Chapter 1 Flashcards
1
Q
- IT Security
A
- Confidentiality Integrity Availability
Конфиденциальность Целостность
Доступность
2
Q
- Managerial Control
Управленческий контроль
A
- Annual Risk Assessment Ежегодная оценка рисков - Penetration Testing Тестирование на проникновение - Vulnerability Scanning Сканирование уязвимости
3
Q
- Operational Controls
Оперативный контроль
A
- Annual Security Awareness Training Ежегодный тренинг по безопасности - Change Management Управление изменениями - Business Continuity Plan План продолжения работы компании
4
Q
- Technical Controls
Технический контроль
A
- Firewall Rules Правила брандмауэра - Antivirus/Antimalware Антивирус / Антивредоносное ПО - Screen Savers - Screen Filters - Intrusion Prevention Systems (IPS) Системы предотвращения вторжений - Intrusion Detection Systems (IDS) Системы обнаружения вторжений
5
Q
- Deterrent Controls
Средства сдерживания
A
- CCTV (closed-circuit television)
Замкнутое телевидение - Motion Sensors
Датчики движения
6
Q
- Detective Controls
Средства слежения
A
- CCTV (closed-circuit television)
Замкнутое телевидение - Log Files
Журнал учета
7
Q
- Corrective Controls
Корректирующие меры
A
- Action is taken to recover Принимаются меры для восстановления - File Suppression Systems Системы подавления файлов
8
Q
- Compensating Controls
Компенсационные меры
A
- Alternative controls or Secondary Controls (if a primary control has failed or becomes unavailable)
если основной элемент управления
вышел из строя или становится
недоступным.
9
Q
- Preventative Controls
Профилактические меры
A
- Disable User Accounts Отключить учетные записи пользователей - Operating System Hardening Повышение безопасности операционной системы
10
Q
- Access Controls
Контроль доступа
A
- Identification (ID, token, User account)
Идентификация - Authentication (passwords)
Аутентификация - Authorization (granted access or not)
Авторизация
11
Q
- Discretionary Access
Контроль по усмотрению
A
- Consist of New Technology File System (NTFS) file permissions
Состоит из файловых
разрешений файловой
системы новой технологии
12
Q
- Mandatory Access Control (MAC)
Обязательный контроль доступа
A
- Data Classification
Классификация базы данных - Used in Military
Используется у военных
13
Q
- MAC Roles
A
- Owner Владелец - Steward Управляющий - Custodian Хранитель - Security Administrator Администратор безопасности
14
Q
- Role-based access control
Ролевой контроль доступа
A
- Uses roles to manage rights and permissions for the user Использует роли для управления правами и разрешениями для пользователя
15
Q
- Rule-Based Access Control (RBAC)
Контроль доступа на основе
правил (RBAC)
A
- Uses rules, for example firewall rules
Использует правила, например
правила брандмауэра
16
Q
- Attribute-Based Access Control (ABAC)
Атрибутный контроль доступа
A
- Granular access control
Детальный контроль доступа
17
Q
- Group-Based Access Control
Групповой контроль доступа
A
- Uses groups to simplify access
Использует группы для
упрощения доступа
18
Q
- Linux File Permissions
A
- Owner Full Control: rwx — —
- Group Full Control: — rwx —
- User Full Control — — rwx
- rwx rw- rw-
19
Q
- Perimeter Security
physical security controls
A
- Signage (Вывески)
- Fences/Gates (заборы/ворота)
- Access Control (контроль доступа)
- Lighting (осветительные приборы)
- Cameras (камеры)
- Robot Sentries (роботы- часовые)
20
Q
- Building Security
physical security controls
A
- Security Guards
- Two-Person Integrity/Control
- Badges
- Key Management (Ключей манаджемент)
- Mantraps (ловушки)
- Proximity Cards (карты близости)
- Tokens (жетоны)
21
Q
- Building Security
physical security controls
A
- Biometric Locks (биометрические замки)
- Electronic Locks (электронные замки)
- Burglar Alarms (охранная сигнализация)
- Fire Alarms/ Smoke Detectors
- Internal Protection
- Conduits (трубопроводы)
22
Q
- Device Protection
physical security controls
A
- Cable locks (замок кабеля)
- Air Gap (зазор)
- Laptop Safe (прикрепить )
- USB Data Blocker (Блокировщик USB)
- Vault (Сейф)
- Faraday Cage (клетка Фарадея)
23
Q
- Forensics Cycle
цикл криминалистики
A
- Collection
- Examination
- Analysis
- Reporting
24
Q
- Admissibility
Order of Volatility - Collecting the most perishable evidence first
A
- CPU, cache, and register contents (collect first)
- Routing tables, ARP cache, process tables. kernel statistics
- Live network connections and data flows
- Memory (RAM)
- Temporary file system/swap space
- Data on the hard disk
- Remotely logged data
- Data stored on archival media/backups (collect last)
25
- Collection of Evidence
```
- Chain of Custody - deals with how is secured, where it is stored and has access to it.
Цепочка поставок - касается того,
как защищена, где она хранится и
имеет к ней доступ.
- Legal Hold (юридическое удержание)
- Snapshots (снимки)
- Screenshots (снимки экрана)
```
26
-Cloud Forensics (облачная криминалистика)
Stage A - Verify the purpose of cloud forensics
Этап A - Проверка цели облачной
криминалистики
Stage B - Verify the type of cloud service
Этап B - Проверка типа облачной
службы
Stage C - Verify the type of technology behind the cloud
Этап C - проверка типа
технологии, стоящей за облаком
Stage D - Verify the role of the user and negotiate with the Cloud Service Provider (CSP) to collect the evidence required
Этап D. Проверка роли
пользователя и переговоры с
поставщиком облачных услуг
(CSP) для сбора необходимых
доказательств.