logo资料库

cissp学习记录.pdf

第1页 / 共146页
第2页 / 共146页
第3页 / 共146页
第4页 / 共146页
第5页 / 共146页
第6页 / 共146页
第7页 / 共146页
第8页 / 共146页
资料共146页,剩余部分请下载后查看
仅供个⼈人学习参考,注意保密,切勿扩散 !!! 感谢 CISSP 保障班⾥里里的雷雷锋同学们的回忆。 ⻩黄⾊色的标注 是我认为可能的正确答案,供⼤大家参考,有些⽐比较纠结的题我也吃不不准,有些 题可能回忆得不不太准确。如果发现真题有更更优选项,可以⾃自⼰己决定。 《书引号⾥里里蓝字的内容是我写的》。如果有不不同观点请到 QQ 群⾥里里讨论,不不要私下⼩小窗我。 越到后⾯面内容越新,时间不不充裕的可以从 89 ⻚页开始往后看。有很多题是反复出现的。我都 没删掉,⼤大家多看⼏几遍可以加深印象。 1、SLA 应该定期审查 2、嵌⼊入式系统在没有信号保护的情况下,信息泄露露 3、堆栈溢出,可以执⾏行行任意代码 4、提前作⽤用式灭⽕火,注意(FR200 不不是 FM200)《FM200 才是七氟丙烷》 5、tokenization(令牌化,序列列化),应⽤用于数据库脱敏敏的场景 6、SDLC 的认证和认可,发⽣生在实施阶段《应该是在验收阶段,如果没有验收选实施》 7、html5——websocket 8、硬盘加密——AES 9、注重信息保护的企业——更更看重 FAR 《第⼆二类错误,误接受率》 10、保存⽤用于硬盘加密的密钥,TPM 相对 USB 的优势——TPM 提供了了⼀一个防篡改的环境 11、RAID 10 12、⿊黑客利利⽤用锁定能⼒力力(lockout ability)——DOS 攻击 13、基于 ping 程序利利⽤用 ICMP 协议的攻击——smurf 攻击 14、BSIMM,27001,15408,SOC3(连线题) 1
BSIMM,将每⼀一类安全措施分成三级,在每⼀一级中⼜又包含当前级别应当实现的安全⽬目标, 并指出了了与之相对应的具体安全活动。根据这种分级策略略以及相应的可鉴别的分步实现⽬目 标,形成了了整个 BSIMM 的成熟度模型。 27001,信息安全管理理体系要求 15408,CC,通⽤用准则,CC 标准是信息技术安全性评估标准,⽤用来评估信息系统、信息产 品的安全性。CC 标准的评估分为两个⽅方⾯面:安全功能需求和安全保证需求。 SOC3,ServiceOrganizationControls,SOC3 是⼀一个⼀一般⽤用途的报告,只包括⼀一个审计师 的意⻅见,即是否达到了了服务性机构控制体系鉴证的标准。SOC3 不不包括配套的细节。SOC 报告⽤用于解决⽤用户⼴广泛的需求——安全、隐私和可⽤用性等。 15、资产分类排序题 1.记录信息资产 2.分配分类级别 3.应⽤用适当的安全标记 4.定期进⾏行行分类评审 5.信息解除分类 16、静态路路由协议最安全 17、物理理销毁》消磁》复写》格式化 18、TCP 序列列号劫持——中间⼈人攻击 19、CBK 上的⼏几种令牌描述(题⽬目中⾄至少含有带外令牌) A、秘密令牌,类似于银⾏行行的密保卡或⼝口令卡 B、带外令牌,类似于⼿手机接受到验证码 2
C、⼀一次性密码设备,同步令牌(或异步令牌) D、加密设备,U 盾 20、SCADA 那种⼯工控系统打补丁最⼤大⻛风险是——没有补丁缺乏⼚厂家⽀支持 21、渗透测试在操作和维护阶段 22、⽹网卡设置了了混合模式,但只收到⾃自⼰己的⽹网络信息? 