5.Pretection of Information Assets(27%) Flashcards
(355 cards)
1 "以下哪种渗透测试可以模拟真实攻击并可用于测试目标的事故处理和响应能力? A.盲测。 B.针对性测试。 C.双盲测试。 D.外部测试"
C 双盲测试也称为零知识测试。指测试中不向渗透测试人员透漏任何信息,也不向目标组织发出任何警告一双方都对测试“一无所知”。这是测试相应能力的最佳方案,因为目标会像真实攻击一样的做出反应。盲测也称黑盒测试。指测试中不向渗透测试人员透漏任何信息,并迫使其依靠公开信息。此测试将模拟真实攻击,但目标组织知道这是在进行测试。针对性测试也称为白盒测试。指测试中向渗透测试者提供信息,并且目标组织也知道在进行测试活动。在某些情况下,还会向测试人员提供一个权力受限的账户作为操作起点。外部测试指渗透测试人员尝试从目标网络外部(通常是互联网)向目标的网络外围发起攻击。
2 "在计划黑盒渗透测试时,最重要的成功因素是: A.已计划的测试程序的文档 B.真实评估环境架构以确定范围 C.为客户组织的管理人员所了解 D.安排并确定测试的时长"
C 黑盒渗透测试假定事先对待测试的基础架构并不了解。测试人员模拟不熟悉系统的人员发起的攻击。管理人员知道测试流程非常重要,以便在监控系统识别出该测试时,可快速确定操作的合作性。选项A和B对于黑盒渗透测试无效。选项D也很重要,但重要性不如C。
3 "以下哪可作为诱饵来检测主动互联网攻击? A.蜜罐(Honeypot) B.防火墙 C.陷阱门 D.流量分析"
A 蜜罐是一种计算机系统,专门建立用来吸引那些试图渗透他人计算机系统的人员并使其落入陷阱。蜜罐这一概念来源于入侵者的行为。适当设计和配置的蜜罐可提供用于攻击系统的方法的数据。这些数据随后用来改进可抑制未来攻击的措施。防火墙是一种基本的防范措施。陷阱门能够创建漏洞,使未经授权的代码有机会植入系统。流量分析是一种被动攻击。
4 "在审计互联网连接期间进行渗透测试的IS审计师应该: A.评估配置 B.检查安全设置 C.确保病毒扫描软件正在使用中 D.使用黑客所使用的工具盒技术"
D 渗透测试时一种用于模仿经验丰富的黑客的技术,可采用黑客所使用的工具和技术来模拟攻击在线站点。其他选项是IS审计师在互联网审计期间需要考虑执行的流程,但不属于渗透测试技术。
5 "安装网络后,组织安装了漏洞评估工具或安全扫描程序,用以确定潜在的漏洞。以下哪项是此类工具会带来的最严重风险? A.差异报告 B.误报报告 C.误漏报告 D.粗略报告"
C 漏洞的误报是指没有找出网络中的控制薄弱环节,因此不能对其进行处理,致使网络易受攻击。误报报告是指控制有效但却将该控制评估为薄弱环节,这提示应重新检查控制。这些工具提供的粗略报告和差异报告功能比较一段时间内的扫描结果。
6 "漏洞评估与渗透测试之间的区别是? A.漏洞评估通过研究和检查基础构架来检测漏洞,二渗透测试则利用漏洞来探查可能由漏洞引起的损害 B.漏洞评估和渗透测试是一种活动的不同名称 C.漏洞评估由自动化工具执行,而渗透测试完全是手动执行 D.漏洞评估由商业工具执行,而渗透测试由公共流程执行"
A 漏洞评估的目标是在分析的计算机和组成部分中找到安全漏洞,而不是要破坏基础架构。渗透测试旨在模仿黑客活动并确定其可以进入网络的程度。二者互不相同,使用的方法也不一样。漏洞评估和渗透测试既可以由自动或手动工具或流程来执行,也可以由商业或免费工具来执行。
7 "以下哪种渗透测试可以有效的评估系统管理员的事故处理和响应能力? A.针对性测试 B.内部测试 C.双盲测试 D.外部测试"
