieruje ruch do witryny konkurenta. Kiedy Mike sprawdza, informacje o domenie zostały zmienione, w tym dane kontaktowe i inne dane administracyjne dla domena. Jeśli domena nie wygasła, co najprawdopodobniej wystąpił? A. Przejęcie DNS
B. Atak na ścieżce
C. Przejęcie domeny
D. Atak dnia zerowego

25. Mahmoud jest odpowiedzialny za zarządzanie bezpieczeństwem na dużym uniwersytecie. Właśnie przeprowadził analizę zagrożeń dla sieci i na podstawie wcześniejszych incydentów i badań podobnych sieci ustalił, że najbardziej rozpowszechnionym zagrożeniem dla jego sieci są nisko wykwalifikowani napastnicy, którzy chcą włamać się do systemu tylko po to, aby udowodnić, że mogą lub za pewne przestępstwa na niskim poziomie, takie jak zmiana oceny. Który termin najlepiej opisuje tego typu napastnika?

A. Haktywista
B. Amatorzy
C. Insider
D. Script kiddie

26. Czym różni się phishing od ogólnego spamu?
A. Jest wysyłany tylko do określonych osób docelowych.
B. Ma na celu uzyskanie poświadczeń lub innych danych.
C. Wysyłany jest SMS-em.
D. Zawiera złośliwe oprogramowanie w wiadomości.

27. Które z poniższych najlepiej opisuje zbiór komputerów, które zostały naruszone i są kontrolowane z jednego centralnego punktu?

A. Zombienet
B. Botnet
C. Sieć zerowa
D. Attacknet

28. Selah włącza pytanie do swojego procesu składania wniosków o udzielenie zamówienia, w którym zadaje sobie pytanie, jak długo sprzedawca prowadzi działalność i ilu ma obecnych klientów. Jakiemu wspólnemu problemowi ma zapobiegać ta praktyka?

A. Kwestie bezpieczeństwa łańcucha dostaw
B. Brak wsparcia dostawcy
C. Zewnętrzne problemy związane z tworzeniem kodu
D. Problemy z integracją systemu

29. John przeprowadza test penetracyjny sieci klienta. Obecnie zbiera informacje z takich źródeł jak archive.org, netcraft.com, media społecznościowe i serwisy informacyjne. Co najlepiej opisuje ten etap?

A. Aktywny rekonesans
B. Zwiad pasywny
C. Początkowa eksploatacja
D. Pivot

30. Alicja chce zapobiec atakom SSRF. Które z poniższych nie będą pomocne w zapobieganiu im?

A. Usuwanie całego kodu SQL z przesłanych zapytań HTTP
B. Blokowanie nazw hostów, takich jak 127.0.01 i localhost
C. Blokowanie wrażliwych adresów URL, takich jak /admin
D. Stosowanie filtrów wejściowych opartych na białej liście

31. Jaki rodzaj ataku opiera się na wprowadzaniu fałszywych wpisów do serwera nazwy domeny sieci docelowej?

A. Zatrucie DNS
B. Zatrucie ARP
C. Zatrucie XSS
D. Zatrucie CSRF
32. Frank został poproszony o przeprowadzenie testu penetracyjnego małej firmy księgowej. Na potrzeby testu otrzymał tylko nazwę firmy, nazwę domeny dla ich witryny internetowej oraz adres IP routera bramy. Co najlepiej opisuje ten rodzaj testu?

A. Znany test środowiskowy
B. Test zewnętrzny
C. Test nieznanego środowiska
D. Test zagrożenia

33. Pracujesz dla firmy ochroniarskiej, która przeprowadza testy penetracyjne dla klientów. Przeprowadzasz test firmy e-commerce. Odkrywasz, że po zhakowaniu serwera WWW możesz użyć serwera WWW do przeprowadzenia drugiego ataku na wewnętrzną sieć firmy. Co najlepiej to opisuje?

A. Atak wewnętrzny
B. Znane testy środowiskowe
C. Testowanie w nieznanym środowisku
D. Ośka

34. Badając epidemię złośliwego oprogramowania w sieci firmowej, odkrywasz coś bardzo dziwnego. Istnieje plik, który ma taką samą nazwę jak biblioteka DLL systemu Windows, a nawet ma ten sam interfejs API, ale obsługuje dane wejściowe w bardzo inny sposób, aby pomóc w złamaniu systemu, i wygląda na to, że aplikacje się do niego przyłączają pliku, a nie rzeczywistej systemowej biblioteki DLL. Co najlepiej to opisuje?

A. Podkładki
B. koń trojański
C. Backdoor
D. Refaktoryzacja

35. Która z poniższych funkcji nie jest kluczową częścią narzędzia SOAR (organizacja bezpieczeństwa, automatyzacja i reagowanie)?

A. Zarządzanie zagrożeniami i podatnościami
B. Reakcja na incydent związany z bezpieczeństwem
C. Zautomatyzowana analiza złośliwego oprogramowania
D. Automatyzacja operacji bezpieczeństwa

36. Jan odkrywa, że poczta e-mail z serwerów pocztowych jego firmy jest blokowana z powodu spamu wysłanego z zaatakowanego konta. Jakiego typu wyszukiwania może użyć, aby określić, jacy dostawcy, tacy jak McAfee i Barracuda, sklasyfikowali jego domenę?

A. nslookup
B. Zrzut TCP
C. Wyszukiwanie reputacji domeny
D. SMTP whois

37. Frank jest administratorem sieci w małej uczelni. Odkrywa, że kilka komputerów w jego sieci jest zainfekowanych złośliwym oprogramowaniem. To złośliwe oprogramowanie wysyła powódź pakietów do celu znajdującego się poza siecią. Co najlepiej opisuje ten atak?

