第1章. 实现安全治理的原则和策略
1. 讨论和描述CIA 三元组。
CIA 三元组是保密性、完整性和可用性的结合。
保密性指用于确保保护数据、对象或资源的隐密性的措施。
完整性是保护数据可靠性和正确性的概念。
可用性指被授权的主体能及时不间断地访问对象。
CIA 三元组这个术语用来表示安全解决方案的三个关键组件。
2. 要求某人对其用户账户的行为负责的要求是什么?
问责制的要求是标识、身份验证、授权和审计。
这些组成部分都需要法律上的支持,才能真正让某入对自己的行为负责。
3. 描述变更控制管理的好处。
变更控制管理的好处包括:防止由于不受控制的变更而导致不必要地降低安全性,记录和跟踪环境、标准化、使所有更改符合安全策略,以及在不需要或意外结果发生时回滚更改的能力。
4. 实施分类计划的七个主要步骤或阶段是什么?
1) 确定管理人员,并定义其职责。
2) 指定信息如何进行分类和标记的评估标准。
3) 对每个资源进行数据分类和增加标签(数据所有者会执行此步骤,监督者应予以审核)。
4) 记录数据分类策略中发现的任何异常,并集成到评估标准中。
5) 选择将应用于每个分类级别的安全控制措施,以提供必要的保护级别。
6) 指定解除资源分类的流程,以及将资源保管权转移给外部实体的流程。
7) 建立一个组织范围的培训程序来指导所有人员使用分类系统。
5. 请说出(ISC)2 为CISSP 定义的六个主要安全角色名称。
这六个安全角色是高级管理者、IT/安全人员、数据所有者、数据托管员、操作员/用户和审计人员。
6. 完整的组织安全策略由哪四个组成部分?其基本目的是什么?
安全策略的四个组成部分是策略、标准/基线、指南和程序。
策略是广泛的安全声明。
标准是硬件和软件安全合规性的定义。
当没有合适的程序时,可使用指南。
程序是以安全方式执行工作任务的详细分步说明。
第2章. 人员安全和风险管理的概念
1.列出6 种用于保证人员安全的不同管理性控制措施。
可能的答案包括工作描述、最小特权原则、职责分离、工作职责、岗位轮换/交叉培训、绩效评估、背景调查、工作活动警告、意识培训、工作培训、离职面谈/解雇、保密协议、非竞争性协议、雇佣协议、隐私声明和可接受的使用策略。
2. 定量风险评估用到的基本计算公式有哪些?
公式如下:
SLE=AV*EF
ARO=#/yr
ALE= SLE * ARO
成本/收益=(ALEl -ALE2)-ACS
资产价值:AV
暴露因子:EF
单一损失预期:SLE
年度发生率:ARO
年度损失期望:ALE
防护措施的年度成本:ACS
3. 描述在定性风险评估中用于达成匿名共识的过程或技术。
Delphi 技术是用于在小组内达成匿名共识的反馈和响应过程。它的主要目的是获取所有参与者的诚实和一致的反馈。参与者通常集中在一个独立会议室里。对于每个反馈请求,每个参与者都匿名在纸上写下他们的回应。结果被汇总并提交给小组进行评估。不断重复这个过程,直至达成共识。
4. 讨论进行“平衡的风险评估"的需求。可使用哪些技术?为什么需要这样做?
风险评估通常混合使用定量分析和定性分析。
完全进行定量分析是不可能的,并不是所有的分析元素和内容都可以量化,因为有些是定性的,有些是主观的,有些是无形的。
既然纯粹的定量风险评估是不可能的,因此必须平衡定量分析的结果。在组织最后的风险评估中混合使用定量分析和定性分析的方法称为混合评估或混合分析。
第3章. 业务连续性计划
1. 为什么在业务连续性计划团队中包含法律代表很重要?
许多联邦、州和地方法律或法规要求企业执行BCP 条款。在BCP 团队中包括法律代表。有助于确保始终遵守法律、法规和合同义务。
2. “随机应变”的业务连续性计划有什么问题?
“随机应变”是那些不想投入时间与金钱来恰当建立BCP 的人员的借口。在紧急情况下,如果没有一个可靠的计划来指导应急响应,可能导致非常悲惨的结果。
3. 定量风险评估和定性风险评估有什么区别?
