哪个 NIST 事件响应生命周期阶段包括对计算机安全事件响应小组进行事件响应方式方面的培训?
选择一项:

事后活动
遏制、根除和恢复
检测和分析
准备
反馈
Refer to curriculum topic: 13.2.2
在 NIST 事件响应生命周期的准备阶段,对 CSIRT 进行事件响应方面的培训。
正确答案是:准备

运送武器之后,目标系统的哪三个方面最有可能被利用?(选择三项。)
选择一项或多项:

应用
用户帐户
操作系统漏洞
现有后门
域名空间
DHCP 配置
反馈
Refer to curriculum topic: 13.1.1
攻击者运送了武器之后,最常见的漏洞攻击目标是应用、操作系统漏洞和用户帐户。威胁发起者将使用可获得其预期效果的漏洞攻击,悄悄执行操作并避免被检测到。
正确答案是:应用, 用户帐户, 操作系统漏洞

根据 NIST 标准,哪个事件响应利益相关者负责与其他利益相关者协调事件响应事宜,以尽量减少事件造成的损害?
选择一项:

IT 支持
管理
法务部
人力资源
反馈
Refer to curriculum topic: 13.2.2
管理团队制定策略、设计预算,并负责所有部门的人员配置。管理层还负责与其他利益相关者协调事件响应,并尽量减少事件造成的损害。
正确答案是:管理

处理安全威胁和使用网络杀伤链模型时,组织可使用哪两种方法帮助阻止系统的潜在漏洞攻击?(选择两项。)
选择一项或多项:

进行全面恶意软件分析。
向 Web 开发人员提供确保代码安全方面的培训。
收集邮件和 Web 日志以进行调查分析重构。
建立针对已知武器传输工具的行为的检测。
执行定期的漏洞扫描和渗透测试。
反馈
Refer to curriculum topic: 13.1.1
攻击者运送了武器之后,最常见的漏洞攻击目标是应用、操作系统漏洞和用户帐户。除定期漏洞扫描和渗透测试等其他措施之外,关于保护代码的 Web 开发者培训可有助于阻止系统的潜在漏洞攻击。
正确答案是:向 Web 开发人员提供确保代码安全方面的培训。, 执行定期的漏洞扫描和渗透测试。

在 NIST 事件响应过程生命周期内,哪种类型的攻击媒介涉及使用暴力攻击设备、网络或服务?
选择一项:

介质
假冒
消耗
丢失或失窃
反馈
Refer to curriculum topic: 13.2.2
常见的攻击媒介包括媒体、消耗、假冒以及丢失或失窃。消耗攻击是指任何使用暴力的攻击。媒体攻击是指从存储设备发起的攻击。出于攻击目的更换某物或某人时将会发生假冒攻击,而丢失或失窃攻击则由组织内部的设备发起。
正确答案是:消耗

在网络杀伤链的安装植入阶段,哪项活动通常由威胁发起者执行?
选择一项:

获取用户帐户的邮件地址。
获取用于传送恶意软件负载的自动工具。
开放 CnC 基础设施的双向通信通道。
在目标服务器上安装 Web Shell,以进行持久性访问。
反馈
Refer to curriculum topic: 13.1.1
在网络杀伤链的安装植入阶段,威胁发起者建立进入系统的后门,以便继续访问该目标。
正确答案是:在目标服务器上安装 Web Shell,以进行持久性访问。

钻石模型中的哪个元特征描述了攻击者用于入侵事件的工具和信息(如软件、黑帽知识库、用户名和密码)?
选择一项:

结果
方向
资源
方法
反馈
Refer to curriculum topic: 13.1.2
钻石模型中的资源元素可用于描述攻击者用于入侵事件的一个或多个外部资源。这些资源包括软件、攻击者获得的知识、信息(如用户名/密码)以及实施攻击的财产。
正确答案是:资源

哪种方法可以帮助阻止面向互联网的 Web 服务器上的潜在恶意软件传输方式(如网络杀伤链模型中所述)?
选择一项:

建立针对已知恶意软件的行为的检测。
收集恶意软件文件和元数据以备将来进行分析。
分析文件所用的基础设施存储路径。
审核 Web 服务器,以便确定漏洞攻击的来源。
反馈
Refer to curriculum topic: 13.1.1
无论是在文件上传或是编码 Web 请求过程中,威胁发起者可能会通过 Web 接口将武器发送至目标服务器。通过分析文件所用的基础设施存储路径,可以实施安全措施,以通过这些方法监控和检测恶意软件。
正确答案是:分析文件所用的基础设施存储路径。