A. Powódź SYN
B. DDoS
C. Botnet
D. Backdoor

38. Dlaczego SSL usuwa szczególne zagrożenie w otwartych sieciach Wi-Fi?
A. WPA2 nie jest wystarczająco bezpieczne, aby temu zapobiec.
B. Otwarte hotspoty nie potwierdzają swojej tożsamości w bezpieczny sposób.
C. Otwarte hotspoty są dostępne dla każdego użytkownika.
D. 802.11ac jest niezabezpieczony i ruch można przekierować.

39. Kierownik sprzedaży w Twojej firmie narzeka na niską wydajność swojego komputera. Po dokładnym zbadaniu problemu na jego komputerze znajduje się oprogramowanie szpiegujące. Twierdzi, że jedyną rzeczą, jaką ostatnio pobrał, była bezpłatna aplikacja do handlu akcjami. Co najlepiej wytłumaczy tę sytuację?

A. Bomba logiczna
B. koń trojański
C. Rootkit
D. Wirus makro

40. Kiedy ataki phishingowe są tak skoncentrowane, że celują w konkretną osobę o wysokiej randze lub ważną osobę, nazywa się je jak?

A. Spear phishing
B. Ukierunkowany phishing
C. Phishing
D. Wielorybnictwo

41. Jaki rodzaj cyberprzestępców najprawdopodobniej kieruje się chęcią zysku przez swoje złośliwe działania?

A. Podmioty państwowe
B. Dzieciaki skryptowe
C. Haktywiści
D. Syndykaty przestępcze

42. Jeden z użytkowników nie może przypomnieć sobie hasła do swojego laptopa. Chcesz odzyskać dla nich to hasło. Zamierzasz użyć popularne wśród hakerów narzędzie/technikę, które polega na przeszukiwaniu tabel wstępnie obliczonych skrótów w celu odzyskania hasła. Co najlepiej to opisuje?

A. Tęczowatabela
B. Backdoor
C. Inżynieria społeczna
D. Atak słownikowy

43. Jakie ryzyko jest często związane z brakiem wsparcia dostawcy dla produktu, takiego jak przestarzała wersja urządzenia?

A. Niewłaściwe przechowywanie danych
B. Brak poprawek lub aktualizacji
C. Brak dostępnej dokumentacji
D. Problemy z integracją systemu i konfiguracją

44. Zauważyłeś, że w zatłoczonym miejscu czasami dostajesz strumień niechcianych wiadomości tekstowych. Wiadomości kończą się, gdy opuścisz obszar. Co opisuje ten atak?

A. Bluejacking
B. Bluesnarfing
C. Zły bliźniak
D. Nieuczciwy punkt dostępu

45. Dennis wykorzystuje atak on-path, aby spowodować, że system wyśle ruch HTTPS do swojego systemu, a następnie przekaże go do rzeczywistego serwera, dla którego ruch jest przeznaczony. Jaki typ ataku na hasło może postępować z danymi, które zbiera, jeśli przechwytuje cały ruch z formularza logowania?

A. Atak na hasło w postaci zwykłego tekstu
B. Atak typu pass-the-hash
C. Atak wstrzykiwania SQL
D. Atak cross-site scripting

46. Ktoś grzebał w koszach na śmieci w Twojej firmie, szukając dokumentów, diagramów lub innych poufnych informacji, które zostały wyrzucone. Jak to się nazywa?

A. Nurkowanie w śmietniku
B. Nurkowanie na śmieci
C. Inżynieria społeczna
D. Inżynieria śmieci

47. Louis prowadzi śledztwo w sprawie incydentu ze złośliwym oprogramowaniem na jednym z komputerów w jego sieci. Odkrył nieznane oprogramowanie który wydaje się otwierać port, pozwalając komuś zdalnie podłączyć do komputera. Wydaje się, że to oprogramowanie zostało zainstalowane w tym samym czasie, co mała aplikacja shareware. Które z poniższych stwierdzeń najlepiej opisuje to złośliwe oprogramowanie? A RAT
B. Robak
C. Bomba logiczna
D. Rootkit

48. Jared odpowiada za bezpieczeństwo sieci w swojej firmie. Odkrył zachowanie na jednym komputerze, które z pewnością wydaje się być wirusem. Zidentyfikował nawet plik, który jego zdaniem może być wirusem. Jednak przy użyciu trzech oddzielnych programów antywirusowych stwierdza, że żaden nie jest w stanie wykryć pliku. Która z poniższych sytuacji jest najbardziej prawdopodobna?

A. Komputer ma RAT.
B. Komputer ma exploita zero-day.
C. Komputer ma robaka.
D. Komputer ma rootkita.

49. Które z poniższych nie jest powszechnym sposobem atakowania identyfikatorów RFID?

A. Przechwytywanie danych
B. Podszywanie się
C. Odmowa usługi
D. Ataki urodzinowe

50. Twoja sieć bezprzewodowa została naruszona. Wygląda na to, że atakujący zmodyfikował część danych używanych z szyfrem strumieniowym i wykorzystał to do ujawnienia bezprzewodowo zaszyfrowanych danych. Jak nazywa się ten atak?

A. Zły bliźniak
B. Nieuczciwy WAP
C. IV atak
D. Atak WPS

51. Firma, w której pracuje Scott, doświadczyła naruszenia bezpieczeństwa danych i ujawniono dane osobowe tysięcy klientów. Która z poniższych kategorii nie a wpływu na problem, , jak opisano w tym scenariuszu?

A. Finansowe
B. Reputacja
C. Utrata dostępności
D. Utrata danych

52. Jaki rodzaj ataku wykorzystuje zaufanie, jakie witryna ma do uwierzytelnionego użytkownika, który zaatakuje tę witrynę przez fałszowanie żądań od zaufanego użytkownika?

