Diese Seite wurde exportiert von Exams Labs Braindumps [ http://blog.examslabs.com ] Exportdatum:Fri Nov 29 1:59:16 2024 / +0000 GMT ___________________________________________________ Titel: [Oct 20, 2023] Pass CISSP Review Guide, Zuverlässige CISSP Test Engine [Q784-Q801] --------------------------------------------------- [Oct 20, 2023] Pass CISSP Review Guide, Zuverlässige CISSP Test Engine CISSP Test Engine Praxis-Test-Fragen, Prüfungs-Dumps NO.784 Was funktioniert als E-Mail-Nachrichtenübermittler? SMTP SNMP S-RPC S/MIME NO.785 Wer sollte die Effektivität der sicherheitsrelevanten Kontrollen von Informationssystemen in einer Organisation messen? Der lokale Sicherheitsspezialist Der Geschäftsleiter Der Systemprüfer Der zentrale Sicherheitsmanager Erläuterung/Referenz:Erläuterung:Die Funktion des Auditors besteht darin, in regelmäßigen Abständen vorbeizukommen und sicherzustellen, dass Sie tun, was Sie tun sollen. Das Ziel des Auditors ist es, sicherzustellen, dass die Organisation ihre eigenen Richtlinien und die geltenden Gesetze und Vorschriften einhält. Organisationen können über interne und/oder externe Prüfer verfügen. Die externen Prüfer arbeiten in der Regel im Auftrag einer Aufsichtsbehörde, um sicherzustellen, dass die Vorschriften eingehalten werden.CobiT ist ein Modell, dem die meisten Prüfer für Informationssicherheit bei der Bewertung eines Sicherheitsprogramms folgen. Die Control Objectives for Information and related Technology (CobiT) sind ein Rahmenwerk und eine Reihe von Kontrollzielen, die von der Information Systems Audit and Control Association (ISACA) und dem IT Governance Institute (ITGI) entwickelt wurden. Es definiert Ziele für die Kontrollen, die eingesetzt werden sollten, um die IT ordnungsgemäß zu verwalten und sicherzustellen, dass die IT den Geschäftsanforderungen entspricht.Falsche Antworten:A: Ein lokaler Sicherheitsspezialist könnte eingestellt werden, um die Effektivität der sicherheitsbezogenen Kontrollen für Informationssysteme in einer Organisation zu messen. Dabei würde der lokale Sicherheitsspezialist jedoch die Rolle eines Systemprüfers übernehmen.B: Der Business Manager misst nicht die Effektivität der sicherheitsbezogenen Kontrollen des Informationssystems in einer Organisation.D: Der zentrale Sicherheitsmanager könnte die Effektivität der sicherheitsbezogenen Kontrollen des Informationssystems in einer Organisation messen. Dabei würde der zentrale Sicherheitsmanager jedoch die Rolle des Systemprüfers übernehmen.Referenzen:Harris, Shon, All In One CISSP Exam Guide, 6th Edition, McGraw-Hill, New York, 2013, S. 55, 125NO.786 Welche der folgenden Pakete sollten an einer Firewall, die das interne Netzwerk einer Organisation schützt, NICHT verworfen werden? Eingehende Pakete mit gesetzter Source-Routing-Option Router-Informationsaustauschprotokolle Eingehende Pakete mit einer internen Quell-IP-Adresse Ausgehende Pakete mit einer externen Ziel-IP-Adresse Nr. 787 Welcher der folgenden Punkte gehört NICHT zu den Verwendungszwecken eines Audit-Trails? Sammelt Informationen wie Passwörter oder Infrastrukturkonfigurationen Ermöglicht es dem Sicherheitsexperten, den Verlauf einer Transaktion zu verfolgen Bietet Informationen über Hinzufügungen, Löschungen oder Änderungen an den Daten Unterstützt die Überwachungsfunktion, indem es hilft, Muster von abnormalem Benutzerverhalten zu erkennen Die richtige Antwort lautet "Sammelt Informationen wie Passwörter oder Infrastrukturkonfigurationen". Auditing sollte nicht zum Sammeln von Benutzerkennwörtern verwendet werden. Es wird jedoch für die anderen drei Beispiele verwendet.NR.788 Welche der folgenden Aussagen ist ein Problem im Zusammenhang mit Computeruntersuchungen? Informationen sind greifbar. Beweise sind leicht zu beschaffen. Computergenerierte