C 在双盲测试中,渗透测试人员对目标系统了解得很少或很有限,而且目标站点人员也未获知要执行测试。由于目标位置的管理员和安全人员不知道有测试,所以能够有效地评估系统管理员的事故处理和响应能力。其他几个术语用于描述真实情况下执行的各类渗透测试。在针对性测试中,渗透测试人员会获得与目标和网络设计相关的信息,并且测试目标的IT团队也知道有测试活动。内部测试指尝试从外围的内部对目标进行攻击并规避控制。系统管理员通常知道有测试活动。外部测试这一通用术语是指尝试从目标系统外部对目标进行攻击并规避控制。系统管理员可能知道有测试活动,也可能不知道,所以这不是正确答案。(请CISA考生注意:CISA考生应理解各类渗透测试之间的区别,而不应只关注特定术语。)
8 "当组织的内部网络进行渗透测试时,测试执行者使用以下哪种方法最有可能在网络中不为人察觉? A.使用现有文件服务器或域控制器的IP地址。 B.每隔几分钟停止扫描一次,以使阀值复位。 C.在无人登录的晚间执行扫描。 D.使用多个扫描工具(因为每个工具拥有不同的特征)。"
B 每隔几分钟就停止扫描既避免了使网络负载过重又避免了超出阀值(可能导致将警报消息发送给网络管理员)使用服务器的IP地址会造成地址争用,从而引起注意。下班之后执行扫描会增加被发现的几率,因为有较少的流量而不容易隐藏扫描活动。使用不同工具可能增加其中之一由入侵检测系统发现的可能性。
9 "某IS审计师要为渗透测试选择一个服务器,并且该测试会由技术专业人员执行。下面哪个选项最重要? A.用来进行测试的工具 B.IS审计师持有的认证 C.服务器数据所有者的批准 D.启用了入侵检测系统(IDS)"
C 数据所有者应被告知渗透测试存在哪些相关风险、要执行哪种测试以及其他相关细节。数据所有者应该对数据资产的安全负责,其他所有选项均没有这一条重要。
10 "对IT系统实施渗透测试时,组织最应关注以下哪项: A.报告的机密性 B.找到系统中的所有潜在漏洞 C.将所有系统恢复为原始状态 D.记录生产系统的所有更改"
C 同意进行渗透测试之前,系统所有者应考虑所有建议项,但最重要的任务是能够将系统恢复为原始状态。任何在测试系统中创建或存储的信息都应从这些系统中移除。如果因某种原因在渗透测试结束后无法移除这些信息,则应在技术报告中标识所有文件(包括文件位置),以便客户端技术人员可以在接收报告后移除这些信息。
11 "以下哪种渗透测试能够最有效地评估组织的事故处理和响应能力? A.针对性测试 B.外部测试 C.内部测试 D.双盲测试"
D 在双盲测试中,管理员和安全人员对测试毫不知情,这样便可以评估组织中的事故处理和响应能力。而在针对性测试、外部测试和内部测试中,系统管理员和安全人员会在测试开始之前收到通知,因此知道要进行测试。
12 "以下哪种渗透测试能够最有效地评估组织的事故处理和响应能力? A.针对性测试 B.外部测试 C.内部测试 D.双盲测试"
D 在双盲测试中,管理员和安全人员对测试毫不知情,这样便可以评估组织中的事故处理和响应能力。而在针对性测试、外部测试和内部测试中,系统管理员和安全人员会在测试开始之前收到通知,因此知道要进行测试。
13 "在对一个大型应用程序的访问控制审查期间,一位IS审计师发现,用户安全组没有指定的所有者,以下哪一项是IS审计师关注的主要原因?没有所有者就没有人负责以下事项 A.更新组的元数据 B.检查现有用户访问情况 C.审批用户访问权限 D.删除离职的用户"
C 没有所有者对该组用户访问权限的审批,未经授权的个人可能会获取对组权限内敏感信息的访问权限。相对于未经授权的访问,更新组的相关数据不是最令人担忧的状况。尽管定期检查用户账户是不错的做法,但这是一种检测性控制,不如提前阻止他们访问更加可靠。撤销离职用户的访问权限是对正常终止流程的补偿性控制,也是一种检测性控制。
