이 페이지는 시험 연구소 브레인덤프 [ http://blog.examslabs.com ]에서 내보낸 페이지입니다. 내보내기 날짜:월 12 23 14:15:32 2024 / +0000 GMT ___________________________________________________ 제목: [2023년 10월 20일] 합격 CISSP 검토 가이드, 신뢰할 수 있는 CISSP 시험 엔진 [Q784-Q801] --------------------------------------------------- [Oct 20, 2023] 합격 CISSP 검토 가이드, 신뢰할 수있는 CISSP 시험 엔진 CISSP 시험 엔진 연습 문제, 시험 덤프 NO.784 전자 메일 메시지 전송 에이전트로 작동하는 것은 무엇입니까? SMTP SNMP S-RPC S/MIME NO.785 조직 내 정보 시스템 보안 관련 제어의 효과는 누가 측정해야 하나요? 현지 보안 전문가 비즈니스 관리자 시스템 감사자 중앙 보안 관리자 설명/참조:설명: 감사자의 기능은 주기적으로 방문하여 사용자가 해야 할 일을 하고 있는지 확인하는 것입니다. 감사인의 목표는 조직이 자체 정책과 관련 법률 및 규정을 준수하는지 확인하는 것이며, 올바른 통제가 이루어지고 안전하게 유지되고 있는지 확인하는 것입니다. 조직은 내부 감사인 및/또는 외부 감사인을 둘 수 있습니다. 외부 감사인은 일반적으로 규제 기관을 대신하여 규정 준수 여부를 확인하기 위해 일하며, CobiT는 대부분의 정보 보안 감사인이 보안 프로그램을 평가할 때 따르는 모델입니다. 정보 및 관련 기술에 대한 통제 목표(CobiT)는 정보 시스템 감사 및 통제 협회(ISACA)와 IT 거버넌스 연구소(ITGI)에서 개발한 프레임워크 및 통제 목표 집합입니다. 이는 IT를 적절하게 관리하고 IT가 비즈니스 요구 사항에 매핑되도록 하기 위해 사용해야 하는 제어 목표를 정의합니다.정답: 조직에서 정보 시스템 보안 관련 제어의 효과를 측정하기 위해 로컬 보안 전문가를 고용할 수 있습니다. 그러나 이 경우 로컬 보안 전문가는 시스템 감사자의 역할을 수행하게 된다.B: 비즈니스 관리자는 조직의 정보 시스템 보안 관련 제어의 효과를 측정하지 않는다.D: 중앙 보안 관리자는 조직의 정보 시스템 보안 관련 제어의 효과를 측정할 수 있다. 그러나 이 경우 중앙 보안 관리자는 시스템 감사자의 역할을 수행하게 됩니다.참조: Harris, Shon, All In One CISSP 시험 가이드, 6th Edition, McGraw-Hill, New York, 2013, 55페이지, 125NO.786 다음 중 조직의 내부 네트워크를 보호하는 방화벽에서 삭제해서는 안 되는 패킷은 무엇입니까? 소스 라우팅 옵션이 설정된 인바운드 패킷 라우터 정보 교환 프로토콜 내부 소스 IP 주소가 있는 인바운드 패킷 외부 대상 IP 주소가 있는 아웃바운드 패킷 질문 787 다음 중 감사 추적을 사용하지 않는 것은 무엇인가요? 비밀번호 또는 인프라 구성과 같은 정보 수집 보안 담당자가 트랜잭션의 이력을 추적할 수 있도록 지원 데이터의 추가, 삭제 또는 수정에 대한 정보 제공 비정상적인 사용자 행동의 패턴을 인식하여 모니터링 기능을 지원합니다. 정답은 "비밀번호 또는 인프라 구성과 같은 정보를 수집한다"입니다. 감사는 사용자의 비밀번호를 수집하는 데 사용되어서는 안 됩니다. 그러나 다른 세 가지 예에는 사용됩니다.NO.788 다음 중 컴퓨터 조사 문제와 관련된 문제는 무엇입니까? 정보가 실체적이다. 증거를 수집하기 쉽다. 