思科網絡安全 第十三章測驗答案

哪個 NIST 事件響應生命週期階段包括對計算機安全事件響應小組進行事件響應方式方面的培訓?
選擇一項:

事後活動
遏制、根除和恢復
檢測和分析
準備
反饋
Refer to curriculum topic: 13.2.2
在 NIST 事件響應生命週期的準備階段,對 CSIRT 進行事件響應方面的培訓。
正確答案是:準備

運送武器之後,目標系統的哪三個方面最有可能被利用?(選擇三項。)
選擇一項或多項:

應用
用戶帳戶
操作系統漏洞
現有後門
域名空間
DHCP 配置
反饋
Refer to curriculum topic: 13.1.1
攻擊者運送了武器之後,最常見的漏洞攻擊目標是應用、操作系統漏洞和用戶帳戶。威脅發起者將使用可獲得其預期效果的漏洞攻擊,悄悄執行操作並避免被檢測到。
正確答案是:應用, 用戶帳戶, 操作系統漏洞

根據 NIST 標準,哪個事件響應利益相關者負責與其他利益相關者協調事件響應事宜,以儘量減少事件造成的損害?
選擇一項:

IT 支持
管理
法務部
人力資源
反饋
Refer to curriculum topic: 13.2.2
管理團隊制定策略、設計預算,並負責所有部門的人員配置。管理層還負責與其他利益相關者協調事件響應,並儘量減少事件造成的損害。
正確答案是:管理

處理安全威脅和使用網絡殺傷鏈模型時,組織可使用哪兩種方法幫助阻止系統的潛在漏洞攻擊?(選擇兩項。)
選擇一項或多項:

進行全面惡意軟件分析。
向 Web 開發人員提供確保代碼安全方面的培訓。
收集郵件和 Web 日誌以進行調查分析重構。
建立針對已知武器傳輸工具的行爲的檢測。
執行定期的漏洞掃描和滲透測試。
反饋
Refer to curriculum topic: 13.1.1
攻擊者運送了武器之後,最常見的漏洞攻擊目標是應用、操作系統漏洞和用戶帳戶。除定期漏洞掃描和滲透測試等其他措施之外,關於保護代碼的 Web 開發者培訓可有助於阻止系統的潛在漏洞攻擊。
正確答案是:向 Web 開發人員提供確保代碼安全方面的培訓。, 執行定期的漏洞掃描和滲透測試。

在 NIST 事件響應過程生命週期內,哪種類型的攻擊媒介涉及使用暴力攻擊設備、網絡或服務?
選擇一項:

介質
假冒
消耗
丟失或失竊
反饋
Refer to curriculum topic: 13.2.2
常見的攻擊媒介包括媒體、消耗、假冒以及丟失或失竊。消耗攻擊是指任何使用暴力的攻擊。媒體攻擊是指從存儲設備發起的攻擊。出於攻擊目的更換某物或某人時將會發生假冒攻擊,而丟失或失竊攻擊則由組織內部的設備發起。
正確答案是:消耗

在網絡殺傷鏈的安裝植入階段,哪項活動通常由威脅發起者執行?
選擇一項:

獲取用戶帳戶的郵件地址。
獲取用於傳送惡意軟件負載的自動工具。
開放 CnC 基礎設施的雙向通信通道。
在目標服務器上安裝 Web Shell,以進行持久性訪問。
反饋
Refer to curriculum topic: 13.1.1
在網絡殺傷鏈的安裝植入階段,威脅發起者建立進入系統的後門,以便繼續訪問該目標。
正確答案是:在目標服務器上安裝 Web Shell,以進行持久性訪問。

鑽石模型中的哪個元特徵描述了攻擊者用於入侵事件的工具和信息(如軟件、黑帽知識庫、用戶名和密碼)?
選擇一項:

結果
方向
資源
方法
反饋
Refer to curriculum topic: 13.1.2
鑽石模型中的資源元素可用於描述攻擊者用於入侵事件的一個或多個外部資源。這些資源包括軟件、攻擊者獲得的知識、信息(如用戶名/密碼)以及實施攻擊的財產。
正確答案是:資源

哪種方法可以幫助阻止面向互聯網的 Web 服務器上的潛在惡意軟件傳輸方式(如網絡殺傷鏈模型中所述)?
選擇一項:

建立針對已知惡意軟件的行爲的檢測。
收集惡意軟件文件和元數據以備將來進行分析。
分析文件所用的基礎設施存儲路徑。
審覈 Web 服務器,以便確定漏洞攻擊的來源。
反饋
Refer to curriculum topic: 13.1.1
無論是在文件上傳或是編碼 Web 請求過程中,威脅發起者可能會通過 Web 接口將武器發送至目標服務器。通過分析文件所用的基礎設施存儲路徑,可以實施安全措施,以通過這些方法監控和檢測惡意軟件。
正確答案是:分析文件所用的基礎設施存儲路徑。

哪種類型的 CSIRT 組織負責確定趨勢,以幫助預測未來安全事件並提供警告?
選擇一項:

分析中心
供應商團隊
協調中心
國家 CSIRT
反饋
Refer to curriculum topic: 13.2.1
有許多不同類型的 CSIRT 以及相關的信息安全組織。分析中心使用來自多個來源的數據來確定安全事件趨勢,以便預測未來事件並提供早期預警。這有助於減輕事件可能造成的損害。
正確答案是:分析中心

威脅發起者完成組織公共 Web 服務器的端口掃描並識別潛在漏洞之後,威脅發起者爲準備和發起網絡殺傷鏈中所定義攻擊採取的下一階段操作是什麼?
選擇一項:

漏洞攻擊
製作武器
偵查跟蹤
對目標採取行動
反饋
Refer to curriculum topic: 13.1.1
網絡殺傷鏈指定了七個步驟(或階段)和序列,威脅發起者必須完成這些步驟和序列才能完成攻擊:
偵查跟蹤 - 威脅發起者執行研究、收集情報並選擇目標。
製作武器 - 威脅發起者使用偵查跟蹤階段的信息開發針對特定目標系統的武器。
運送武器 - 使用傳輸媒介將武器運送到目標位置。
漏洞攻擊 - 威脅發起者使用所提供的武器來破壞漏洞並獲得對目標的控制。
安裝植入 - 威脅發起者建立進入系統的後門,以便能繼續訪問該目標。
命令與控制 (CnC) - 威脅發起者在目標系統中建立命令與控制 (CnC)。
對目標採取行動 - 威脅發起者能夠對目標系統執行操作,從而實現原始目標。
正確答案是:製作武器

VERIS 方案的哪個頂級元素將允許公司記錄事件時間軸?
選擇一項:

發現和響應
事件說明
事件跟蹤
受害者統計
反饋
Refer to curriculum topic: 13.1.3
發現和響應元素用於記錄事件時間軸、事件發現方法以及對事件做出的響應。事件跟蹤用於記錄事件的一般信息。
正確答案是:發現和響應

填空題。
VERIS 是一組旨在創建一種以結構化和可重複方式描述安全事件的方法的指標。

什麼是監管鏈?
選擇一項:

有關事件相關證據保存的文檔
被攻擊者利用的所有利益相關者列表
如果事件由員工所導致,則組織可能會才採取紀律措施
確保參與事件響應的各方瞭解如何收集證據的計劃
反饋
Refer to curriculum topic: 13.2.2
監管鏈是指相關機構在調查期間使用的所收集事件相關證據的文檔。
正確答案是:有關事件相關證據保存的文檔

哪個 NIST 事件響應生命週期階段包括 CSIRT 的持續監控,以快速識別和驗證事件?
選擇一項:

檢測和分析
準備
遏制、根除和恢復
事後活動
反饋
Refer to curriculum topic: 13.2.2
在 NIST 事件響應生命週期的檢測和分析階段,CSIRT 通過持續監控識別和驗證事件。NIST 定義了事件響應生命週期的四個階段。
正確答案是:檢測和分析

將入侵鑽石模型中定義的入侵事件與其說明進行匹配。
基礎設施 答案 1
能力 答案 2
攻擊者 答案 3
受害者 答案 4
反饋
Refer to curriculum topic: 13.1.2
正確答案是:基礎設施 → 用於建立和維持命令與控制的網絡路徑, 能力 → 用於攻擊受害者的工具或技術, 攻擊者 → 負責入侵的各方, 受害者 → 攻擊目標

.
.
.
.
.

*—————— 素質三連~~~orz// ——————

*—— 歡迎點擊關注 cookie 的博客!orz// ——

————— 關注了即可查看更多 —————

*————— 記得常來康康!orz// —————

———— 後續還將更新更多實用乾貨! ————

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章