A.使用字典程序的潜在攻击
B.一个自动化系统,可以创建难以记住的长字符串密码
C.供用户回答的问题列表
D.一个程序,指导用户创建易于记忆且难以破解的密码
密码顾问是改进新密码创建的一种非常有效的方法。该
程序允许用户选择自己的密码,这意味着他们更有可能记住密码。但是,顾问为用户创建的选项比典型的用户选择的代码更不寻常。
A.永久或基于会话
B.存储在硬盘驱动器或内存中
C.擦除敏感数据并存储非敏感数据
D.基于传输和基于会话
Cookie 可以是存储在用户硬盘上的文本文件格式(永久),也可以仅保存在内存中(会话)。如果 Cookie 包含任何类型的敏感信息,则应仅将其保存在内存中,并在会话完成后将其删除。
A.Tempest
B.串扰
C.衰减
D.隐蔽通道
当电线相互缠绕或靠近时,可能会发生串扰。串扰意味着来自一根电线的信号“溢出”并破坏另一根电线上的信号。UTP 有不同的类别和评级。许多不同的额定值都与电线相互缠绕的紧密程度有关。捻度越紧,电线就越不容易受到串扰。
A.授予用户对不同资源的自由裁量控制权
B.强制实施强制访问控制方法
C.允许主体访问对象
D.确保用户的责任感
工单授予服务 (TGS) 将工单提供给主体,以便他们可以对资源和对象进行身份验证并访问它们。
A.它具有相同的角色,可以代替密码管理工具使用。
B.它具有相同的角色,可以代替目录服务使用。
C.它具有相同的角色,可以代替元目录使用。
D.它具有相同的角色,可以代替 Web 访问工具使用。
虚拟目录扮演相同的角色,可以代替元目录使用。两者之间的区别在于,元目录在其目录中物理上有身份数据,而虚拟目录则没有,而是指向实际数据所在的位置。
A.安全属性以 SAML 格式输入。Web 服务请求和身份验证数据在 SOAP 消息中加密。消息在 HTTP 连接中传输。
B.安全属性以 SAML 格式输入。Web 服务请求和身份验证数据封装在 SOAP 消息中。消息通过 TLS 在 HTTP 连接中传输。
C.身份验证数据以 SAML 格式输入。Web 服务请求和身份验证数据封装在 SOAP 消息中。消息在 HTTP 连接中传输。
D.身份验证数据以 SAML 格式输入。HTTP 请求和身份验证数据封装在 SOAP 消息中。消息在 HTTP 连接中传输。
例如,当您登录到公司的门户并双击链接(例如 Salesforce)时,您公司的门户将接受此请求和身份验证数据,并将其打包为 SAML 格式,并将该数据封装到 SOAP 消息中。此消息将通过 HTTP 连接传输到 Salesforce 供应商站点,一旦您通过身份验证,您就可以与供应商软件进行交互。SAML 打包身份验证数据,SOAP 打包 Web 服务请求和 SAML 数据,请求通过 HTTP 连接传输。
A.凭据管理
B.权限管理
C.用户管理
D.账户管理
凭据管理涉及在所有系统上创建用户帐户,在必要时分配和修改帐户详细信息和权限,以及在不再需要帐户时停用帐户。在许多环境中,IT 部门会创建帐户。
A.须知事项
B.清仓
C.分类
D.剪裁级别
这些类别指示用户已被授予需要知道的数据子集。标签还有另一个部分,规定了必要的间隙级别。
A.栅栏
B.保安
C.锁
D.密码
密码是预防性控制,但被视为技术控制。
A.主体标识和使用共享密钥加密的时间戳。它用于对请求主体进行身份验证,并且是针对重放攻击的对策。
B.主体标识和使用共享会话密钥加密的时间戳。它用于对请求主体进行身份验证,并且是针对字典攻击的对策。
C.TGS 标识和使用共享会话密钥加密的时间戳。它用于对请求主体进行身份验证,并且是针对重放攻击的对策。
D.主体标识和使用共享会话密钥加密的时间戳。它用于对请求主体进行身份验证,并且是针对重放攻击的对策。
如果将 Kerberos 实现配置为使用身份验证器,则用户将向网络资源发送其标识信息和使用它们共享的会话密钥加密的时间戳。该资源将解密此信息,并将其与 KDC 发送的有关请求用户的识别数据进行比较。如果数据相同,则资源允许用户与其通信。时间戳用于帮助抵御重放攻击。资源会将发送的时间戳与其自己的内部时间进行比较。这将有助于确定票证是否已被攻击者嗅探和复制,并在以后提交,以期冒充合法用户获得未经授权的访问。
A.脚本
B.瘦客户端
C.Kerberos
D.Discretionary
公司可以使用脚本来保存用户凭据,使用瘦客户端来访问服务器或大型机,或者使用Kerberos来提供单点登录环境。Discretionary 与单点登录方法没有任何关系。