A. Skrypty między witrynami
B. Fałszerstwo żądań między witrynami
C. Bluejacking
D. Zły bliźniak

53. Jakiemu celowi w działaniach cyberwywiadowczych służy centrum fuzji?

A. Promuje wymianę informacji między agencjami lub organizacje.
B. Łączy technologie bezpieczeństwa w celu tworzenia nowych, potężniejszych narzędzi.
C. Generuje moc dla lokalnej społeczności w bezpieczny sposób.
D. Oddziela informacje według ocen klasyfikacyjnych, aby uniknąć przypadkowej dystrybucji.

54. CVE jest przykładem jakiego rodzaju kanału?

A. Kanał informacji o zagrożeniach
B. Kanał podatności

C. Kanał z listą infrastruktury krytycznej D. Kanał wykorzystujący luki w wirtualizacji o znaczeniu krytycznym

55. Jakim rodzajem ataku jest atak urodzinowy?

A. Atak socjotechniczny
B. Atak kryptograficzny
C. Atak sieciowy typu "odmowa usługi"
D. Atak na protokół TCP/IP

56. Juanita jest administratorem sieci firmy Acme. Niektórzy użytkownicy skarżą się, że są wyrzucani z sieci. Kiedy Juanita sprawdza dzienniki punktu dostępu bezprzewodowego (WAP), stwierdza, że pakiet deauthentication został wysłany do punktu WAP z adresów IP użytkowników. Co się tutaj dzieje?

A. Problem z konfiguracją Wi-Fi użytkowników
B. Atak dysocjacyjny
C. Przejmowanie sesji
D. Atak tylnymi drzwiami

57. John odkrył, że atakujący próbuje uzyskać dostęp do sieci za pomocą oprogramowania, które próbuje wprowadzić kilka haseł z listy popularnych haseł. Jaki to rodzaj ataku?

A. Słownikowy
B. Tęczowa tabela
C. Brute force
D. Przejęcie sesji

58. Jesteś administratorem bezpieczeństwa sieci w banku. Odkrywasz, że atakujący wykorzystał lukę w OpenSSL i zmusił niektóre połączenia do przejścia na wersję TLS ze słabym zestawem szyfrów, którą atakujący może naruszyć. Jaki to był atak?

A. Atak dysocjacyjny
B. Atak downgrade
C. Przejmowanie sesji
D. Brutalna siła

59. Jaki to rodzaj ataku, gdy atakujący próbuje znaleźć wartość wejściową, która da taki sam skrót jak hasło?

A. Tęczowa tabela
B. Brutalna siła
C. Przejmowanie sesji
D. Atak kolizyjny

60. Far?s jest administratorem bezpieczeństwa sieci w firmie, która: tworzy zaawansowane routery i przełączniki. Odkrył, że sieci jego firmy były przez pewien czas poddawane serii zaawansowanych ataków. Co najlepiej opisuje ten atak?

A. DDoS
B. Brutalna siła
C. APT
D. Atak dysocjacyjny

Odpowiedzi

1. C. Prawidłowa odpowiedź to spear phishing. Spear phishing jest wymierzony w określoną grupę, w tym przypadku specjalistów ubezpieczeniowych. Chociaż jest to forma phishingu, na tego typu pytania należy wybrać bardziej konkretną odpowiedź. Phishing wykorzystuje techniki socjotechniki, aby odnieść sukces, ale po raz kolejny jest szerszą odpowiedzią niż spear phishing, a zatem nie jest właściwym wyborem. Wreszcie koń trojański udaje legalny lub pożądany program lub plik, którego ten scenariusz nie opisuje.

2. B. Bomba logiczna to złośliwe oprogramowanie, które wykonuje swoją złośliwą aktywność gdy spełniony jest jakiś warunek. Robak to złośliwe oprogramowanie, które samo się rozmnaża. Koń trojański to złośliwe oprogramowanie dołączone do legalnego programu, a rootkit to złośliwe oprogramowanie, które uzyskuje uprawnienia administratora lub administratora.

3. C. Jest to bardzo podstawowa forma wstrzykiwania SQL. Skrypty między witrynami zawierałyby kod JavaScript w polu tekstowym i miałyby wpływać na inne witryny z sesji użytkownika. Fałszowanie żądań między witrynami nie wymagałoby wprowadzania tekstu na stronie internetowej, a zatrucie ARP zmienia tabelę ARP w przełączniku; nie jest to związane z hackowaniem stron internetowych.

4. B. Opisuje atak polegający na zagłuszaniu, w którym legalny ruch jest zakłócany przez inny sygnał. Zagłuszanie może być zamierzone lub niezamierzone i może być przerywane. Ataki IV to niejasne ataki kryptograficzne na szyfry strumieniowe. Konfiguracja chroniona Wi-Fi (WPS) wykorzystuje kod PIN do łączenia się z bezprzewodowym punktem dostępowym (WAP). Atak WPS próbuje przechwycić przesyłany kod PIN, połączyć się z WAP, a następnie ukraść hasło WPA2. Botnet to grupa maszyn, które są wykorzystywane bez ich zgody w ramach ataku.

5. B. Najlepszą wymienioną opcją obrony przed wspomnianymi atakami jest walidacja danych wejściowych. Szyfrowanie ruchu internetowego nie będzie miało żadnego wpływu na te dwa ataki. Zapora aplikacji internetowej (WAF) może złagodzić te ataki, ale byłaby drugorzędna w stosunku do walidacji danych wejściowych, a system wykrywania włamań (IDS) po prostu wykryje atak - nie powstrzyma go.

6. C. Jeśli użytkownicy łączyli się, ale AP nie pokazuje ich połączenia, oznacza to, że łączyli się z fałszywym punktem dostępowym. Może to być przyczyną słabości architektury i projektu, takiej jak sieć bez segmentacji i kontroli urządzeń łączących się z siecią. Przejęcie sesji polega na przejęciu już uwierzytelnionej sesji. Większość ataków polegających na przejmowaniu sesji obejmuje podszywanie się. Atakujący próbuje uzyskać dostęp do sesji innego użytkownika, podszywając się pod tego użytkownika. Clickjacking polega na powodowaniu, że odwiedzający witrynę klikają niewłaściwy element. Wreszcie, bluejacking to atak Bluetooth.