컴퓨터에서 생성된 기록은 2차 증거로만 간주되므로 최상의 증거만큼 신뢰할 수 없습니다. 대부분의 경우 전문가나 전문가가 필요하지 않습니다. 설명/참조:설명: 컴퓨터 기반 증거는 일반적으로 소문 증거로 간주됩니다. 소문은 직접적인 증거와 달리 간접적인 증거입니다. 간접 증거는 신뢰성이 떨어지는 것으로 취급됩니다.오답:A: 유형의 정보는 조사에서 문제를 일으키지 않습니다.B: 쉽게 수집된 정보는 문제를 일으킬 수 있습니다.D: 컴퓨터 조사 중에는 전문가 또는 전문가가 필요할 수 있습니다.참조:Stewart, James M., Ed Tittel 및 Mike Chapple, CISSP: Certified Information Systems Security Professional Study Guide, 5th Edition, Sybex, Indianapolis, 2011, 389NO.789 최소 권한의 개념은 현재 아래의 맥락에서 존재하고 있습니다: ISO TCSEC OSI IEFT 최소 권한을 보장하려면 사용자의 업무가 무엇인지 파악하고, 해당 업무를 수행하는 데 필요한 최소 권한 집합을 결정하고, 해당 권한이 있는 도메인으로만 사용자를 제한해야 합니다. 업무 수행에 필요하지 않은 트랜잭션을 거부함으로써 거부된 권한이 조직의 보안 정책을 우회하는 데 사용될 수 없도록 합니다. 현재 최소 권한의 개념은 TCSEC의 맥락에서 존재하지만, 요구 사항은 시스템 관리자의 이러한 권한을 제한합니다. RBAC를 사용하면 일반 시스템 사용자에게 최소 권한을 쉽게 적용할 수 있습니다.NO.790 한 범죄 조직이 정부 네트워크에 대한 공격을 계획하고 있습니다. 다음 중 네트워크 가용성에 가장 심각한 영향을 미치는 공격은 무엇입니까? 네트워크 관리 통신이 중단됨 운영자가 공격자에게 네트워크 장치에 대한 제어권을 잃음 공격자가 네트워크 토폴로지에서 민감한 정보를 수집합니다. 공격자에 의해 네트워크에 통신 트래픽이 폭주함 NO.791 권한이 없는 사람이 미출시 게임을 다운로드하기 위해 보안 파일 전송 프로토콜(SFTP) 서버에 액세스한 것을 발견한 조직. 최근 보안 감사에서 조직의 일부 일반 정보 기술(IT) 제어, 특히 소프트웨어 변경 제어 및 보안 패치 관리와 관련된 취약점이 발견되었지만 다른 제어 영역에서는 발견되지 않았습니다.다음 중 보안 침해에 사용되었을 가능성이 가장 높은 공격 벡터는 무엇입니까? 버퍼 오버플로 분산 서비스 거부(DDoS) 크로스 사이트 스크립팅(XSS) 복잡성 규칙 부족으로 인한 취약한 비밀번호 NO.792 다음 중 불량 AP(액세스 포인트)를 가장 잘 설명하는 것은 무엇인가요? 방화벽으로 보호되지 않는 AP 3중 데이터 암호화 알고리즘(3DES)이 포함된 WEP(Wired Equivalent Privacy)를 사용하도록 구성되지 않은 AP 유선 인프라에 연결되어 있지만 권한이 있는 네트워크 관리자가 관리하지 않는 AP 모든 종류의 트로이 목마 또는 멀웨어에 감염된 AP 질문 793 다음 중 인증 및 접속 관리(IAM) 솔루션에 대한 지원을 받을 때 얻을 수 있는 가장 좋은 지표는 무엇입니까? 애플리케이션 연결 실패로 인한 데이터 유출 건수 연결 실패 후 시스템 복원을 위한 관리 비용 잘못된 제한 구현으로 인한 직원 시스템 시간 초과 비밀번호 재설정 요청을 지원하는 데 필요한 헬프 데스크 비용 섹션: IAM(ID 및 액세스 관리)NO.794 ISDN BRI의 최고 속도는 256 KBS입니다(참/거짓). True False ISDN BRI의 최고 속도는 128 KBS입니다. 