i. 拒绝未定义的用户或匿名帐户访问系统。 ii. 限制和监控管理员和其他强大帐户的使用。 iii. 在特定次数的登录尝试失败后暂停或延迟访问功能。 iv. 用户离开公司后立即删除过时的用户帐户。 v. 在 30 到 60 天后暂停非活动帐户。 vi. 禁用不需要的系统功能、服务和端口。 vii. 替换某些帐户的默认密码设置。
A.二、三
B.四、五
C.六、七
D.四、七
说明:以下项目是应实施和强制执行的项目: • 拒绝未定义的用户或匿名帐户访问系统。 • 限制和监控管理员和其他强大帐户的使用。 • 在特定次数的登录尝试失败后暂停或延迟访问功能。 • 用户离开公司后立即删除过时的用户帐户。 • 在 30 到 60 天后暂停非活动帐户。 • 禁用不需要的系统功能、服务和端口。 • 替换所有帐户的默认密码设置。
A.微探测
B.差分功率分析
C.电磁分析
D.软件攻击
微探针使用针头通过超声波振动去除卡电路上的外部保护材料。一旦完成,就可以通过直接进入卡的ROM芯片来访问和操作数据。这被认为是一种可针对智能卡的侵入性攻击。
A.Kerberos
B.OpenID
C.芝麻
D.NTLM公司
OpenID 是第三方用户身份验证的开放标准。它很像SAML,只是用户的凭据不是由他们的公司维护,而是由第三方(如Google,Microsoft或Yahoo!)维护。
A.一种确保主体(用户、程序或进程)是其声称的实体的方法
B.要求使用者向凭据集提供第二部分,如密码、密码、加密密钥或令牌
C.控制用户和系统如何与其他系统和资源通信和交互的安全功能
D.控制主动对象访问被动主体的方式
访问控制就是控制主动主体如何访问和使用被动对象。主题可以是用户、程序或进程。
A.可能会产生单点故障,这将威胁到环境的可用性和生产力。
B.默认情况下,该技术容易受到字典和暴力攻击,从而可以轻松进入环境。
C.如果攻击者获得了一组有效的凭据,她现在就拥有了“王国的钥匙”——访问公司的所有资产。
D.环境中的当前平台和应用程序之间很有可能存在不兼容问题。
允许单点登录的服务器可能是单点故障。由于用户只需要记住一组凭据,因此攻击者只需要发现一组凭据。该技术需要将凭据转换为各种操作系统和应用程序都能理解的格式。
与其他类型的技术相比,这种类型的技术并不更容易受到字典和暴力攻击。
A.当密钥临时存储在用户的工作站上时,它们很容易受到攻击。
B.如果未启用加密,则不会保护网络流量。
C.越来越多的产品开始支持它。
D.KDC 是单点故障。
Kerberos 是一种身份验证协议,允许主体相互进行身份验证。密钥分发中心 (KDC) 是单点故障,密钥临时存储在用户的工作站上,这可能会受到损害,如果未启用加密,则无法保护网络流量免受窃听。Kerberos 也容易受到字典攻击。
A.位置
B.知识
C.Posession(英语:Posession)
D.生物>
身份验证中使用的常见因素是您知道的东西(知识因素)、您拥有的东西(占有因素)和您是的东西(生物识别因素)。
A.命令的
B.集中
C.分散
D.酌情
DAC 是通过使用访问控制列表 (ACL) 来实现和强制执行的,这些列表保存在矩阵中。MAC 是通过使用安全标签来实现和强制执行
A.暴风雨
B.强制控制
C.控制区
D.白噪声
强制控制不能防止电信号泄漏。其他三项可用于控制设备发出的电辐射量,以期不以未经授权的方式披露信息。
A.它是一个实用程序,可用于加密保存所有系统或网络密码的数据库。
B.它是一个使用 128 位密钥来加密单个密码的实用程序。
C.它是用于在通过网络发送密码之前对密码进行加密的实用程序。
D.它是使用 MD4 对所有密码进行哈希处理的实用程序。
在大多数情况下,如果攻击者从网络线路中嗅探您的密码,那么在她真正知道您的密码值之前,她仍然需要做一些工作。这是因为大多数系统使用哈希算法(通常是 MD4 或 MD5)对密码进行哈希处理,以确保密码不会以明文形式发送。操作系统将密码加密为哈希值,而不是 Syskey 实用程序。在 Windows 环境中,密码以哈希版本存储在安全帐户管理 (SAM) 数据库中。为了获得额外的保护,管理员可以使用 Syskey 实用程序,该实用程序使用本地存储的系统密钥对存储密码的数据库进行加密。
A.使用授权服务器来跟踪允许使用资源的客户端
B.允许用户允许网站访问第三方。
C.使用第三方允许用户访问网站
D.使用术语“客户端”来描述请求访问受保护资源的进程