7. C. Cross-site scripting polega na wprowadzeniu skryptu w pola tekstowe, które będą przeglądać inni użytkownicy. SQL injection nie polega na wprowadzaniu skryptów, ale raczej na poleceniach SQL. Clickjacking polega na nakłanianiu użytkowników do kliknięcia niewłaściwej rzeczy. Bluejacking to atak Bluetooth.

8. D. Zachowanie aktualnego hasła nie jest najlepszą praktyką, dlatego szyfrowanie hasła w postaci zwykłego tekstu nie jest powszechną techniką utrudniającą złamanie hasła. Ponieważ aplikacja potrzebowałaby klucza kryptograficznego do odczytania haseł, każdy, kto miał dostęp do tego klucza, mógł odszyfrować hasła. Używanie soli, pieprzu i kryptograficznego algorytmu haszującego zaprojektowanego dla haseł to popularne najlepsze praktyki zapobiegające atakom typu brute-force w trybie offline.

9. A. Chociaż jest to jedna z bardziej przestarzałych pozycji w zarysie egzaminu Security+, musisz wiedzieć, że terminem dla wiadomości spamowych w wiadomościach internetowych jest SPIM. Pozostałe odpowiedzi zostały zmyślone i chociaż widać to w zarysie egzaminu, reszta świata odeszła od używania tego terminu.

10. B. Błąd segmentacji zazwyczaj powoduje zatrzymanie programu. Ten typ problemu jest powodem, dla którego wskaźnik NULL lub inny błąd odwoływania się do wskaźnika jest uważany za potencjalny problem z zabezpieczeniami, ponieważ warunek odmowy usługi wpływa na dostępność usługi. Ten rodzaj błędu prawdopodobnie nie spowoduje naruszenia danych ani nie pozwoli na eskalację uprawnień, a pełzanie uprawnień występuje, gdy osoby z biegiem czasu uzyskują więcej uprawnień w jednej organizacji, ponieważ ich uprawnienia nie są czyszczone po zmianie stanowisk lub ról.

11. C. Maszyny w jej sieci są używane jako boty, a użytkownicy nie są świadomi, że są częścią rozproszonego ataku typu "odmowa usługi" (DDoS). Inżynieria społeczna jest wtedy, gdy ktoś próbuje aby manipulować tobą w udzielaniu informacji. Techniki wykorzystywane w atakach socjotechnicznych obejmują konsensus, niedobór i znajomość. Istnieje niewielka szansa, że wszystkie komputery mogą mieć tylne drzwi, ale jest to bardzo mało prawdopodobne, a atakujący zwykle nie logują się ręcznie na każdym komputerze, aby wykonać atak DDoS - byłoby to zautomatyzowane, jak za pośrednictwem bota.

12. C. Istnieje wiele wskaźników naruszenia bezpieczeństwa (IoC), w tym nietypowy wychodzący ruch sieciowy, nieprawidłowości geograficzne, takie jak logowanie z kraju, w którym dana osoba zwykle nie pracuje, lub wzrost liczby odczytów bazy danych przekraczający normalne wzorce ruchu. Analiza predykcyjna to praca analityczna wykonywana przy użyciu zestawów danych w celu określenia trendów i prawdopodobnych wektorów ataków, tak aby analitycy mogli skoncentrować swoje wysiłki tam, gdzie będą najbardziej potrzebne i skuteczne. OSINT to inteligencja typu open source, a mapy zagrożeń są często wizualizacjami w czasie rzeczywistym lub prawie w czasie rzeczywistym pokazującymi, skąd pochodzą zagrożenia i dokąd zmierzają. Użyj poniższego scenariusza do pytań 13-15. Chris niedawno wdrożył urządzenie do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM) i chce je efektywnie wykorzystywać w swojej organizacji. Wie, że systemy SIEM mają szeroki zakres możliwości i chce wykorzystać te funkcje do rozwiązywania problemów, z którymi zna swoją organizację. W każdym z poniższych pytań określ najbardziej odpowiednią funkcję SIEM lub technika pozwalająca osiągnąć to, co Chris musi zrobić dla swojej organizacji.

13. B. Podczas rozwiązywania problemów związanych z uzgadnianiem TCP, w wielu przypadkach najcenniejszym narzędziem jest przechwytywanie pakietów. Jeśli Chris zobaczy serię pakietów SYN bez zakończenia uzgadniania, może być pewien, że zapora blokuje ruch. Przeglądanie raportów lub dzienników również może być przydatne, ale nie pokaże problemu z uzgadnianiem TCP, o którym mowa w problemie, a analiza sentymentu koncentruje się na reagowaniu poszczególnych osób i grup, a nie na problemie technicznym.

14. D. Analiza zachowania użytkownika jest kluczową umiejętnością podczas próby wykrywania potencjalnych zagrożeń wewnętrznych. Chris może wykorzystać możliwości analizy behawioralnej SIEM do wykrywania niewłaściwego lub nielegalnego korzystania z praw i przywilejów, a także nietypowego zachowania ze strony jego użytkowników. Analiza nastrojów pomaga analizować uczucia, a agregacja dzienników i monitorowanie bezpieczeństwa zapewniają sposoby uzyskania wglądu w ogólny stan bezpieczeństwa i status organizacji.

15. A. Korzystanie z agregacji dzienników w celu zebrania dzienników z wielu źródeł oraz wykonywanie zbierania i wstępnej analizy na urządzeniach zbierających dzienniki może pomóc w scentralizowaniu i obsłudze dużych ilości dzienników. Przechwytywanie pakietów jest przydatne do analizy ruchu sieciowego w celu zidentyfikowania problemów lub problemów związanych z bezpieczeństwem. Monitorowanie bezpieczeństwa to ogólna funkcja służąca do zarządzania informacjami o zabezpieczeniach i zdarzeniami (SIEM) i nie pomaga w zaspokojeniu tej potrzeby. Zarówno analiza sentymentu, jak i analiza zachowań użytkowników są skierowane do użytkowników i grup, a nie do sposobu gromadzenia danych i zarządzania nimi.