定量风险评估涉及使用数字和公式来做判断。
定性风险评估涉及专业意见而不是数字指标,如情绪波动、投资者/消费者信心和员工稳定性。
4. 业务连续性培训计划应包含哪些关键部分?
BCP 培训计划应包括针对所有员工的计划简报以及针对直接或间接参与的个人的特定培训。
此外,应为每个关键的BCP 角色培训备份人员。
5. 业务连续性计划过程的四个主要步骤是什么?
BCP 过程的四个步骤是:项目范围和计划、业务影响评估、连续性计划以及批准/实施。
第4章. 法律法规和合规
1. 美国和欧盟之间的隐私盾框架协议的主要条款是什么?
美国与欧盟之间的隐私盾框架协议的主要条款如下:
.• 告知个人数据处理情况
.•提供免费和易用的纠纷解决方案
• 与商务部合作
• 维护数据完整性和目的限制
• 确保数据被转移给第三方的责任
.• 保持执法行动的透明度
.•确保承诺在持有数据期间都有效
2. 在考虑外包信息存储、处理或传输时,组织应该考虑哪些常见问题?
• 供应商存储、处理或传输哪些类型的敏感信息?
• 采取什么控制措施来保护组织的信息?
• 如何区分组织的信息与其他客户的信息?
• 如果加密是一种值得信赖的安全机制,要使用什么加密算法和密钥长度?如何进行密钥管理?
• 供应商执行了什么类型的安全审计,客户对这些审计有什么访问权限?
• 供应商是否依赖其他第三方来存储、处理或传输数据?合同中有关安全的条款如何适用于第三方?
• 数据存储处理和传输发生在哪些地方?如果客户和/或供应商在国外,会有什么影响?
• 供应商的事件响应流程是什么?何时会通知客户可能的安全破坏?
• 有哪些规定来持续确保客户数据的完整性和可用性?
3. 雇主采取哪些常见步骤来通知雇员会进行系统监控?
雇主可采取的常见通知措施包括:在雇佣合同中的条款规定雇员在使用公司设备时没有隐私期望,在可接受的使用和隐私政策中作出类似的书面声明,在登录框上警示所有通信都受到监控,在计算机和电话上贴上警告标签来警示监视。
第5章. 保护资产安全
1.描述PII 和PHI 。
个人身份信息(PII)是可识别个人的任何信息。它包括可用于区分或追踪个人身份的信息,例如姓名、社会安全号码或身份证号码、出生日期和地点、母亲的婚前姓名和生物识别记录。
受保护的健康信息(PHI)是可与特定人员相关的任何健康相关信息。PHI 不仅适用于医疗服务提供者。任何提供或补充医疗保健政策的雇主都会收集和处理PHI 。
2. 描述净化固态硬盘的最好方法。
固态硬盘(SSD)应使用销毁方式来净化数据(例如使用粉碎机)。传统的用于硬盘驱动器的方法不可靠。虽然加密存储在驱动器上的所有数据没有净化驱动器,但该方法确实提供了额外层次的保护。
3. 描述假名。
假名化是用假名替换数据的过程。在这种情况下,假名是人工化的身份标识,通用数据保护条例(GDPR)也采用了假名。GDPR 建议使用假名来减少识别个人数据的可能性。
4. 描述范围界定和按需定制。
范围界定是指制定基线安全控制列表,并仅选择适用于要保护的IT 系统的控件。
按需定制是指为具有不同要求的系统修改基线控制列表。
第6章. 密码学和对称秘钥算法
1. 阻止单次密本密码系统被广泛用来保证数据保密性的主要障碍是什么?
阻止单次密本密码系统推广使用的主要障碍在于,创建和分发算法所依赖的极长密钥实在太困难。
2. 用关键词SECURE 通过列移位加密消息”I will pass the CISSP exam and become certified next month” 。
加密这条消息的第一步是给秘密关键词的字母分配数字列值:
S E C U R E
5 2 1 6 4 3
接下来,在关键词字母下依次写出消息的字母:
S E C U R E
5 2 1 6 4 3
I W I L L P
A S S T H E
C I S S P E
X A M A N D
B E C O M E
C E R T I F
I E D N E X
T M O N T H
最后,发送者以每列往下读的方式给消息加密;读取各列的顺序与第1 步分配的数值对应。
这样便生成了以下密文:
I S S M C R D O W S I A E E E M P E E D E F X H L H P N M I E T I A C X B C I T L T S A O T N N
3. 用凯撒ROT3 替换密码解密消息“FRQJUDWXODWLRQVBRXJRWLW“。
对这条消息可用以下函数解密:
P = (C - 3) MOD 26
C: FR Q JUD W XO D WLR Q VB RX JR W L W
P: CONG RAT UL AT IONS YOU GOT IT
Congratulations You Got It.