OAuth 和 OpenID 之间的区别之一是 OAuth 允许用户允许网站访问第三方提供商。OpenID 使用第三方允许用户访问网站。
A.恢复
B.纠正
C.预防技术
D.预防-物理
护卫犬和闭路电视是用于保护建筑物或校园物理环境的机制。预防性物理控制的其他示例包括围栏、警报系统和访问徽章。
A.作为渗透测试的一部分,对公司进行 wardialing。
B.让调制解调器在第四次或第五次响铃后拾取。
C.通过发布攻击者将尝试访问的电话号码来积极追捕攻击者。
D.保持电话号码的私密性。
一长串电话号码入到战争拨号程序中,希望找到一个可以被利用来获得未经授权的访问的调制解调器。一个程序用于遍历许多电话号码,并清除用于语音呼叫和传真机服务的号码。 该公司可以自行使用这些工具来识别漏洞。许多战争拨号器配置为在第三环后挂断。调制解调器和内部电话号码不应公开。
A.用户发送他的用户名和密码以获取票证。
B.生成 TGT 以允许主体能够与 TGS 通信。
C.TGS 创建一个票证,其中包含两个使用会话密钥加密的密钥。
D. AS 创建允许两个通信主体获取会话密钥的票证。
用户仅将其用户名发送到身份验证服务 (AS)。AS 创建一个票证授予票证 (TGT),该票证使用用户的密钥进行加密。TGT 用于与票证授予服务 (TGS) 进行通信。TGS 创建一个票证,其中包含同一会话密钥的两个实例,该会话密钥使用各个委托人的密钥进行加密。正是这第二张票证允许两个主体获取其会话密钥。
A.它将访问控制权交到对信息负有最大责任的人手中,但需要安全标签才能强制执行。
B.它将访问控制权交到对信息负有最大责任的人手中,但会导致程序和标准的不一致。
C.它将访问控制权交到 IT 管理员手中,但会导致程序和标准过于僵化和不灵活。
D.它将访问控制交到 IT 管理员手中,但迫使他们过度依赖文件所有者来实施 IT 实施的访问控制。
此问题描述的是 DAC 实现,它允许数据所有者决定谁可以访问他们拥有的资源。从这个意义上说,控制位于比MAC环境更低的级别。该问题还涉及去中心化访问控制,这意味着没有单一实体控制访问规则。这可能会导致不一致,因为每个人都制定了自己的规则。
A.彩虹桌
B.域狱服务
C.鱼叉式网络钓鱼
D.社会工程学
当网络钓鱼攻击旨在欺骗特定目标而不是一大群人时,这被称为鱼叉式网络钓鱼攻击。这些专门的攻击需要黑客花费更多时间来制作,因为必须收集有关目标的独特信息,但它们更成功,因为它们更有说服力。
A.一个或两个终结点的身份验证和授权
B.一个用户的身份验证
C.成功识别资源服务器
D.对资源的未经身份验证和未加密的访问
建立会话后,如果它安全地对一个或两个最终设备或最终用户进行身份验证和授权,则将其视为成功的会话。弱身份验证或弱授权是会话错误的症状。
A.两者都可以用作接触式或非接触式卡。组合卡有两个芯片,混合卡有一个芯片。
B.两者都可以用作接触式或非接触式卡。混合卡有两个芯片,组合卡有一个芯片。
C.两者都可以用作接触式或非接触式卡,但混合动力车具有天线。
D.两者都可以用作接触式或非接触式卡,但组合有一个天线。
接触式和非接触式智能卡的变体称为混合或组合智能卡。混合卡中有一个双芯片,能够同时使用接触式和非接触式天线模型。它们都有一个天线,以便在非接触式模式下工作。
A.NTLM 用户名和密码组合
B.Kerberos
C.芝麻
D.LDAP的
NTLM 用户名和密码组合通常不允许单一登录功能。
A.它允许受试者访问分层数据库中的资源。
B.它允许对象访问分层数据库中的资源。
C.它允许使用者访问平面目录中的资源。
D.它允许对象访问平面目录中的资源。
轻量级目录访问协议 (LDAP) 允许使用者和应用程序与目录进行交互。应用程序可以通过向目录发出 LDAP 请求来请求有关特定用户的信息,并且用户可以使用类似的请求来请求有关特定资源的信息。
A.加密
B.网络架构
C.身份证
D.访问控制矩阵
逻辑控制与技术控制是一回事。除了身份证外,所有答案本质上都是合乎逻辑的。徽章用于物理安全,被视为物理控制。
A.密码同步
B.自助密码重置
C.辅助密码重置
D.管理密码重置
目标是最大程度地减少管理员在密码管理上花费的时间。以下是身份管理处理密码管理的最常见方式: • 密码同步降低了为不同系统使用不同密码的复杂性。 • 自助密码重置允许用户重置自己的密码,从而减少服务台呼叫量。 • 辅助密码重置可减少帮助台密码问题的解决过程。这可能包括使用其他类型的身份验证机制(生物识别、令牌)进行身份验证。