두 개의 기본 채널은 각각 64 KBS를 전송할 수 있으므로 합산된 최고 속도는 128 KBS입니다.NO.795 802.11 무선랜 표준의 유선 동등성 개인 정보 보호 알고리즘(WEP)은 다음 중 랜에서 전송되는 정보의 기밀성을 보호하기 위해 사용하는 것은 무엇입니까? 모바일 스테이션(예: 무선 이더넷 카드가 있는 랩톱)과 기지국 액세스 지점 간에 전송되는 디지털 서명 모바일 스테이션(예: 무선 이더넷 카드가 있는 노트북)과 기지국 액세스 포인트 간에 공유되는 공개/개인 키 쌍 모바일 스테이션(예: 무선 이더넷 카드가 있는 노트북)과 기지국 액세스 포인트 간에 공유되는 비밀 키 모바일 스테이션(예: 무선 이더넷 카드가 있는 노트북)과 기지국 액세스 포인트 간에 전송되는 메시지의 FSK(주파수 시프트 키) 전송된 패킷은 비밀 키와 메시지에 첨부된 CRC-32 체크섬으로 구성된 무결성 검사(IC) 필드로 암호화됩니다. WEP는 RC4 가변 키 크기 스트림 암호 암호화 알고리즘을 사용합니다. RC4는 1987년 Ron Rivest에 의해 개발되었으며 출력 피드백 모드에서 작동합니다. 캘리포니아 버클리 대학교(wep@isaac.cs.berkeley.edu)의 연구원들은 특히 다음과 같은 공격을 통해 WEP 알고리즘의 보안이 손상될 수 있다는 사실을 발견했습니다: 통계 분석을 기반으로 트래픽을 해독하는 수동 공격 알려진 평문을 기반으로 승인되지 않은 모바일 스테이션에서 새로운 트래픽을 주입하는 능동 공격 액세스 포인트를 속여 트래픽을 해독하는 능동 공격 약 하루 분량의 트래픽을 분석한 후 모든 트래픽을 실시간으로 자동 해독하는 사전 구축 공격 버클리 연구원들은 이러한 공격이 저렴한 상용 장비를 사용하여 40비트 및 128비트 버전의 WEP 모두에 효과적이라는 사실을 발견했습니다. 이러한 공격은 더 높은 데이터 속도를 지원하기 위해 802.11을 확장한 802.11b 표준을 사용하는 네트워크에도 사용할 수 있지만 WEP 알고리즘은 변경하지 않습니다. WEP와 802.11의 약점은 IEEE 802.11i 워킹 그룹에서 해결하고 있습니다. WEP는 다음과 같은 제안된 변경 사항을 통해 WEP2로 업그레이드될 예정입니다: 초기화 벡터(IV) 생성 방법 수정 암호화 키 생성 방법 수정 리플레이에 대한 보호 IV 충돌 공격에 대한 보호 위조 패킷에 대한 보호 장기적으로는 고급 암호화 표준(AES)이 현재 WEP에 사용되는 RC4 암호화 알고리즘을 대체할 것으로 예상됩니다.796 당신은 수익성이 높은 은행의 보안 직원의 일원으로 매일 네트워크의 모든 트래픽이 나중에 검토할 수 있도록 기록됩니다. 매주 금요일에 대규모 입금이 이루어지면 TCP 패킷의 "긴급 포인터" 필드에 일련의 비트가 배치되는 것을 볼 수 있습니다. 이 비트는 16비트에 불과해 큰 의미는 없지만 우려되는 이유는 다음과 같습니다: 이는 은행 네트워크 통신에서 은밀한 채널링의 신호일 수 있으므로 조사해야 합니다. 네트워크 케이블이 손상되어 문제가 발생했다는 신호일 수 있습니다. 네트워크 카드 또는 드라이버 오작동의 증상일 수 있으며 소스 시스템에 문제가 있는지 확인해야 합니다. 간혹 이전 필드 16비트 체크섬 값이 긴급 포인터의 16비트 필드에 오버런되어 상태가 발생할 수 있으므로 이는 정상적인 트래픽입니다. 긴급 포인터는 일부 정보가 최대한 빨리 서버에 도달해야 할 때 사용됩니다. 상대방의 TCP/IP 스택은 긴급 포인터가 설정된 패킷을 발견하면 진행 중인 모든 작업을 중단하고 즉시 이 패킷을 스택 위로 보내 즉시 처리하도록 의무화되어 있습니다. 