第7章. PKI和密码应用
1. 如果Bob 要通过非对称密码将一条保密消息发送给凡Alice, 请说明Bob 应采用的流程。
Bob 应该用Alice 的公钥给消息加密,然后把加密后的消息发送给Alice 。
2. 请说明Alice 用来解密上题所述Bob 消息的流程。
Alice 应该用自己的私钥将消息解密。
3. 请说明Bob 用来给发送给Alice 的消息加上数字签名的流程。
Bob 应该用一个散列函数从明文消息生成一个消息摘要。然后,他应该用自己的私钥给消息摘要加密以创建数字签名。最后,他应该把数字签名附在消息之后传送给Alice 。
4. 请说明Alice 用来验证问题3 所述Bob 消息上数字签名的流程。
Alice 应该用Bob 的公钥解密Bob 消息的数字签名。然后,她应该用Bob 创建数字签名时所用的同一种散列算法,从明文消息创建一个消息摘要。最后,她应该比较这两个摘要。如果二者完全相同,签名即为真实。
第8章. 安全模型设计和能力的原则
(1) 说出至少7 个安全模型。
安全模型包括状态机模型、信息流模型、非干扰模型、Take-Grant 模型、访问控制矩阵、Bell-LaPadula 模型、Biba 模型、Clark-Wilson 模型、Brewer and Nash 模型、Goguen-Meseguer模型、Sutherland 模型和Graham-Denning 模型。
(2) 描述TCB 的主要组件。
可信计算基(TCB) 的主要组件包括用于实施安全策略的硬件和软件组件(这些组件称为TCB) ,区分并分离TCB 组件与非TCB 组件的安全边界,以及作为跨安全边界的访问控制设备的参考监视器。
(3) Bell-LaPadula 模型的两个主要的规则或原则是什么? Biba 模型的两条规则是什么?
Bell-LaPadula 模型的两个主要规则是不能向上读的简单规则和不能向下写的*(星)规则。
Biba 模型的两个规则是不能向下读的简单规则和不能向上写的*(星)规则。
(4) 开放系统和封闭系统以及开源和闭源的区别是什么?
开放系统是一种具有已发布API 的系统,允许第三方开发与其交互的产品。封闭系统是专有系统不支待第三方产品。开源是一种编码态度,允许其他人查看程序的源代码。闭源是一种相反的编码态度,它对源代码保密。
第9章. 安全漏洞威胁和对策
1. 列举三个标准的基于云的“X 即服务”选项,并简要描述它们。
三种标准的基于云的“X 即服务”选项是平台即服务(PaaS)、软件即服务(SaaS)和基础设施即服务(Iaas) 。
PaaS 是将计算平台和软件解决方案整合起来提供虚拟的或基于云的服务的概念。从本质上讲,这种类型的云解决方案提供了平台的所有方面(即操作系统和完整的解决方案包) PaaS 的主要吸引力在于可避免必须在本地购买和维护高端硬件和软件。
Saas 是PaaS 的衍生产品。Saas 提供对特定软件应用程序或套件的按需在线访问,不需要本地安装。许多情况下,本地硬件和操作系统限制很少。Saas 可实现为订阅模式、即用即付服务或免费服务。
IaaS将PaaS 模式向前迈进了一步,不仅提供按需运营解决方案,还提供完整的外包选项。这可包括实用程序或计量计算服务、管理任务自动化、动态扩展、虚拟化服务、策略实施和管理服务以及托管/过滤的互联网连接。最终, IaaS 允许企业通过云系统快速扩展新软件或基于数据的服务/解决方案,而不必在本地安装大量硬件。
2. 系统处理分类信息的四种安全模式是什么?