16. B. Białe zespoły pełnią rolę sędziów i obserwatorów podczas ćwiczeń z cyberbezpieczeństwa. Drużyny niebieskie działają jako obrońcy, drużyny czerwone działają jako napastnicy, a fioletowe drużyny składają się z obu niebieskich i czerwonych członków zespołu, aby połączyć wiedzę o atakach i obronie w celu poprawy bezpieczeństwa organizacji.

17. A. Najprostszym sposobem zapewnienia, że interfejsy API są używane tylko przez uprawnionych użytkowników, jest wymaganie użycia uwierzytelniania. Klucze API są jedną z najczęściej używanych metod. Jeśli klucz API zostanie zgubiony lub skradziony, klucz może zostać unieważniony i ponownie wydany, a ponieważ klucze API można dopasować do użycia, firma Cynthii może również rozliczać klientów na podstawie ich wzorców użytkowania, jeśli chcą. Zapora sieciowa lub ograniczenia IP mogą pomóc, ale mogą być delikatne; adresy IP klientów mogą ulec zmianie. System zapobiegania włamaniom (IPS) może wykrywać i zapobiegać atakom, ale uzasadnione użycie byłoby trudne do odróżnienia od osób, które nie są klientami korzystającymi z IPS.

18. B. Ataki polegające na przepełnieniu bufora wpychają do pola lub bufora więcej danych niż są w stanie zaakceptować, przepełniając się do innych lokalizacji pamięci i albo powodując awarię systemu lub aplikacji, albo potencjalnie umożliwiając wstawienie kodu do lokalizacji wykonywalnych. Bluesnarfing i bluejacking to ataki Bluetooth. Ataki cross-site scripting umożliwiają atakującym wstrzykiwanie skryptów do stron przeglądanych przez innych użytkowników.

19. A. Atakujący próbują wpłynąć na Gurvindera kombinacją niedostatku i pilności. W związku z tym na to pytanie należy odpowiedzieć na niedobór, ponieważ pilność nie jest wymieniona. W wielu pytaniach dotyczących zasad socjotechniki może mieć znaczenie więcej niż jedna z zasad i będziesz musiał odpowiedzieć, która jest prawidłowa lub bardziej poprawna dla danego pytania. W tym przypadku nie ma zastraszania ani roszczeń do autorytetu, a konsensus wymagałby jakiejś formy potwierdzenia od innych.

20. A. Skany luk w zabezpieczeniach wykorzystują zautomatyzowane narzędzia do wyszukiwania znanych luk w systemach i aplikacjach, a następnie dostarczają raporty pomagające w działaniach naprawczych. Testy penetracyjne mają na celu faktyczne wykorzystanie luk w zabezpieczeniach i włamanie się do systemów. Audyty bezpieczeństwa zwykle skupiają się na sprawdzaniu polityk, raportów o incydentach i innych dokumentów. Test bezpieczeństwa to ogólny termin określający każdy rodzaj testu.

21. C. Złożoność nazwy użytkownika nie ma wpływu na zbieranie poświadczeń. Uwierzytelnianie wieloskładnikowe może pomóc w zapobieganiu udanemu zbieraniu poświadczeń, zapewniając, że nawet przechwycenie nazwy użytkownika i hasła nie wystarczy do naruszenia bezpieczeństwa konta. Szkolenie uświadamiające pomaga zmniejszyć prawdopodobieństwo ujawnienia poświadczeń, a ograniczenie lub uniemożliwienie korzystania ze skryptów internetowych innych firm zmniejsza prawdopodobieństwo, że strony internetowe zostaną skradzione poświadczeniami za pomocą tych skryptów, wtyczek lub modułów.

22. C. Greg może sklonować legalny adres Media Access Control (MAC), jeśli może go zidentyfikować w sieci. Może to być tak proste, jak sprawdzenie etykiety MAC na niektórych urządzeniach lub przechwycenie ruchu w sieci, jeśli ma do niego fizyczny dostęp.

23. A. Z opisu wynika, że nie łączą się z prawdziwym serwerem sieciowym, ale raczej z fałszywym serwerem. Oznacza to squatting literówek: mieć adres URL, który jest nazwany bardzo podobnie do prawdziwej witryny, aby użytkownicy błędnie wpisali adres URL prawdziwej witryny, przeszli na fałszywą witrynę. Wszystkie opcje B, C i D są nieprawidłowe. Są to wszystkie metody atakowania witryny, ale w tym przypadku właściwa witryna nie została zaatakowana. Zamiast tego niektórzy użytkownicy odwiedzają fałszywą witrynę.

24. C. Przejęcie domeny lub kradzież domeny ma miejsce, gdy rejestracja lub inne informacje dotyczące domeny zostaną zmienione bez zgody pierwotnego rejestrującego. Może się to zdarzyć z powodu włamania na konto lub z powodu naruszenia bezpieczeństwa rejestratora domeny. Częstym problemem jest zakup wygasłej domeny przez stronę trzecią, co może wyglądać na przechwyconą domenę, ale jest to uzasadnione zdarzenie, jeśli domena nie zostanie odnowiona! Przejęcie DNS wprowadza fałszywe informacje do serwera DNS, ataki on-path (man-in-the-middle) przechwytują lub modyfikują ruch, powodując jego przejście przez zhakowany punkt środkowy, a ataki typu zero-day to ataki wykorzystujące nieznany do wykorzystana podatność.