选项:防⽕火墙禁⽌止嗅探,⽹网络使⽤用交换机连接模式,(⽹网络使⽤用集线器器连接模式 ⽤用的交换机,没有开启端⼝口镜像,交换机默认只转发⽬目的 MAC 地址是本机的数据包 23、NAT,不不让外⾯面了了解内部 24、合规的⽬目的? A、增加安全态势+减少监管需求 B、提升安全策略略+减少监管需求 C、增加安全态势+提⾼高攻击防御 D、提升安全策略略+提⾼高攻击防御 改进安全策略略、提⾼高态势感知能⼒力力 25、秘密级别较⾼高的⽂文件授予只读权限,秘密级别较低的⽂文件授予可写权限,适合什什么安 全模型?(biba) 26、⽹网络层协议的保留留字段被使⽤用(类似含义),会带来什什么问题?(隐蔽通道) 27、(Accreditation)“鉴证”《认可》是什什么意思?——管理理层在知情的状况下决定是否 接收⻛风险 28、哪种漏漏洞洞最难评估?选项:内核、操作系统、硬件 29、企业最普遍应⽤用的物理理安全⼿手段?选项:CCTV、锁设备(locking device) 30、在安全威胁较低的情况下,使⽤用包过滤防⽕火墙?——更更⽅方便便、更更灵活、透明 3
31、802.1X——提供⽹网络准⼊入,⽆无线和有线的认证接⼊入 32、某场景,移动代码安全需要关注的⽅方⾯面?——Web 浏览器器、电⼦子邮件、即时消息、媒 体播放器器 33、连线题 信息——加密 设施——窗户/栅栏 设备——防⽕火墙 系统——认证 34、连线题 技术——⽣生物识别 逻辑——受限⽤用户界⾯面 管理理——数据标签分类 物理理——RFID ⼯工卡 35、连线题(建议看英⽂文) 回归测试——(选项容易易判定) 结构测试——(选项容易易判定) ⾮非功能测试——(关键词包括,可靠性、兼容性) 功能测试——(关键词包括,标准化?安全性) 36、CA 交叉认证(需要了了解,选项有迷惑性) ⾸首先,两个 CA 建⽴立信任关系。双⽅方安全交换签名公钥,利利⽤用⾃自⼰己的私钥为对⽅方签发数字证 书,从⽽而双⽅方都有了了交叉证书。其次,利利⽤用 CA 的交叉证书验证最终⽤用户的证书。对⽤用户来 4
说就是利利⽤用本⽅方 CA 公钥来校验对⽅方 CA 的交叉证书,从⽽而决定对⽅方 CA 是否可信;再利利⽤用 对⽅方 CA 的公钥来校验对⽅方⽤用户的证书,从⽽而决定对⽅方⽤用户是否可信。 37、道德基于?选项:⺠民法、刑法、个⼈人诚信、合规性 38、服务器器连接到交换机端⼝口 1,安全⼈人员通过设备连接到交换机端⼝口 23,监控服务器器流 量量——端⼝口镜像(Mirroring&SPANNING) 39、云环境下处理理数据残留留,需要云服务商⾄至少提供什什么?——数据的存储位置 40、云身份管理理(IAM),选项有:云⽬目录,LADP,SAML,⽬目录同步,联合身份等各⾃自 组合《看后⾯面的回忆》 41、如果未采取其他的措施,那么加密后的通信还会遇到什什么攻击? A、公钥被盗 B、盗窃服务(theft service) C、密钥篡改 D、ddos《选这个可能性⽐比较⼤大》 VPN 常⻅见四种威胁: ⼀一种常⻅见的⽅方式是中间⼈人攻击,主要发⽣生在⼈人们访问⽆无线或有线局域⽹网(或⼴广域⽹网)的 时候。⿊黑客可以通过内部访问来窥探连接、收集该连接的信息。同时,如果他能够获得许可 证书的话,还可以利利⽤用它发起攻击。 第⼆二种潜在的漏漏洞洞可能来⾃自于物理理访问或监听⽀支持 VPN 的设备。如果有⼈人遗失了了他 们的笔记本电脑或移动设备,同时这些设备⽀支持 VPN 的话,这种情况就有可能发⽣生。VPN 客户端可能配置为⾮非最佳模式,将许可证书保存在设备本地,⽽而⿊黑客所需要做的仅仅是点击 “连接”,甚⾄至可能连密码都不不需要输⼊入就可以打开 VPN 通道。 获取 VPN 的安全信息是第三种可能破坏 VPN 安全性的⽅方式。这些安全信息包括 VPN 5