哪种类型的 CSIRT 组织负责确定趋势,以帮助预测未来安全事件并提供警告?
选择一项:

分析中心
供应商团队
协调中心
国家 CSIRT
反馈
Refer to curriculum topic: 13.2.1
有许多不同类型的 CSIRT 以及相关的信息安全组织。分析中心使用来自多个来源的数据来确定安全事件趋势,以便预测未来事件并提供早期预警。这有助于减轻事件可能造成的损害。
正确答案是:分析中心

威胁发起者完成组织公共 Web 服务器的端口扫描并识别潜在漏洞之后,威胁发起者为准备和发起网络杀伤链中所定义攻击采取的下一阶段操作是什么?
选择一项:

漏洞攻击
制作武器
侦查跟踪
对目标采取行动
反馈
Refer to curriculum topic: 13.1.1
网络杀伤链指定了七个步骤(或阶段)和序列,威胁发起者必须完成这些步骤和序列才能完成攻击:
侦查跟踪 - 威胁发起者执行研究、收集情报并选择目标。
制作武器 - 威胁发起者使用侦查跟踪阶段的信息开发针对特定目标系统的武器。
运送武器 - 使用传输媒介将武器运送到目标位置。
漏洞攻击 - 威胁发起者使用所提供的武器来破坏漏洞并获得对目标的控制。
安装植入 - 威胁发起者建立进入系统的后门,以便能继续访问该目标。
命令与控制 (CnC) - 威胁发起者在目标系统中建立命令与控制 (CnC)。
对目标采取行动 - 威胁发起者能够对目标系统执行操作,从而实现原始目标。
正确答案是:制作武器

VERIS 方案的哪个顶级元素将允许公司记录事件时间轴?
选择一项:

发现和响应
事件说明
事件跟踪
受害者统计
反馈
Refer to curriculum topic: 13.1.3
发现和响应元素用于记录事件时间轴、事件发现方法以及对事件做出的响应。事件跟踪用于记录事件的一般信息。
正确答案是:发现和响应

填空题。
VERIS 是一组旨在创建一种以结构化和可重复方式描述安全事件的方法的指标。

什么是监管链?
选择一项:

有关事件相关证据保存的文档
被攻击者利用的所有利益相关者列表
如果事件由员工所导致,则组织可能会才采取纪律措施
确保参与事件响应的各方了解如何收集证据的计划
反馈
Refer to curriculum topic: 13.2.2
监管链是指相关机构在调查期间使用的所收集事件相关证据的文档。
正确答案是:有关事件相关证据保存的文档

哪个 NIST 事件响应生命周期阶段包括 CSIRT 的持续监控,以快速识别和验证事件?
选择一项:

检测和分析
准备
遏制、根除和恢复
事后活动
反馈
Refer to curriculum topic: 13.2.2
在 NIST 事件响应生命周期的检测和分析阶段,CSIRT 通过持续监控识别和验证事件。NIST 定义了事件响应生命周期的四个阶段。
正确答案是:检测和分析

将入侵钻石模型中定义的入侵事件与其说明进行匹配。
基础设施 答案 1
能力 答案 2
攻击者 答案 3
受害者 答案 4
反馈
Refer to curriculum topic: 13.1.2
正确答案是:基础设施 → 用于建立和维持命令与控制的网络路径, 能力 → 用于攻击受害者的工具或技术, 攻击者 → 负责入侵的各方, 受害者 → 攻击目标

.
.
.
.
.

*—————— 素质三连~~~orz// ——————

*—— 欢迎点击关注 cookie 的博客!orz// ——

————— 关注了即可查看更多 —————

*————— 记得常来康康!orz// —————

———— 后续还将更新更多实用干货! ————

思科网络安全 第十三章测验答案相关推荐

  1. 思科网络安全 第六章测验答案

    特洛伊木马恶意软件的最佳描述是什么? 选择一项: 它是最容易检测到的恶意软件形式. 它是只能通过 Internet 进行散布的恶意软件. 它是导致烦人但不严重的计算机问题的软件. 它看起来是有用的软件 ...