Aufzeichnungen gelten nur als sekundäre Beweise und sind daher nicht so zuverlässig wie die besten Beweise. In vielen Fällen ist ein Experte oder Spezialist nicht erforderlich. Erläuterung/Referenz:Erläuterung:Computergestützte Beweise werden in der Regel als Beweise vom Hörensagen betrachtet. Hörensagen ist ein Beweis aus zweiter Hand, im Gegensatz zu einem direkten Beweis. Beweise aus zweiter Hand werden als weniger verlässlich angesehen.Falsche Antworten:A: Greifbare Informationen stellen bei einer Untersuchung kein Problem dar.B: Leicht zu beschaffende Informationen würden ein Problem darstellen.D: Bei einer Computeruntersuchung kann sehr wohl ein Experte oder Spezialist erforderlich sein.Quellen:Stewart, James M., Ed Tittel, und Mike Chapple, CISSP: Certified Information Systems Security Professional Study Guide, 5th Edition, Sybex, Indianapolis, 2011, S. 389NO.789 Das Konzept des geringsten Rechtsanspruchs existiert derzeit im Rahmen von: ISO TCSEC OSI IEFT Die Sicherstellung der geringsten Rechte erfordert die Ermittlung der Aufgabe des Benutzers, die Bestimmung der Mindestmenge an Rechten, die zur Ausführung dieser Aufgabe erforderlich sind, und die Beschränkung des Benutzers auf einen Bereich mit diesen Rechten und nichts weiter. Durch die Verweigerung von Transaktionen, die für die Erfüllung der Aufgaben nicht erforderlich sind, können die verweigerten Berechtigungen nicht zur Umgehung der Sicherheitsrichtlinien des Unternehmens verwendet werden. Obwohl das Konzept der geringsten Rechte derzeit im Kontext der TCSEC existiert, schränken die Anforderungen diese Rechte des Systemadministrators ein. Durch den Einsatz von RBAC können erzwungene Mindestprivilegien für allgemeine Systembenutzer leicht erreicht werden.NO.790 Eine kriminelle Organisation plant einen Angriff auf ein Regierungsnetzwerk. Welcher der folgenden Angriffe beeinträchtigt die Verfügbarkeit des Netzwerks am stärksten? Die Netzwerkmanagement-Kommunikation wird unterbrochen Der Bediener verliert die Kontrolle über die Netzwerkgeräte an den Angreifer Der Angreifer sammelt sensible Informationen über die Netzwerktopologie Das Netzwerk wird vom Angreifer mit Kommunikationsverkehr überflutet NO.791 Ein Unternehmen stellt fest, dass ein Unbefugter auf seinen Secure File Transfer Protocol (SFTP)-Server zugegriffen hat, um ein unveröffentlichtes Spiel herunterzuladen. Bei einer kürzlich durchgeführten Sicherheitsprüfung wurden Schwachstellen in einigen allgemeinen IT-Kontrollen der Organisation festgestellt, insbesondere in Bezug auf die Kontrolle von Softwareänderungen und die Verwaltung von Sicherheitspatches, nicht jedoch in anderen Kontrollbereichen.Welcher der folgenden Angriffsvektoren wurde bei dem Sicherheitsverstoß am wahrscheinlichsten verwendet? Pufferüberlauf Verteilter Denial of Service (DDoS) Cross-Site Scripting (XSS) Schwaches Passwort aufgrund fehlender Komplexitätsregeln Nr. 792 Welche der folgenden Aussagen beschreibt am BESTEN einen "Rogue Access Point" (AP)? Ein AP, der nicht durch eine Firewall geschützt ist Ein AP, der nicht für die Verwendung von Wired Equivalent Privacy (WEP) mit Triple DataEncryption Algorithm (3DES) konfiguriert ist Ein AP, der mit der kabelgebundenen Infrastruktur verbunden ist, aber nicht von einem autorisierten Netzwerkadministrator verwaltet wird Ein AP, der mit irgendeiner Art von Trojaner oder Malware infiziert ist NO.793 Welche der folgenden Metriken ist die BESTE, die man erhalten kann, wenn man Unterstützung für eine Identifizierungs- und Zugriffsmanagement-Lösung (IAM) sucht? Erfolgreiche Anwendungsverbindungen, die zu Datenverlusten führen Verwaltungskosten für die Wiederherstellung von Systemen nach einem Verbindungsabbruch Zeitüberschreitungen von Mitarbeitersystemen aufgrund der Implementierung falscher Grenzwerte Helpdesk-Kosten für die Unterstützung von Anfragen zum Zurücksetzen von Passwörtern Abschnitt: Identitäts- und Zugriffsmanagement (IAM)NO.794 Die Höchstgeschwindigkeit von ISDN BRI beträgt 256 KBS.