四种安全模式是专用模式、系统高级模式、分隔模式和多级模式。
3. 说出三对用于描述存储的方面或特性的名称。
用于描述存储的三对方面或特征是主存储设备与辅助存储设备、易失性存储设备与非易失性存储设备以及随机存取与顺序存取。
4. 列出分布式体系架构中发现的一些漏洞。
分布式架构中的漏洞包括台式机/终端/笔记本电脑上发现的敏感数据,用户之间缺乏安全理解,物理组件被盗风险增加,对客户端的攻击可能导致对整个网络的攻击,由于用户安装的软件和可移动媒体导致恶意软件风险增加,以及客户端上的数据不太可能包含在备份中。
第10章.物理安全要求
1. 哪种装置可用于设置组织的边界同时可阻止无意的穿越行为。
围栏是一种非常好的边界安全保护,有助于吓阻无意的穿越行为。围栏高6~8 英尺,上面再缠上铁丝网,安全防护效果会更好,能吓阻无意的攀爬者。如果围栏高度超过8 英尺,上面缠绕多道的铁丝网或铁疾黎能够进一步吓阻攀爬者。
2. 基于哈龙的消防技术有什么问题?
在华氏900 多度,哈龙会分解出有毒气体。并且该气体会对环境产生不良影响(消耗臭氧)。现在的哈龙能够循环使用,但2003 年发达国家就已经停止了哈龙的生产。哈龙已经被更生态友好、毒性更低的物质所取代。
3. 消防部门紧急来访后,会留下什么潜在问题?
水可用于灭火,但水带来的损害也可能是严重问题,特别是在使用电气设备的区域。水不仅会破坏、损毁计算机设备及其他电气设备,也会让多种形式的存储介质损坏或失效。在寻找火源的过程中,消防员常使用消防斧劈开房门,凿穿墙壁,这样也会破坏临近的设备或线路。
第11章.安全网络架构和保护网络组件
1 自上而下列出OSI 模型各层的编号及名称。
应用层(7)、表示层(6)、会话层(5)、传输层(4)、网络层(3)、数据链路层(2)和物理层(1) 。
2. 列举布线的三个问题以及解决这些问题的方法。
布线问题及其对策包括:衰减(对策:使用中继器或不要超过建议的距离);使用错误的CAT 电缆(对策:检查电缆针对吞吐量要求的规范);串扰(对策:使用屏蔽电缆,将电线放在单独导管中,或使用不同捻线的电缆);电缆断裂(对策:避免在移动位置运行电缆)干扰(对策:使用屏蔽电缆,使用更紧密的电缆,或切换到光纤电缆);窃听(对策:保持所有电缆线路的物理安全或切换到光纤电缆)。
3 无线设备采用哪种技术来最大限度地利用可用的无线电频率?
频谱技术包括扩频、跳频扩频(FHSS)、直接序列扩频(DSSS)和正交频分复用(OFDM) 。
4. 讨论用于保护802.11 无线网络的方法。
保护802.11 无线网络的方法包括:
禁用SSID 广播;
将SSID 更改为独特的内容;
启用MAC 过滤;
考虑使用静态IP 或使用带保留地址的DHCP;
打开强度最高的加密方式(如WEP 、WPA 或WPA2 I 802.11i) ;
将无线视为远程访问并使用802.1X 、RADITJS 或TACACS 验证;
将无线接入点的LAN 与防火墙所在的LAN 分离;
使用IDS 监控所有无线客户端活动;
并考虑要求无线客户端连接VPN 以获得LAN 访问权限。
5. 请列举LAN 共享介质访问技术及其使用示例。
LAN 共享媒体访问技术是CSMA 、CSMA / CA(802.11 和AppleTalk 使用)、CSMA/CD(由以太网使用)、令牌传递(由令牌环网和FDDI/CDDI 使用)和轮询(由SDLC 、HDLC 和一些大型机系统使用)。
第12章.安全通信与网络攻击
1. 描述IPsec 的传输模式与隧道模式的差异。
IPsec 的传输模式经常用于主机到主机链路,只对载荷进行加密,不加密头部。IPsec 的隧道模式主要用于主机到网络及网络到网络链路,会对整个初始载荷及头部加密,然后会加上一个头部。
2. 讨论使用NAT 的好处。
网络地址转换(NAT)能对外部实体隐藏内部系统的标识, NAT 经常用于RFC 1918 私有地址与租用的公网地址间的转换。NAT 充当单向防火墙,因为只有那些内部请求的响应流量才允许传入。NAT 还能实现大量的内部系统,通过共享少量的租用公网地址接入互联网。
3. 电路交换与分组交换间的主要差别是什么?