  2. 思科网络安全 第七章测验答案

    在哪种类型的攻击中,网络犯罪分子试图阻止合法用户访问网络服务? 选择一项: DoS MITM 会话劫持 地址欺骗 反馈 Refer to curriculum topic: 7.2.1 在 DoS 或 ...

  3. 思科网络安全 第五章测验答案

    以太网交换机检查和使用哪些信息来构建其地址表? 选择一项: 源 IP 地址 源 MAC 地址 目的 IP 地址 目的 MAC 地址 反馈 Refer to curriculum topic: 5.1. ...

  4. 思科网络安全 第十一章测验答案

    填空题 威胁发起者可能攻击 NTP 基础设施,以损坏网络日志时间戳并伪装所留下的任何痕迹. NIDS/NIPS 已识别威胁.系统将生成哪种类型的安全数据并将其发送至日志记录设备? 选择一项: 警报 会 ...

  5. 思科网络安全 第四章测验答案

    请参见图示.PC1 发出 ARP 请求,因为它需要发送数据包到 PC3.在这种情况下,接下来将发生什么? 选择一项: RT1 将 ARP 请求转发给 PC3. RT1 将用其自身的 Fa0/0 MAC ...

  6. 思科网络安全 第三章测验答案

    请考虑下列 Linux 输出中 ls -l 命令的结果.分配给 analyst.txt 文件的组文件权限是什么? ls –l analyst.txt -rwxrw-r-- sales staff 10 ...

  7. 思科网络安全 第四章考试答案

    CCNA Cybersecurity Operations (版本 1.0) - CyberOps 第 4 章考试 GodLou的博客_CSDN博客-领域博主 1纽约的一所高中(学校 A)计划使用视频 ...

  8. 思科网络安全 第六章考试答案

    CCNA Cybersecurity Operations (版本 1.0) - CyberOps 第 6 章考试 GodLou的博客_CSDN博客-领域博主 1 为重获对邮件和数据服务器的控制,公司 ...

  9. 思科网络安全 第七章考试答案

    CCNA Cybersecurity Operations (版本 1.0) - CyberOps 第 7 章考试 GodLou的博客_CSDN博客-领域博主 1 该图显示的是嗅探器设备的图形界面.选 ...

最新文章

  1. python如何定义一个简单的栈
  2. PL/SQL数据库字符集问题
  3. ubuntu android2.3 emulator,Android Studio 2.3 Ubuntu 16.10 emulator do not start
  4. Intel Realsense D435 获取摄像头option参数值 get_option()
  5. 多行文本注视 php,多行文本进行截断的奇淫巧技
  6. CDN视频流中的3个问题以及解决方法
  7. 使用URLConnection获取网页信息的基本流程
  8. AngularJS(6)-选择框Select
  9. 自动路由_小米路由器Mesh首销 多路由自动切换/为智能家居而生
  10. 火焰传感器工作原理_水流传感器的工作原理和故障分析
  11. sql cte递归_准备好,开始吧– SQL Server如何处理递归CTE
  12. 苹果知名开发者怒“怼”:GitHub 不可信,俄罗斯开发者贡献的项目遭毁灭性打击...
  13. window.open在Safari浏览器出现的问题
  14. jQuery 知识点大纲
  15. 英文打字测试C语言课程设计,语言设计打字练习题库.doc
  16. rxbus 源码_关于RxBus实现方式的思考
  17. 无线音箱解决方案开发过程
  18. 在centos下安装pycrypto报错 RuntimeError: autoconf error
  19. Laravel Trait method broker has not been applied, because there are collisions with other trait meth
  20. SMS注册与接收短信

热门文章

  1. Oracle 创建测试数据表脚本
  2. 3704对象关闭时_实时错误3704:对象关闭时不允许操作
  3. 实现Java生成随机图片验证码
  4. Android源码阅读方法
  5. 数组arr中的字符串是贴纸,每种贴纸任选无数张,想要将target串拼出来,至少需要多少张贴纸
  6. java_获取某同一天在某段时间内的周次
  7. golang 字符串 转 时间类型
  8. 关于PADS铺铜时,相同网络的GND焊盘不能和GND铜皮连接的解决方法
  9. right join用法
  10. JSON格式化 动态生成表格 表格转置 行列转换 Excel导出