(Richtig/Falsch) Richtig Falsch Die Höchstgeschwindigkeit von ISDN BRI beträgt 128 KBS. Die beiden primären Kanäle können jeweils 64 KBS übertragen, so dass die kombinierte Höchstgeschwindigkeit 128 KBS beträgt.NO.795 Der Wired Equivalency Privacy-Algorithmus (WEP) des 802.11 WirelessLAN-Standards verwendet welche der folgenden Funktionen, um die Vertraulichkeit der im LAN übertragenen Informationen zu schützen? Eine digitale Signatur, die zwischen einer mobilen Station (z. B. einem Laptop mit einer drahtlosen Ethernet-Karte) und einem Zugangspunkt der Basisstation gesendet wird Ein öffentliches/privates Schlüsselpaar, das zwischen einer mobilen Station (z. B. einem Laptop mit einer drahtlosen Ethernet-Karte) und einem Zugangspunkt der Basisstation ausgetauscht wird Ein geheimer Schlüssel, der zwischen einer mobilen Station (z. B. einem Laptop mit einer drahtlosen Ethernet-Karte) und einem Basisstationszugangspunkt ausgetauscht wird Frequenzumtastung (FSK) der Nachricht, die zwischen einer mobilen Station (z. B. einem Laptop mit einer drahtlosen Ethernet-Karte) und einem Basisstationszugangspunkt gesendet wird Die übertragenen Pakete werden mit einem geheimen Schlüssel und einem Integritätsprüfungsfeld (IC) verschlüsselt, das aus einer CRC-32-Prüfsumme besteht, die an die Nachricht angehängt wird. WEP verwendet den RC4-Verschlüsselungsalgorithmus mit variabler Schlüsselgröße. RC4 wurde 1987 von Ron Rivest entwickelt und arbeitet im Output-Feedback-Modus. Forscher an der University of California in Berkely (wep@isaac.cs.berkeley.edu) haben herausgefunden, dass die Sicherheit des WEP-Algorithmus insbesondere durch die folgenden Angriffe beeinträchtigt werden kann: Passive Angriffe zur Entschlüsselung des Datenverkehrs auf der Grundlage statistischer Analysen Aktive Angriffe zur Einspeisung neuen Datenverkehrs von nicht autorisierten Mobilstationen auf der Grundlage von bekanntem Klartext Aktive Angriffe zur Entschlüsselung des Datenverkehrs auf der Grundlage von Tricks mit dem Zugangspunkt Wörterbuchaufbau-Angriff, der nach der Analyse des Datenverkehrs eines ganzen Tages die automatische Entschlüsselung des gesamten Datenverkehrs in Echtzeit ermöglicht Die Forscher in Berkeley haben festgestellt, dass diese Angriffe sowohl gegen die 40-Bit- als auch gegen die so genannte 128-Bit-Version von WEP wirksam sind, und zwar mit preiswerter handelsüblicher Ausrüstung. Diese Angriffe können auch gegen Netze eingesetzt werden, die den 802.11b-Standard verwenden, der eine Erweiterung des 802.11-Standards zur Unterstützung höherer Datenraten darstellt, aber den WEP-Algorithmus nicht verändert. Die Schwachstellen von WEP und 802.11 werden von der IEEE 802.11i Working Group behoben. WEP wird mit den folgenden vorgeschlagenen Änderungen zu WEP2 aufgerüstet: Änderung der Methode zur Erstellung des Initialisierungsvektors (IV) Änderung der Methode zur Erstellung des Verschlüsselungsschlüssels Schutz vor Wiederholungen Schutz vor IV-Kollisionsangriffen Schutz vor gefälschten Paketen Längerfristig wird erwartet, dass der Advanced Encryption Standard (AES) den derzeit in WEP verwendeten RC4-Verschlüsselungsalgorithmus ersetzen wird.NO.796 Sie gehören zum Sicherheitspersonal einer hochprofitablen Bank, und jeden Tag wird der gesamte Datenverkehr im Netzwerk zur späteren Überprüfung protokolliert. Jeden Freitag, wenn größere Einzahlungen getätigt werden, sehen Sie eine Reihe von Bits im Feld "Urgent Pointer" eines TCP-Pakets. Das sind nur 16 Bits, was nicht viel ist, aber es geht Sie etwas an: Dies könnte ein Anzeichen für