14 "以下哪项是降低网上银行应用程序受到Pharming攻击风险的最佳控制 A.用户注册和密码政策 B.用户的安全意识 C.使用入侵检测/入侵防御系统(IDS/IPS) D.加强域名系统(DNS)服务器安全措施 "
D Pharming攻击会利用DNS服务器的漏洞。将流量重新定向到未授权的网站,为了避免这种攻击,需要消除可能会造成DNS中毒的所有已知漏洞,DNS的旧软件版本易受此类攻击,应进行补丁处理。用户注册、密码政策、安全意识以及使用IDS/IPS 都无法减少Pharming攻击,因为他们无法阻止对DNS记录的操作。
15 "一位IS审计师发现,业务用户的密码控制配置设 置比IT开发人员更加严格。IS审计师最应采用以下 哪项行动 A.确定是否违反政策并进行记录 B.记录观察到的异常情况 C.建议全部使用相同的密码配置设置 D.建议定期审查IT开发人员访问日志"
A 如果政策记录了不同流程的目的和审批,那么IS审计师只需要记录关于观察和测试是否遵守流程的信息,如果流程根据批准的政策得到遵守,则这种情况不算异常,采用不同设计具有充分的理由作为支撑;因此,在研究公司政策和流程之前,审计师通常不会建议作出更改。尽管审查日志可能会是不错的补偿性控制,但确定政策是否得到了遵守却是更为重要的行动步骤。
16 "银行的一位IS审计师正在执行合规性测试他发现有一个分行六个月没有更新过病毒特征码。在这种情况下,IS审计师应建议 A.加强安全意识和有关更新防病毒软件重要性的教育工作 B.使用自动化方式 ,从总行启动各个分行的防病毒软件更新 C.重新配置防火墙,设置约束最严的政策,并实施入侵防御系统(IPS) D.分行在安装更新后重新验证机器状况"
B 自动化流程是一个跨分行的整体解决方案。尽管安全意识和教育很重要,但他们无法解决病毒特征码过期问题。重新配置防火墙和实施IPS都是不错的安全措施;但是,他们与找到过期的病毒特征码无关。首先重新验证分行机器的过期病毒特征码非常正确,但这不是一个整体解决方案。
17 "一位IS审计师正在审查一家制造企业的访问控制,审查期间,IS审计师发现数据所有者能够更改低风险应用程序的访问控制, IS审计师采用的最佳行动步骤是什么 A.建议实施强制访问控制(MAC) B.作为问题上报 C.像数据所有者报告这一问题,以确保是否为异常情况 D.既然执行的是自主访问控制(DAC),所以无需报告这一问题"
D DAC允许数据所有者修改访问权限这是正常的流程,也是DAC的好处之一,建议实施MAC是不对的,数据所有者在低风险应用程序中使用DAC的做法更合适。使用DAC可能并非异常情况,除非得到确认,否则不应作为问题上报。尽管IS审计师通常会咨询数据所有者是否允许此访问的问题,但IS审计师不应依赖受审方来确定这是否构成问题。
18 "创建密码时,系统生成初始密码,然后在用户首次登陆时强制其更改密码。系统允许用户输入系统生成的同意密码作为用户的自有/新密码。以下哪个选项控制最为有效 A.强化安全意识,制定教育计划 B.重新制定公司密码政策 C.建立一个不接受将旧密码用作新密码的系统 D.建立一个能确保用户经常更改密码的系统"
C 强化密码参数使系统不接受旧密码作为新密码是最有效的控制,因为这是系统强制执行的。尽管教育很重要,用户也应该认识到强身份认证的必要性,但是,通过安全意识计划和培训来教育用户并不能达到最有效的控制。政策记录公司的各项要求;公司则必须实施支持这些要求的流程和工具。重新制定公司密码政策将有效表明公司的态度,但这不是强制执行密码更改的最有效控制方式,即使系统强制要求用户更频繁地更改密码,但用户仍可选择键入他们的旧密码。