25. D. Terminem dla hakerów o niskich kwalifikacjach jest script kiddie. Dzieciaki skryptowe zazwyczaj korzystają z gotowych narzędzi i nie mają doświadczenia w tworzeniu lub modyfikowaniu własnych narzędzi. Nic nie wskazuje na to, że jest to robione z powodów ideologicznych, a co za tym idzie, że w grę wchodzi haktywista. Chociaż "Amator" może być odpowiednim opisem, właściwym określeniem jest script kiddie. Wreszcie, nic w tym scenariuszu nie wskazuje na zagrożenie wewnętrzne.

26. B. Phishing ma na celu pozyskanie danych, najczęściej poświadczeń lub innych informacji, które będą przydatne dla atakującego. Spam to szersze określenie na niechcianą pocztę e-mail, chociaż termin ten jest często używany do opisywania niechcianej komunikacji. Spear phishing jest wymierzony w określone osoby, podczas gdy wielorybnictwo jest skierowane do ważnych osób w organizacji. Smishing wysyłany jest przez SMS (wiadomość tekstowa). Złośliwe oprogramowanie może zostać wysłane w każdym z tych przypadków, ale nie ma konkretnego powiązanego terminu, który oznaczałby "spam zawierający złośliwe oprogramowanie".

27. B. Zbiór komputerów, które zostały zhakowane, a następnie centralnie kontrolowane w celu wykonywania działań, takich jak ataki typu "odmowa usługi", zbieranie danych i inne złośliwe działania, nazywa się botnetem. Zombienets, Nullnets i Attacknets nie są powszechnie używanymi terminami do opisu botnetów.

28. B. Systemy i oprogramowanie, które nie są już wspierane przez dostawcę, mogą stanowić znaczne zagrożenie bezpieczeństwa, a zapewnienie, że dostawca będzie nadal istniał i zapewniał wsparcie, jest ważną częścią wielu procesów zaopatrzenia. Pytania Selah mają na celu ocenę długowieczności i rentowności firmy oraz tego, czy kupowanie od nich spowoduje, że jej organizacja będzie miała produkt użyteczny przez długi czas.

29. B. Rekonesans pasywny to każdy rekonesans przeprowadzony bez faktycznego połączenia z celem. W tym przypadku Jan prowadzi rodzaj OSINT, czyli wywiadu typu open source, używając powszechnie dostępnych zewnętrznych źródeł informacji w celu zebrania informacji o swoim celu. Rekonesans aktywny obejmuje komunikację z siecią docelową, na przykład skanowanie portów. Początkowa eksploatacja nie polega na zbieraniu informacji; faktycznie włamuje się do sieci docelowej. Punkt obrotu ma miejsce wtedy, gdy naruszyłeś jeden system i użyjesz go, aby przejść do innego systemu.

30. A. Próby fałszowania żądań po stronie serwera (SSRF) zazwyczaj próbują uzyskać przekazywanie danych HTTP i nie obejmują wstrzykiwania SQL. Blokowanie wrażliwych nazw hostów, adresów IP i adresów URL to prawidłowe sposoby zapobiegania SSRF, podobnie jak stosowanie filtrów wejściowych opartych na białej liście.

31. A. Ataki zatruwania systemu nazw domen (DNS) próbują wstawić nieprawidłowe lub złośliwe wpisy do zaufanego serwera DNS. Zatruwanie protokołu ARP (Address Resolution Protocol) polega na zmianie tabel MAC-IP w przełączniku. Chociaż skrypty między lokacjami (XSS) i fałszowanie żądań między lokacjami (CSRF lub XSRF) to oba typy ataków, nie jest to atak zatruwania.

32. C. Test w nieznanym środowisku nazywany jest również testem czarnej skrzynki lub testem wiedzy zerowej, ponieważ nie dostarcza informacji wykraczających poza podstawowe informacje potrzebne do zidentyfikowania celu. Znane środowisko lub test białoskrzynkowy polega na przekazaniu testerowi bardzo pełnych informacji. Ten scenariusz jest prawdopodobnie wykonywany spoza sieci, ale test zewnętrzny nie jest poprawną terminologią. Test zagrożeń nie jest terminem używanym w testach penetracyjnych.

33. D. Punkt zwrotny występuje, gdy wykorzystujesz jedną maszynę i używasz jej jako podstawy do atakowania innych systemów. Przestawianie można wykonać na podstawie testów wewnętrznych lub zewnętrznych. Testowanie biało- i czarnoskrzynkowe opisuje ilość informacji, które tester podaje z wyprzedzeniem, a nie sposób, w jaki tester wykonuje test.

34. A. Shimming ma miejsce, gdy atakujący umieszcza złośliwe oprogramowanie między aplikacją a innym plikiem i przechwytuje komunikację z tym plikiem (zwykle do biblioteki lub systemowego API). W wielu przypadkach odbywa się to za pomocą sterownika komponentu sprzętowego. Koń trojański może zostać użyty do wprowadzenia podkładki do systemu, ale nie jest to opisane w tym scenariuszu. Backdoor to sposób na obejście autoryzacji systemu i uzyskanie bezpośredniego dostępu do systemu. Refaktoryzacja to proces zmiany nazw zmiennych, funkcji itd. w programie.

35. C. SOAR jest stosunkowo nową kategorią zdefiniowaną przez Gartnera. Orkiestracja, automatyzacja i reagowanie w zakresie bezpieczeństwa obejmuje zarządzanie zagrożeniami i podatnością, reagowanie na incydenty związane z bezpieczeństwem oraz automatyzację operacji związanych z bezpieczeństwem, ale nie zautomatyzowaną analizę złośliwego oprogramowania.

36. C. Usługi reputacji domeny, takie jak Reputation Authority, Cisco Talos, McAfee trustsource.org i barracudacentral.org strony Barracuda dostarczają dane dotyczące reputacji domeny, które umożliwiają wyszukanie domeny lub adresu IP w celu ustalenia, czy jest ona obecnie na czarnej liście lub została zła reputacja.