패킷이 처리 대기열에서 뽑혀 즉시 처리되기 때문에 이를 대역 외(OOB) 패킷이라고 하며, 해당 데이터를 대역 외(OOB) 데이터라고 합니다.긴급 포인터는 일반적으로 즉각적인 응답(예: 문자 에코)이 요구되는 Telnet에서 사용됩니다. 은밀한 채널은 백도어와 직접적으로 동의어가 아닙니다. 은닉 채널은 단순히 의도하지 않은 방식으로 통신 프로토콜을 사용하거나 적절한 액세스 제어 메커니즘이나 채널을 거치지 않고 데이터를 전송하는 것을 말합니다. 예를 들어, 필수 접근 제어 시스템에서 비밀 상태의 사용자가 정상 채널을 거치지 않고 기밀 상태의 사용자에게 정보를 전달하는 방법을 찾았습니다.이 경우 긴급 비트는 몇 가지 이유로 사용될 수 있습니다.1. 긴급 비트가 설정된 패킷을 받는 호스트가 요청에 즉시 주의를 기울이고 긴급 메시지를 수신할 때까지 대기 상태에 있다가 발신자가 긴급 메시지를 보내지 않으면 시간 초과가 될 때까지 아무것도 하지 않는 서비스 거부를 시도할 수 있습니다. 일부 TCP/IP 스택의 경우 600초의 시간 제한이 있었는데, 이는 10분 동안 아무도 포트를 사용할 수 없다는 것을 의미합니다. 긴급 플래그가 설정된 수천 개의 패킷을 전송하면 매우 효과적인 서비스 거부 공격을 할 수 있습니다.2. 클라이언트 서버 애플리케이션으로 적절한 채널을 거치지 않고 데이터를 주고받는 데 사용할 수 있습니다. 느리지만 예약된 필드와 비트를 사용하여 정상적인 통신 채널 외부로 데이터를 전송할 수 있습니다.3.다른 답은 정답이 아닙니다.4.이 문제를 만드는 데 사용된 참고 자료는 다음과 같습니다: http://www.vijaymukhi.com/vmis/tcp.htm 과 http://www.fas.org/irp/nsa/rainbow/tg030.htm 은밀한 채널에 대한 주제를 다루는 문서이며, 은밀한 채널에 대한 대규모 문서 모음인 http://gray-world.net/papers.shtml 을 참조하십시오.5.보안 제품 및 시스템 평가를 위해 국제적으로 인정받는 최고의 표준은 무엇입니까? 결제 카드 업계 데이터 보안 표준(PCI-DSS) 공통 기준(CC) 건강 보험 이동성 및 책임에 관한 법률(HIPAA) 사베인즈-옥슬리(SOX) NO.798 다음 중 네트워크 취약성 평가의 정찰 단계에서 사용할 수 있는 명령줄 도구는 무엇입니까? dig ipconfig ifconfig nbstat 섹션: 소프트웨어 개발 보안NO.799 RC5 알고리즘의 최대 키 크기는 얼마입니까? 128비트 256비트 1024비트 2040비트 설명/참조:설명: RC5는 블록 크기, 키 크기 및 사용되는 라운드 수에 사용할 수 있는 다양한 파라미터가 있는 블록 암호입니다. 론 리베스트가 만들었으며 RSA 데이터 시큐리티에서 분석했습니다. 이 알고리즘에 사용되는 블록 크기는 32, 64 또는 128비트이며, 키 크기는 최대 2,048비트입니다. 암호화 및 암호 해독에 사용되는 라운드 수도 가변적입니다. 라운드 수는 최대 255까지 가능합니다.오답:A: RC5 알고리즘의 최대 키 크기는 128 비트가 아니라 2048비트입니다.B: RC5 알고리즘의 최대 키 크기는 256 비트가 아니라 2048비트입니다.C: RC5 알고리즘의 최대 키 크기는 1024 비트가 아니라 2048비트입니다.참고: Harris, Shon, All In One CISSP 시험 가이드, 6th Edition, McGraw-Hill, 2013, 810NO.800페이지. 