终端的 IP 地址、配置参数和⽤用户许可证书等等。获取这些信息的途径可能来⾃自于了了解 VPN 具体情况的内部⼈人⼠士,例例如从公司离职或被开除的⼈人员等等。⼤大部分⽹网络都不不会频繁地变化 更更改,VPN 连接会⻓长时间保持⼀一种状态,因此离开公司的⼈人员有许多机会可以获知访问 VPN 的具体⽅方法。此外,通过其他⼀一些社会⼯工程学的⽅方法也能够获取这些安全信息,例例如利利⽤用恶 意邮件或电话让⽤用户提供信息等,类似情况也已经多次发⽣生。 第四种破坏 VPN 安全性的⽅方式是利利⽤用身份验证系统的漏漏洞洞或缺陷。固件本身可能存在 的缺陷,或是身份验证系统的⼀一些其他缺点都有可能被利利⽤用,⽐比如恶意欺骗或重做 SSL 授 权认证。⿊黑客甚⾄至会利利⽤用 VPN 集中器器上众所周知的漏漏洞洞来使身份验证系统崩溃,从⽽而⼊入侵 ⽬目标系统。 42、⼈人员录⼊入相关?——员⼯工同意的背景调查(关注此选项,是否有练习题?) 43、为什什么使⽤用硬件 keylogger ⽽而不不是软件 keylogger?——物理理安全(关注此选项)、适 合多个⽤用户、可以通过⽹网络传送数据、保存数据 44、SPA(简单电⼒力力分析,简单功耗分析)——静电放电,功耗,发电,磁场(?) SPA 是在密码或别的安全相关操作时直接观察功耗,可以得知设备运⾏行行时的信息如密钥资 料料。 45、路路由器器对应 OSI 模型中 7 层⾥里里⾯面的那两层之间?——数链与传输 46、TCP/IP 的应⽤用层对于 OSI 模型中除了了应⽤用层外还有哪⼏几层?——表示层和会话层 47、CC(通⽤用准则)⾥里里⾯面哪⼀一个定义了了可重⽤用的安全需求?——PP、TOE、ST 48、⽹网络传输中最能保证传输信息的完整性和机密性?选项:TLS、SSL、IPSEC 49、安全度量量——评估安全⼯工作的有效性 50、场景 企业的 dns 服务器器有两个事件发⽣生 6
a、dns 服务器器收到⼤大量量针对 www.123456.com 的解析请求 b、dns 服务器器对这些请求返回错误的反馈 问题 1:如果此时企业的⽤用户访问 www.123456.com,会发⽣生什什么? A、浏览器器没反应 B、显示 dns 出错 C、被正确解析 D、被解析成错误的⽹网站 问题 2:dns 服务器器受到了了什什么攻击? A、ddos B、缓存中毒 51、使⽤用 SAML ⾄至少需要?——⽤用户⾄至少在⼀一个商户上注册(关注此选项,依靠 IDP) 52、公司把业务外包给云服务商,出问题造成了了损失。损失的经济⽅方⾯面谁负责?——云服 务商(关注此选项) 53、企业对于使⽤用云服务造成了了数据残留留的⻛风险,由谁负最终的责任?选项:数据所有者 (关注此选项)、数据处理理者、保管员 54、MTD(定义)恢复时间⽬目标 (RTO)\最⼤大容忍宕机时间 (MTD) \ 恢复点⽬目标 (RPO) 55、IPSEC 哪个协议提供机密性和完整性?——ESP 56、SYN FLOOD 攻击的概念 57、灾难恢复的步骤 58、恶意程序,正常应⽤用程序的进程?——竞争条件 59、员⼯工通过电脑制作了了电脑病毒并散布在企业⽹网络⾥里里,法律律⼈人⼠士第⼀一步做什什么?——扣 留留员⼯工的电脑(关注此选项) 7
60、IPSEC 隧道模式——包头和数据都被加密 61、rogue ap 的定义——未经企业许可⽽而私⾃自接⼊入企业⽹网络中(有线⽹网络)的⽆无线路路由器器 62、CPTED 的定义 63、两个企业的 SLA 应该是建⽴立在互相理理解和互相同意的基础上。 64、渗透测试,什什么情况下最可能成功?未成功修补的漏漏洞洞(关注此选项)、数据集中存 放 65、什什么是事件对企业造成的直接⾦金金钱损失?选项有:信誉、设备 66、SPL(类似等保)优于 SIL(完整性) 67、下列列哪⼀一项最有助于降低某设备获取其他设备的数据包的可能性? A.过滤器器 B.交换机 C.路路由器器 D.防⽕火墙 1、那个组件提供了了 SCAP ⾃自动评估的漏漏洞洞信息 选项:CVE 8
分享到:
收藏