19 "一位IS审计师在检察系统访问时发现,具有访问特权的用户数量过多,IS审计师与系统管理员讨论这一情况,管理员说,其他部门的一些工作人员需要访问特权,而管理层也批准了。以下哪一项是IS 审计署应采用的最佳行动 A.确定补偿性控制是否到位 B.在审计报告中记录这一问题 C.建议对流程进行更新 D.与高层管理人员讨论此问题"
A 如果补偿性控制到位,具有访问特权的用户数量过多不一定会带来问题,IS审计师应在报告中说明这一情况前收集其他信息,对工作流程的更新不会解决逻辑安全中的潜在弱点问题,如果个人需要拥有这种权限来开展工作,这种发放或许不可行。IS审计师应在将这一问题报告给高层管理人员之前收集其他信息。
20 "在对内部开发的网上采购审批应用程序审计期间,一位Is审计师发现,所有的业务用户共享同一访问配置文件。以下哪一项是IS审计师应在报告中包括的最重要的建议 A.确保记录了所有的用户活动,且活动日只由管理层进行检查 B.在应用程序中编制额外的配置文件,根据工作职责限制用户访问权限 C.确保存在相应的政策来控制用户在应用程序中能够执行的活动 D.确保实施了虚拟私有网络(VPN),保证用户能够安全登录应用程序"
B 最强的控制措施是通过系统自动执行的预防性控制。编制额外的访问配置文件能够保证系统根据其工作职责来限制用户特权,并且可以对用户操作进行审计追踪。检查客户活动日志是一向监控控制措施,可能不如B选项有效。在由于技术或成本问题而无法执行预防性控制时,但他不如选项B的控制功能强大,因为其应用和延续取决于人的行为。可以通过VPN访问实现对应用程序的安全访问。但是可能并不一定需要实施VPN;面临的主要问题是用户共享同一访问配置文件。
21 "以下哪一项是信息资产所有者的责任 A.在应用程序内不时是信息安全机制 B.为数据制定重要性程度 C.实施对数据和程序的访问规则 D.为数据提供物理和逻辑安全措施"
B 所有者负责定义信息资产的重要性程度。在应用程序内部实时信息安全机制是数据保管员的责任。实施访问规则也是数据保管员的责任。为数据提供物理和逻辑安全措施是安全管理员的责任。
22 "检查信息系统安全策略的信息系统审计员应该检查信息安全管理职能和责任是否被传达到如下哪个? A.专责主管 B.组织的用户 C.信息系统指导委员会 D.信息系统安全管理员"
B 所有信息系统安全管理有关的角色和责任应该被定义。文档化的责任和职责必须被建立并且对所有企业用户传达。职责可以由职位被定义(基于组织的结构),但是应该包括所有企业用户。传达系统安全策略到其他选项中的任何一个都是不足的,因为策略与整个企业相关。
23 "信息系统审计员注意到新的雇员在登录系统的时候违反了公司安全策略共享密码。如下哪个选项是最有效控制这个问题的方法? A.监视访问控制 B.培训员工提高安全意识 C.分配责任到部门经理 D.培训IT部门人员"
B 用户必须知道的公司策略和共享密码可能引起的风险。意识培训将帮助解决这个问题。访问控制监视通常不能探测多个用户使用相同密码。部门主管本来对其员工的行为就有责任,所以不是正确的答案。IT人员的培训不能有效地影响用户遵循关于共享密码的公司策略。
24 "信息系统审计员判断安全意识和培训效果的最好方法是哪个? A.检查安全培训程序 B.询问安全管理员 C.与样本雇员面谈 D.检查对雇员的安全提示"
C 与样本雇员面谈是判断安全意识和培训效果的最好方法。因为所有的意识可以被判断并且有效的安全是依赖于人的。检查安全培训程序不是意识培训的有效指标。全培训程序可以被设计的很好,但是培训的效果取决于员工的意识。询问安全管理员无法显示出安全意识和培训效果,因为程序的目标不只是管理员。检查对雇员的安全提示不是发现意识培训有效性的最好方法,因为提示几乎不能获得实际意识的效果。