电路交换通常是真实的物理连接。在通信中要进行物理链路的建立与拆除。电路交换提供固定的时延、支待恒定的流量、面向连接,只受连接通断影响而不受通信内容影响,主要应用于语音通信。分组交换通常是一种逻辑连接,因为链路只是在可能的通道上建立的逻辑线路。在分组交换系统中,每个系统及链路能同时被其他电路使用。分组交换将通信内容分为小段,每个小段穿越电路到达终点。分组交换的时延各异,因为每个小段可能使用不同的路径,通常用于突发流量,物理上不是面向连接的,但经常使用虚电路,对数据丢失敏惑,可用于任何形式的通信。
4. 邮件的安全问题有哪些?保护邮件安全的措施有哪些?
电子邮件天生是不安全的,因为主要使用明文进行传输,使用的是不加密的传输协议。这就造成邮件很容易进行伪造,易产生垃圾邮件,易于群发,易于窃听,易于干扰,易于拦截。如果要抵御这些攻击,就需要进行更高强度的身份验证,在传输过程中使用加密技术保护邮件信息。
第13章.管理身份和身份验证
1. 至少列举三种访问控制类型的名称。
访问控制类型包括预防、检测、纠正、威慑、恢复、指令和补偿访问控制。
它们被实现为管理控制、逻辑/技术控制和/或物理控制。
2. 描述身份识别、身份验证、授权和问责之间的差异。
当主体声明身份时(例如使用用户名),就会发生身份识别。
当主体提供信息以验证所声称的身份时,就会进行身份验证。例如,用户可提供与用户名匹配的正确密码。
授权是基于已经通过验证的主体身份授予主体权限的过程。
问责制是通过记录主体的行为来完成的,并且只有在识别和身份验证过程强大且安全的情况下才是可靠的。
3. 描述三种主要的身份验证因素类型。
类型1身份验证因素是“你知道什么”。类型2 身份验证因素是“你拥有什么”。类型3身份验证因素是“你是谁"。
4. 列举允许用户登录一次并访问多个组织中的资源而不必再次进行身份验证的方法。
联合身份管理系统允许将单点登录(SSO)扩展到其他组织。SSO 允许用户进行一次身份验证并访问多个资源而不需要再次验证。SAML 是用于在组织之间交换联合身份信息的通用语言。
5. 确定身份和访问配置生命周期中的三个主要元素。
身份和访问配置生命周期包括定期配置账户,审核和管理账户,以及在账户不再使用时禁用或删除账户。
第14章.控制和监控访问
1. 描述自主访问和非自主访问控制模型之间的主要区别。
自主访问控制(DAC)模型允许对象的所有者、创建者或数据托管员控制和定义访问策略。
管理员集中管理非自主访问控制,并可以进行影响整个环境的更改。
2. 列出识别和防止访问控制攻击的三个元素。
应通过资产评估、威胁建模和漏洞分析来识别资产、威胁和漏洞。
3. 至少列举三种用于发现密码的攻击。
暴力攻击、字典攻击、嗅探器攻击、彩虹表攻击和社会工程攻击是密码攻击的所有已知方法。
4. 明确盐和胡椒之间的差异(在散列密码时使用)。
数据库中的每个密码的盐都不同,但每个密码的胡椒都是一样的。密码的盐与密码的散列值存储在同一数据库中。胡椒存储在数据库外部的某个位置,例如应用程序代码或服务器配置中。
第15章.安全评估和测试
1 请描述TCP SYN 扫描和TCP 连接扫描的区别。
TCP SYN 扫描使用向每个扫描端口发送设置SYN 标志位的数据包。设置SYN 标志位指示打开新连接的请求。如果扫描器收到设置SYN 和ACK 标志位的响应,则表示系统已进入TCP 三次握手的第二阶段,表示此端口是打开的。TCP SYN 扫描也称为“半开放”扫描。
TCP连接扫描与远程系统的指定端口建立完整连接。当运行扫描的用户没有运行半开放扫描所需的权限时,将使用此类扫描。
2. nmap 网络发现扫描工具返回的三个端口状态值是什么?
nmap 返回的三种端口状态值如下:
• 开放(Open):此端口在远程系统上已打开,并有应用程序正在该端口上主动接受连接。
• 关闭(Closed):此端口在远程系统上可访问,这意味着防火墙允许访问该端口,但没有应用程序在该端口上接受连接。
• 过滤(Filtered): nmap 无法确定该端口是开放还是关闭,因为防火墙正在拦截连接尝试。
3 静态代码测试技术与动态代码测试技术的区别是什么?
