哪个 NIST 事件响应生命周期阶段包括对计算机安全事件响应小组进行事件响应方式方面的培训br> 选择一项:
事后活动
遏制、根除和恢复
检测和分析
准备
反馈
Refer to curriculum topic: 13.2.2
在 NIST 事件响应生命周期的准备阶段,对 CSIRT 进行事件响应方面的培训。
正确答案是:准备
运送武器之后,目标系统的哪三个方面最有可能被利用选择三项。)
选择一项或多项:
应用
用户帐户
操作系统漏洞
现有后门
域名空间
DHCP 配置
反馈
Refer to curriculum topic: 13.1.1
攻击者运送了武器之后,最常见的漏洞攻击目标是应用、操作系统漏洞和用户帐户。威胁发起者将使用可获得其预期效果的漏洞攻击,悄悄执行操作并避免被检测到。
正确答案是:应用, 用户帐户, 操作系统漏洞
根据 NIST 标准,哪个事件响应利益相关者负责与其他利益相关者协调事件响应事宜,以尽量减少事件造成的损害br> 选择一项:
IT 支持
管理
法务部
人力资源
反馈
Refer to curriculum topic: 13.2.2
管理团队制定策略、设计预算,并负责所有部门的人员配置。管理层还负责与其他利益相关者协调事件响应,并尽量减少事件造成的损害。
正确答案是:管理
处理安全威胁和使用 络杀伤链模型时,组织可使用哪两种方法帮助阻止系统的潜在漏洞攻击选择两项。)
选择一项或多项:
进行全面恶意软件分析。
向 Web 开发人员提供确保代码安全方面的培训。
收集邮件和 Web 日志以进行调查分析重构。
建立针对已知武器传输工具的行为的检测。
执行定期的漏洞扫描和渗透测试。
反馈
Refer to curriculum topic: 13.1.1
攻击者运送了武器之后,最常见的漏洞攻击目标是应用、操作系统漏洞和用户帐户。除定期漏洞扫描和渗透测试等其他措施之外,关于保护代码的 Web 开发者培训可有助于阻止系统的潜在漏洞攻击。
正确答案是:向 Web 开发人员提供确保代码安全方面的培训。, 执行定期的漏洞扫描和渗透测试。
在 NIST 事件响应过程生命周期内,哪种类型的攻击媒介涉及使用暴力攻击设备、 络或服务br> 选择一项:
介质
假冒
消耗
丢失或失窃
反馈
Refer to curriculum topic: 13.2.2
常见的攻击媒介包括媒体、消耗、假冒以及丢失或失窃。消耗攻击是指任何使用暴力的攻击。媒体攻击是指从存储设备发起的攻击。出于攻击目的更换某物或某人时将会发生假冒攻击,而丢失或失窃攻击则由组织内部的设备发起。
正确答案是:消耗
在 络杀伤链的安装植入阶段,哪项活动通常由威胁发起者执行br> 选择一项:
获取用户帐户的邮件地址。
获取用于传送恶意软件负载的自动工具。
开放 CnC 基础设施的双向通信通道。
在目标服务器上安装 Web Shell,以进行持久性访问。
反馈
Refer to curriculum topic: 13.1.1
在 络杀伤链的安装植入阶段,威胁发起者建立进入系统的后门,以便继续访问该目标。
正确答案是:在目标服务器上安装 Web Shell,以进行持久性访问。
钻石模型中的哪个元特征描述了攻击者用于入侵事件的工具和信息(如软件、黑帽知识库、用户名和密码)br> 选择一项:
结果
方向
资源
方法
反馈
Refer to curriculum topic: 13.1.2
钻石模型中的资源元素可用于描述攻击者用于入侵事件的一个或多个外部资源。这些资源包括软件、攻击者获得的知识、信息(如用户名/密码)以及实施攻击的财产。
正确答案是:资源
威胁发起者完成组织公共 Web 服务器的端口扫描并识别潜在漏洞之后,威胁发起者为准备和发起 络杀伤链中所定义攻击采取的下一阶段操作是什么br> 选择一项:
漏洞攻击
制作武器
侦查跟踪
对目标采取行动
反馈
Refer to curriculum topic: 13.1.1
络杀伤链指定了七个步骤(或阶段)和序列,威胁发起者必须完成这些步骤和序列才能完成攻击:
侦查跟踪 – 威胁发起者执行研究、收集情 并选择目标。
制作武器 – 威胁发起者使用侦查跟踪阶段的信息开发针对特定目标系统的武器。
运送武器 – 使用传输媒介将武器运送到目标位置。
漏洞攻击 – 威胁发起者使用所提供的武器来破坏漏洞并获得对目标的控制。
安装植入 – 威胁发起者建立进入系统的后门,以便能继续访问该目标。
命令与控制 (CnC) – 威胁发起者在目标系统中建立命令与控制 (CnC)。
对目标采取行动 – 威胁发起者能够对目标系统执行操作,从而实现原始目标。
正确答案是:制作武器
VERIS 方案的哪个顶级元素将允许公司记录事件时间轴br> 选择一项:
发现和响应
事件说明
事件跟踪
受害者统计
反馈
Refer to curriculum topic: 13.1.3
发现和响应元素用于记录事件时间轴、事件发现方法以及对事件做出的响应。事件跟踪用于记录事件的一般信息。
正确答案是:发现和响应
填空题。
VERIS 是一组旨在创建一种以结构化和可重复方式描述安全事件的方法的指标。
什么是监管链br> 选择一项:
有关事件相关证据保存的文档
被攻击者利用的所有利益相关者列表
如果事件由员工所导致,则组织可能会才采取纪律措施
确保参与事件响应的各方了解如何收集证据的计划
反馈
Refer to curriculum topic: 13.2.2
监管链是指相关机构在调查期间使用的所收集事件相关证据的文档。
正确答案是:有关事件相关证据保存的文档
哪个 NIST 事件响应生命周期阶段包括 CSIRT 的持续监控,以快速识别和验证事件br> 选择一项:
检测和分析
准备
遏制、根除和恢复
事后活动
反馈
Refer to curriculum topic: 13.2.2
在 NIST 事件响应生命周期的检测和分析阶段,CSIRT 通过持续监控识别和验证事件。NIST 定义了事件响应生命周期的四个阶段。
正确答案是:检测和分析
将入侵钻石模型中定义的入侵事件与其说明进行匹配。
基础设施 答案 1
能力 答案 2
攻击者 答案 3
受害者 答案 4
反馈
Refer to curriculum topic: 13.1.2
正确答案是:基础设施 → 用于建立和维持命令与控制的 络路径, 能力 → 用于攻击受害者的工具或技术, 攻击者 → 负责入侵的各方, 受害者 → 攻击目标
.
.
.
.
.
*—————— 素质三连~~~orz// ——————
*—— 欢迎点击关注 cookie 的博客!orz// ——
————— 关注了即可查看更多 —————
*————— 记得常来康康!orz// —————
———— 后续还将更新更多实用干货! ————
文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树跨区域 络的通信学习 络层的作用22041 人正在系统学习中
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!