다음 중 신뢰할 수 있는 컴퓨팅 기반(TCB)을 가장 정확하게 설명하는 용어는? 개체의 보안 수준을 나타내는 정보입니다. 객체에 대한 주체의 모든 액세스를 제어하는 컴퓨터 시스템 사양과 보안 모델 간의 일관성을 입증하는 데 사용되는 공식적인 증명 자료 컴퓨터 시스템 내 보호 메커니즘의 총합 TCB(신뢰할 수 있는 컴퓨팅 기반) 하드웨어, 펌웨어, 소프트웨어를 포함한 컴퓨터 시스템 내의 보호 메커니즘의 총체로서, 이들의 조합이 보안 정책을 시행하는 역할을 담당합니다. TCB는 제품 또는 시스템에 대해 통합 보안 정책을 적용하는 하나 이상의 구성 요소로 구성됩니다. 신뢰할 수 있는 컴퓨팅 기반이 보안 정책을 올바르게 시행하는 능력은 전적으로 TCB 내의 메커니즘과 시스템 관리 담당자가 보안 정책과 관련된 매개 변수(예: 사용자 허가)를 올바르게 입력하는 데 달려 있습니다. *정답 "주체에 의한 객체에 대한 모든 액세스를 제어하는 컴퓨터"는 참조 모니터 개념을 설명합니다. 참조 모니터는 객체에 대한 주체의 모든 액세스를 중개하는 추상적인 컴퓨터를 가리키는 액세스 제어 개념입니다. 보안 커널은 참조 모니터 개념을 구현하는 신뢰 컴퓨팅 기반(또는 네트워크 신뢰 컴퓨팅 기반 파티션)의 하드웨어, 펌웨어 및 소프트웨어 요소로 구성됩니다. 모든 액세스를 중개하고, 수정으로부터 보호되어야 하며, 올바른지 검증할 수 있어야 합니다. *정답 "개체의 보안 수준을 나타내는 정보"는 민감도 레이블을 의미합니다. 민감도 레이블은 개체의 추가 보안 수준을 나타내는 정보로, 개체에 있는 데이터의 민감도(예: 분류)를 설명합니다. 민감도 레이블은 TCB에서 필수 액세스 제어 결정의 근거로 사용됩니다. *"시스템 사양과 보안 모델 간의 일관성을 입증하는 데 사용되는 형식적 증명"은 형식적 검증을 설명합니다. 이는 시스템의 공식 사양과 공식 보안 정책 모델 간의 일관성(설계 검증) 또는 공식 사양과 프로그램 구현 간의 일관성(구현 검증)을 입증하기 위해 공식 증명을 사용하는 프로세스입니다. 출처: DoD 5200.28-STD 국방부 신뢰할 수 있는 컴퓨터 시스템 평가 기준 NO.801 거짓 거부율이 거짓 수락율과 같은 비율을 무엇이라고 하나요? 오거부율(FRR) 또는 유형 I 오류 오수락률(FAR) 또는 유형 II 오류 교차 오류율(CER) 등록 실패율(FTE 또는 FER) 오거부율이 오수락율과 같은 비율을 크로스오버 오류율(CER)이라고 합니다. CER의 또 다른 이름은 동일 오류율(EER)이며, 두 용어 중 하나를 사용할 수 있습니다.동일 오류율 또는 교차 오류율(EER 또는 CER)수락 오류와 거부 오류가 모두 동일한 비율입니다. EER은 서로 다른 ROC 곡선을 가진 디바이스의 정확도를 빠르게 비교할 수 있는 방법입니다. 일반적으로 EER이 가장 낮은 디바이스가 가장 정확합니다.다른 선택지는 모두 오답입니다.다음은 생체 인식 시스템의 성능 지표로 사용됩니다: 잘못된 수락률 또는 잘못된 일치율(FAR 또는 FMR): 시스템이 입력 패턴을 데이터베이스의 일치하지 않는 템플릿에 잘못 일치시킬 확률입니다. 잘못 수락된 유효하지 않은 입력의 비율을 측정합니다. 시스템이 입력 패턴과 데이터베이스의 일치하는 템플릿 간의 일치를 감지하지 못할 확률인 시스템 오거부율 또는 오비일치율(FRR 또는 FNMR)은 잘못된 입력이 시스템에서 허용되는 경우입니다. 이는 유효한 입력 중 잘못 거부된 입력의 비율을 측정합니다. 이는 유효한 회사 직원이 시스템에 의해 거부되는 경우입니다. 등록 실패율(FTE 또는 FER): 입력에서 템