静态软件测试技术(代码审查)在不运行软件的情况下通过分析源代码或编译过的程序来评估软件的安全性。动态测试在软件运行状态下评估其安全性,如果部署他人开发的应用程序,动态测试通常是组织的唯一选择。
4 突变模糊测试与预生成模糊测试的区别是什么?
突变(dumb)模糊测试从软件实际操作获取输入值,并操纵(或突变)它来生成模糊输入。
突变模糊测试可能改变内容的字符、将字符串添加到内容尾部或执行其他数据变换技术。预生成(智能)模糊测试设计数据模型,并基于对程序所用数据类型的理解来创建新的模糊输入。
第16章.安全运营管理
1. 解释知其所需和最小特权概念的区别。
知其所需关注于权限和访问信息的能力,而最小特权原则侧重于特权。特权包括权利和权限。两者都限制用户和主体的访问权限,访问仅限于所需知道的内容。遵循这些原则可以防止和限制安全事件的范围。
2. 列举管理敏感信息的常用方法。
敏感信息管理包括基于分类对信息进行适当标记、处理、存储和销毁。
3. 描述监控特权分配和使用的目的。
监视“特权分配”可检测到个体何时被授予更高权限,例如何时添加到管理员账户。监视特权分配可检测到未授权实体何时被授予更高权限。监视“特权使用”可检测实体何时使用更高权限,例如创建未经授权的账户、访问或删除日志以及创建自动化任务。这种监控可检测到潜在恶意内部人员和远程攻击者。
4. 列出3 种主要的云服务模型,并确定云服务供应商在每个模型中提供的维护级别。
这三种模型是软件即服务(SaaS) 、平台即服务(PaaS)和基础架构即服务(IaaS)。
云服务供应商(CSP)为SaaS 提供最多的维护和安全服务, PaaS 其次, IaaS 则最少。虽然NIST SP 800-144提供了这些定义,但云服务供应商(CSP)有时会在宣传材料中使用自己的术语及定义。
5. 变更管理流程如何防止业务中断?
变更管理流程通过在系统部署之前提出对变更进行审查和测试,从而有效预防业务中断。变更控制流程还确保将变更记录下来。
第17章.事件的预防和响应
1. 列出CISSP 安全运行域标明的事件响应的各个阶段。
CISSP 安全运行域所列事件响应步骤是:检测、响应、抑制、报告、恢复、补救和总结教训。
2. 抽述入侵检测系统的主要类型。
入侵检测系统可描述为基于主机或基于网络、基于它们的检测方法(基于知识或基于行为)以及基于它们的响应(被动或主动)几类。
基于主机的IDS 检测单个计算机上发生的事件,内容十分详细,其中包括文件活动、访问和流程。基于网络IDS 通过通信流评估检查整个网络上的事件和异常情况。
基于知识的IDS 借助一个已知攻击数据库检测入侵。基于行为的IDS 先建立一条正常活动基线,然后对照这条基线来衡量网络活动,以识别异常活动。
被动响应把活动记录下来,会经常发出通知。主动响应直接对入侵做出响应,阻止或拦截攻击。
3. 描述审计与审计踪迹之间的关系。
审计是指对环境进行的系统化检查或审查,其中涵盖了涉及面很广的许多活动,旨在确保法规得到遵守以及检测出异常情况、未经授权事件或公然犯罪。审计踪迹提供支持这种检查或审查的数据,本质上是使审计以及随后的攻击和不当行为检测得以实现的元素。
4. 若要验证账户得到适当管理,机构应该怎么做?
机构应该定期进行访问审查和审计。机构任何时候出现执行账户管理策略和规程放松的情况,都会被这些审查和审计检测出来。访问审查和审计可人工执行,也可通过一些身份和访问管理(IAM)系统所含的现成自动化技术执行。
第18章.灾难恢复计划
1. 企业考虑采用相互援助协议时主要有哪些担忧?