37. B. Jego maszyny są częścią rozproszonego ataku typu "odmowa usługi" (DDoS). Ten scenariusz opisuje ogólny atak DDoS, a nie konkretny, taki jak SYN flood, który wymagałby wysyłania wielu pakietów SYN bez pełnego trójstronnego uzgadniania TCP. Maszyny te mogą być częścią botnetu lub mogą mieć po prostu wyzwalacz, który powoduje, że rozpoczynają atak w określonym czasie. Prawdziwym kluczem w tym scenariuszu jest atak DDoS. Wreszcie backdoor daje atakującemu dostęp do systemu docelowego.

38. B. Ponieważ otwarte hotspoty Wi-Fi nie mają możliwości udowodnienia, że są legalne, można je łatwo sfałszować. Atakujący mogą przeciwstawić się fałszywej wersji hotspotu, a następnie przeprowadzić atak polegający na usuwaniu SSL, włączając się w sesje, które ofiary próbują otworzyć na bezpiecznych serwerach.

39. B. Koń trojański dołącza złośliwy program do legalnego programu. Gdy użytkownik pobierze i zainstaluje legalny program, dostaje złośliwe oprogramowanie. Bomba logiczna to złośliwe oprogramowanie, które popełnia swoje złe uczynki, gdy zostanie spełniony pewien warunek. Rootkit to złośliwe oprogramowanie, które uzyskuje dostęp administracyjny lub root. Wirus makr to wirus osadzony w dokumencie jako makro.

40. D. Wielorybnictwo ma na celu konkretną osobę, która jest ważna w organizacji, taką jak prezes lub dyrektor finansowy (CFO). Spear phishing jest wymierzony w określone osoby lub grupy, ale wielorybnictwo jest bardziej specyficzne pod względem ważności zaangażowanych osób. Ukierunkowany phishing nie jest terminem używanym w branży. Wyłudzanie informacji to ogólny termin określający szeroką gamę powiązanych ataków i na tego typu pytania należy wybrać najdokładniejszą odpowiedź.

41. D. Syndykaty przestępcze mogą produkować, sprzedawać i wspierać narzędzia do złośliwego oprogramowania lub mogą je samodzielnie wdrażać. Złośliwe oprogramowanie kryptograficzne i inne pakiety to przykłady narzędzi często tworzonych i używanych przez syndykaty przestępcze. Podmioty państwowe są częściej kojarzone z zaawansowanymi trwałymi zagrożeniami (APT) mającymi na celu osiągnięcie celów państwa narodowego, które ich wspiera. Haktywiści zazwyczaj mają motywacje polityczne, podczas gdy dzieciaki skryptowe mogą po prostu być w nich dla uznania lub zabawy.

42. A. Tęczowa tablica to tablica wstępnie obliczonych skrótów, używana do pobierania haseł. Backdoor służy do uzyskania dostępu do systemu, a nie do odzyskiwania haseł. W celu uzyskania dostępu do haseł można wykorzystać zarówno socjotechnikę, jak i ataki słownikowe, ale nie są to tabele wstępnie obliczonych skrótów.

43. B. Najczęstsze obawy, które pojawią się, gdy sprzedawca nie ma dłuższego wsparcia urządzenia to brak aktualizacji lub poprawek. Dotyczy to szczególnie sytuacji, gdy urządzenia są technologią operacyjną, taką jak urządzenia, oświetlenie lub inne urządzenia sterujące infrastrukturą, które mają bardzo długi cykl życia i kontrolują ważne procesy lub systemy. Chociaż niewłaściwe przechowywanie danych, brak dokumentacji i problemy z konfiguracją mogą być problemami, brak aktualizacji i poprawek pozostaje największym i najczęstszym problemem.

44. A. Bluejacking polega na wysyłaniu niechcianych wiadomości do urządzeń Bluetooth, gdy znajdują się one w zasięgu. Bluesnarfing polega na pobieraniu danych z urządzenia Bluetooth. Atak złych bliźniaków wykorzystuje nieuczciwy punkt dostępowy, którego nazwa jest podobna lub identyczna z nazwą legalnego punktu dostępowego.

45. A. Ponieważ Dennis jest w stanie przeglądać ruch sieciowy przed wysłaniem go do rzeczywistego serwera, powinien być w stanie przeprowadzić atak na hasło w postaci zwykłego tekstu poprzez przechwycenie hasła. Ataki typu pass-the-hash są zwykle używane w środowiskach Windows, wstrzyknięcie SQL mogłoby zaatakować serwer, a skrypty między lokacjami są możliwe, ale nie tak prawdopodobne, jak atak z hasłem w postaci zwykłego tekstu w tym scenariuszu.

46. A. Nurkowanie w śmietniku to termin przeszukiwania odpadów/śmieci w celu odzyskania przydatnych dokumentów lub materiałów. Testerzy penetracyjne i osoby atakujące mogą w ramach swoich wysiłków skakać w śmietniku. W rzeczywistości opróżnianie pojemników na śmieci w danym miejscu może dostarczyć przydatnych informacji nawet bez wskakiwania do śmietnika! Nurkowanie na śmieciach i inżynieria śmieci nie są terminami używanymi w branży. Nic w tym scenariuszu nie opisuje socjotechniki.

47. A. Jest to trojan zdalnego dostępu (RAT), złośliwe oprogramowanie, które otwiera komuś zdalny dostęp do systemu. Robak rozprzestrzeniłby się poprzez lukę, podczas gdy bomba logiczna uruchamia się, gdy spełniony jest jakiś warunek logiczny. Wreszcie, rootkit zapewnia dostęp administratora lub administratora do systemu.

48. B. Exploity dnia zerowego są nowe i nie znajdują się w definicjach wirusów dla programów antywirusowych (AV). To sprawia, że są trudne do wykrycia, z wyjątkiem ich zachowania. RAT, robaki i rootkity są bardziej narażone na wykrycie przez programy antywirusowe.