verdeckte Kanalisierung in der Banknetzwerkkommunikation sein und sollte untersucht werden. Es könnte ein Anzeichen für ein beschädigtes Netzwerkkabel sein, das das Problem verursacht. Es könnte ein Anzeichen für eine Fehlfunktion der Netzwerkkarte oder der Treiber sein, und das Quellsystem sollte auf dieses Problem hin überprüft werden. Es handelt sich um normalen Datenverkehr, denn manchmal kann der 16-Bit-Prüfsummenwert des vorherigen Feldes in das 16-Bit-Feld des Urgent Pointers überlaufen und so den Zustand verursachen. Der Urgent Pointer wird verwendet, wenn einige Informationen den Server so schnell wie möglich erreichen müssen. Wenn der TCP/IP-Stack am anderen Ende ein Paket mit dem Urgent Pointer sieht, ist er verpflichtet, alle laufenden Aktivitäten zu stoppen und dieses Paket sofort zur sofortigen Verarbeitung an den Stack zu senden. Da das Paket aus der Verarbeitungswarteschlange herausgenommen und sofort verarbeitet wird, wird es als Out Of Band (OOB)-Paket bezeichnet, und die Daten werden als Out Of Band (OOB)-Daten bezeichnet. Der Urgent Pointer wird normalerweise in Telnet verwendet, wo eine sofortige Antwort (z. B. das Echo von Zeichen) erwünscht ist. Verdeckte Kanäle sind nicht direkt mit Hintertüren gleichzusetzen. Ein verdeckter Kanal ist einfach die Verwendung eines Kommunikationsprotokolls auf eine Art und Weise, für die es nicht vorgesehen ist, oder das Senden von Daten, ohne die entsprechenden Zugangskontrollmechanismen oder -kanäle zu durchlaufen. In einem System mit obligatorischer Zugangskontrolle hat beispielsweise ein Benutzer mit dem Status "geheim" einen Weg gefunden, Informationen an einen Benutzer mit dem Status "vertraulich" zu übermitteln, ohne die normalen Kanäle zu benutzen. 1. Das Bit "dringend" könnte aus verschiedenen Gründen verwendet werden: Der Host, der ein Paket mit gesetztem Bit "dringend" empfängt, wird der Anfrage sofort Aufmerksamkeit schenken und sich im Wartezustand befinden, bis die dringende Nachricht empfangen wird. Einige der TCP/IP-Stacks hatten früher eine Zeitüberschreitung von 600 Sekunden, was bedeutet, dass 10 Minuten lang niemand den Anschluss benutzen konnte. Indem man Tausende von Paketen mit dem URGENT-Flag sendet, könnte man einen sehr effektiven Denial-of-Service-Angriff durchführen. 2. man könnte es als Client-Server-Anwendung verwenden, um Daten hin und her zu übertragen, ohne die richtigen Kanäle zu durchlaufen. Es wäre langsam, aber es ist möglich, reservierte Felder und Bits zu verwenden, um Daten außerhalb der normalen Kommunikationskanäle zu übertragen. Die anderen Antworten sind falsch Die folgende(n) Referenz(en) wurde(n) verwendet, um diese Frage zu erstellen: http://www.vijaymukhi.com/vmis/tcp.htm und http://www.fas.org/irp/nsa/rainbow/tg030.htm Dokument, das das Thema verdeckte Kanäle abdeckt, und siehe auch: http://gray-world.net/papers.shtml, das eine große Sammlung von Dokumenten zu verdeckten Kanälen istNO.797 Welcher ist der BESTE international anerkannte Standard zur Bewertung von Sicherheitsprodukten und -systemen? Payment Card Industry Data Security Standards (PCI-DSS) Common Criteria (CC) Health Insurance Portability and Accountability Act (HIPAA) Sarbanes-Oxley (SOX) NO.798 Welches der folgenden Befehlszeilentools kann in der Erkundungsphase einer Schwachstellenbewertung des Netzwerks verwendet werden? dig ipconfig ifconfig nbstat Abschnitt: Software-Entwicklung SecurityNO.799 Was ist die maximale Schlüsselgröße für den RC5-Algorithmus? 