在考虑采用相互援助协议的时候,存在三个主要的业务问题。
首先,由于MAA 的内在特点,通常要求相互合作的组织的地理位置应该比较接近。但这种要求增加了两个组织成为同一威胁受害者的风险。
其次, MAA 在危机发生时很难强制实施。如果非受害方在最后时刻不履行协议,那么受害方将是非常不幸的。
最后,出于对保密性的考虑(与法律和商业相关),经常会阻止有敏感业务数据的公司信任其他公司。
2. 列出并解释5 类灾难恢复测试。
灾难恢复测试具有下列5 种主要类型:
• 通读测试是向灾难恢复人员分发恢复清单从而进行审查。
• 结构化演练是“桌面练习”,包括集中灾难恢复团队的成员讨论灾难情景。
• 模拟测试更全面,并可能影响组织的一个或多个不很重要的业务单元。
• 并行测试涉及重新分配人员到替代场所,并在那里开始运作。
• 完全中断测试包括重新分配人员到替代场所,并关闭主要的运营场所。
3. 解释本章讨论的三类备份策略之间的差异。
完整备份是创建存储在服务器上的所有数据的备份。
增量备份是生成自从最近一次完整备份或增量备份以来被修改过的所有文件的备份。
差异备份生成自从最近一次完整备份以来被修改过的所有文件的备份,而不必考虑以前发生的差异备份或增量备份。
第19章.调查与道德
1. 计算机犯罪的主要类别有哪些?
计算机犯罪的主要类别是:军事或情报攻击、商业攻击、财务攻击、恐怖攻击、恶意攻击和兴奋攻击。
2. 兴奋攻击背后的主要动机是什么?
兴奋攻击背后的主要动机是有人尝试体验成功闯入计算机系统带来的极度兴奋。
3. 约谈和审问之间的差异是什么?
约谈是为了收集有助于调查的信息而进行的。审问是为了收集刑事检控所需证据而进行的。
4. 证据能够被法庭采纳的三个基本要求是什么?
可以接受的证据必须是可靠的、充足的和案件相关的材料。
第20章.软件开发安全
1. 数据库表中的主键的主要目的是什么?
主键唯一标识表中的每一行。例如,员工标识号可能是包含有关员工信息表的主键。
2. 什么是多实例?
多实例化是一种数据库安全技术,似乎允许插入多个共享相同唯一标识信息的行。
3. 解释应用程序代码的静态和动态分析的区别?
静态分析执行代码本身的评估,分析指令序列的安全缺陷。动态分析在实时生产环境中测试代码,搜索运行时缺陷。
4. 在瀑布模型中,当发现开发缺陷时允许回退多远?
一个阶段。
第21章.恶意代码和应用攻击
1. 病毒和蠕虫之间的主要区别是什么?
病毒和蠕虫都在系统间传播,都企图将恶意有效载荷传播到尽可能多的计算机。然而,病毒需要一些类型的人为干预,如通过共享文件、网络资源或邮件进行传播。蠕虫能找出漏洞,并依靠自己的力量在系统间传播,因此大大增强了复制能力,在精心构思的网络中更是如此。
2. 解释攻击者如何构造彩虹表。
为构建彩虹表,攻击者遵循以下过程:
(1) 获取或开发常用密码列表。
(2) 确定密码机制使用的散列函数。
(3) 计算常用列表中的每个密码的散列值,并将其存储在密码中。这个操作的结果就是彩虹表。
3. 当反病毒软件发现被感染的文件时,可采取什么操作?
如有可能,反病毒软件可能试着为文件清除病毒,删除病毒的恶意代码。如果都失败了,则可能隔离文件以便人工复审,或者可能自动删除文件以免遭受进一步的感染。
4. 解释数据完整性保证软件(如Tripwire)如何提供辅助的病毒检测能力。文章来源:https://www.toymoban.com/news/detail-464238.html
数据完整性保证软件包(如Tripwire)会为受保护系统上存储的每个文件计算散列值。如果某个文件感染程序病毒攻击了系统,会导致受影响文件的散列值发生变化,并因此触发文件完整性警报。文章来源地址https://www.toymoban.com/news/detail-464238.html
到了这里,关于CISSP-OSG-各章节书面实验整理的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!