49. D. Ataki wykorzystujące identyfikatory częstotliwości radiowych (RFID) zazwyczaj koncentrują się na przechwytywaniu danych, fałszowaniu danych RFID lub przeprowadzaniu ataku typu "odmowa usługi". Ataki urodzinowe są wykorzystywane przeciwko kryptosystemom, które mogą być częścią środowiska tagów RFID, ale nie są powszechnym atakiem na systemy RFID.

50. C. Wektory inicjujące są używane z szyframi strumieniowymi. Atak IV próbuje wykorzystać lukę w celu użycia IV do ujawnienia zaszyfrowanych danych. Nic w tym scenariuszu nie wymaga ani nie opisuje nieuczciwego punktu dostępowego/złego bliźniaka. Wi-Fi Protected Setup (WPS) używa kodu PIN do łączenia się z bezprzewodowym punktem dostępowym (WAP). Atak WPS próbuje przechwycić przesyłany kod PIN, połączyć się z WAP, a następnie ukraść hasło WPA2.

51. C. Niniejszy opis nie obejmuje żadnego ryzyka związanego z dostępnością, ponieważ nie ma informacji o tym, że systemy lub usługi są wyłączone lub niedostępne. Ten scenariusz prawdopodobnie miałby wpływ na reputację, finanse i utratę danych dla firmy Scotta.

52. B. Cross-site request forgery (XSRF lub CSRF) wysyła fałszywe żądania do witryny, która rzekomo pochodzi od zaufanego, uwierzytelnionego użytkownika. Skrypty między witrynami (XSS) wykorzystują zaufanie użytkownika do witryny i osadzają w niej skrypty. Bluejacking to atak Bluetooth. Nic w tym scenariuszu nie wymaga ani nie opisuje złego bliźniaka, który jest atakiem wykorzystującym złośliwy punkt dostępu, który duplikuje legalny punkt dostępowy.

53. A. Fuzja cyberinteligencji to proces gromadzenia, analizowania, a następnie dystrybucji informacji między różnymi agencjami i organizacjami. Centra fuzji, takie jak te obsługiwane przez Departament Bezpieczeństwa Wewnętrznego USA (DHS), koncentrują się na wzmocnieniu wspólnych działań wywiadowczych. Nie są one specjalnie przeznaczone do budowania narzędzi poprzez łączenie innych narzędzi, chociaż w niektórych przypadkach mogą. Nie są elektrowniami i skupiają się na gromadzeniu i udostępnianiu informacji, a nie budowaniu struktury klasyfikacyjnej.

54. B. Lista Common Vulnerabilities and Exposures (CVE) zawiera wpisy, które opisują i zawierają odniesienia do publicznie znanych luk w zabezpieczeniach cybernetycznych. Kanał CVE dostarczy zaktualizowanych informacji o nowych lukach w zabezpieczeniach oraz przydatny numer indeksu, który można odnieść do innych usług.

55. B. Atak urodzinowy wykorzystuje problem urodzin w teorii prawdopodobieństwa i polega na znalezieniu kolizji między przypadkowymi próbami ataku a liczbą potencjalnych permutacji rozwiązania. Ataki urodzinowe to jedna z metod atakowania funkcji skrótu kryptograficznego. Nie są one atakiem socjotechnicznym, atakiem typu "odmowa usługi" ani atakiem na protokół TCP/IP.

56. B. To przykład ataku dysocjacyjnego. Pakiet deauthentication powoduje rozłączenie systemu Juanity, a atakujący może następnie wykonać drugi atak, którego celem jest jej dane uwierzytelniające lub inne dane bezprzewodowe, wykorzystując atak złych bliźniaków. Błędna konfiguracja nie spowoduje deauthentication uwierzytelnionych użytkowników. Przejęcie sesji polega na przejęciu sesji uwierzytelnionej. Backdoory to wbudowane metody obchodzenia uwierzytelniania.

57. A. Ataki słownikowe wykorzystują listę słów, które są uważane za prawdopodobne hasła. Tabela tęczy to wstępnie obliczona tabela hashów. Brute force próbuje każdej możliwej przypadkowej kombinacji. Jeśli atakujący dysponuje oryginalnym zwykłym tekstem i zaszyfrowanym tekstem wiadomości, może określić przestrzeń klucza używaną przez próby bruteforce ukierunkowane na przestrzeń klucza. Przejęcie sesji ma miejsce, gdy osoba atakująca przejmuje uwierzytelnioną sesję.

58. B. Ataki typu downgrade mają na celu sprawienie, aby połączenie Transport Layer Security (TLS) używało słabszej wersji szyfru, co pozwala atakującemu łatwiej złamać szyfrowanie i odczytać chronione dane. W ataku z odłączeniem osoba atakująca próbuje zmusić ofiarę do odłączenia się od zasobu. Przejęcie sesji ma miejsce, gdy osoba atakująca przejmuje uwierzytelnioną sesję. Brute-force próbuje każdą możliwą losową kombinację uzyskać hasło lub klucz szyfrowania.

59. D. Kolizja ma miejsce, gdy dwa różne dane wejściowe wytwarzają ten sam skrót. Tęczowa tablica to tablica wstępnie obliczonych skrótów. Brute force próbuje każdą możliwą losową kombinację uzyskać hasło lub klucz szyfrowania. Przejęcie sesji ma miejsce, gdy osoba atakująca przejmuje uwierzytelnioną sesję.

60. C. Zaawansowane trwałe zagrożenie (APT) obejmuje wyrafinowane (tj. zaawansowane) ataki rozłożone w czasie (tj. uporczywe). Rozproszona odmowa usługi (DDoS) może być częścią APT, ale sama w sobie raczej nie jest APT. Brute force próbuje każdą możliwą losową kombinację uzyskać hasło lub klucz szyfrowania. W ataku z odłączeniem osoba atakująca próbuje zmusić ofiarę do odłączenia się od zasobu.




[ 851 ]