128 Bits 256 Bits 1024 Bits 2040 Bits Erläuterung/Referenz:Erläuterung:RC5 ist eine Blockchiffre, die eine Vielzahl von Parametern für die Blockgröße, die Schlüsselgröße und die Anzahl der verwendeten Runden verwenden kann. Er wurde von Ron Rivest entwickelt und von RSA Data Security, Inc. analysiert. Die in diesem Algorithmus verwendeten Blockgrößen sind 32, 64 oder 128 Bit, und die Schlüsselgröße reicht bis zu 2.048 Bit. Die Anzahl der für die Verschlüsselung und Entschlüsselung verwendeten Runden ist ebenfalls variabel. Die Anzahl der Runden kann bis zu 255 gehen.Falsche Antworten:A: Die maximale Schlüsselgröße für den RC5-Algorithmus ist 2048 Bit, nicht 128 Bit.B: Die maximale Schlüsselgröße für den RC5-Algorithmus ist 2048 Bit, nicht 256 Bit.C: Die maximale Schlüsselgröße für den RC5-Algorithmus ist 2048 Bit, nicht 1024 Bit.Referenzen:Harris, Shon, All In One CISSP Exam Guide, 6th Edition, McGraw-Hill, 2013, S. 810NO.800 Welcher der folgenden Begriffe beschreibt die Trusted ComputingBase (TCB) am genauesten? Eine Information, die die Sicherheitsstufe eines Objekts darstellt Ein Computer, der den gesamten Zugriff von Subjekten auf Objekte kontrolliert Formale Beweise, die zum Nachweis der Konsistenz zwischen einer Systemspezifikation und einem Sicherheitsmodell verwendet werden Die Gesamtheit der Schutzmechanismen innerhalb eines Computersystems Die Trusted Computing Base (TCB) Die Gesamtheit der Schutzmechanismen innerhalb eines Computersystems, einschließlich Hardware, Firmware und Software, deren Kombination für die Durchsetzung einer Sicherheitspolitik verantwortlich ist. Eine TCB besteht aus einer oder mehreren Komponenten, die zusammen eine einheitliche Sicherheitsrichtlinie für ein Produkt oder System durchsetzen. Die Fähigkeit einer vertrauenswürdigen Computerbasis, eine Sicherheitsrichtlinie korrekt durchzusetzen, hängt ausschließlich von den Mechanismen innerhalb der TCB und von der korrekten Eingabe von Parametern (z. B. einer Benutzerfreigabe) im Zusammenhang mit der Sicherheitsrichtlinie durch das Systemverwaltungspersonal ab. *Antwort "Ein Computer, der den gesamten Zugriff von Subjekten auf Objekte kontrolliert" beschreibt das Konzept des Referenzmonitors. Der Referenzmonitor ist ein Zugangskontrollkonzept, das sich auf eine abstrakte Maschine bezieht, die alle Zugriffe von Subjekten auf Objekte vermittelt. Der Sicherheitskern besteht aus den Hardware-, Firmware- und Softwareelementen einer Trusted Computing Base (oder Network Trusted Computing Base-Partition), die das Konzept des Referenzmonitors umsetzen. Er muss alle Zugriffe vermitteln, vor Änderungen geschützt sein und als korrekt verifiziert werden können. *Antwort "Eine Information, die die Sicherheitsstufe eines Objekts darstellt" bezieht sich auf ein Sensitivitätskennzeichen. Ein Sensibilitätskennzeichen ist eine Information, die die zusätzliche Sicherheitsstufe eines Objekts darstellt und die Sensibilität (z. B. die Klassifizierung) der Daten in dem Objekt beschreibt. Sensitivitätskennzeichnungen werden von der TCB als Grundlage für obligatorische Zugriffskontrollentscheidungen verwendet. *Antwort "Formal proofs used to demonstrate the consistency between a systems specification and a security model" beschreibt die formale Verifikation. Dies ist der Prozess der Verwendung formaler Beweise zum Nachweis der Konsistenz (Entwurfsüberprüfung) zwischen einer formalen Spezifikation eines Systems und einem formalen Sicherheitsmodell oder (Implementierungsüberprüfung) zwischen der formalen Spezifikation und ihrer Programmimplementierung. Quelle: DoD 5200.28-STD Department of Defense Trusted Computer System Evaluation CriteriaNO.801 Wie nennt man den Prozentsatz, bei dem die False Rejection Rate gleich der False Acceptance Rate ist? Falsche Ablehnungsrate (FRR) oder Fehler vom Typ I Falsche Akzeptanzrate (FAR) oder Fehler vom Typ II Crossover-Fehlerquote (CER) Rate der fehlgeschlagenen Anmeldungen (FTE oder FER) Der Prozentsatz, bei dem die Falschrückweisungsrate gleich der Falschakzeptanzrate ist, wird als Crossover-Fehlerrate (CER) bezeichnet. Eine a