Mindmap-Galerie CISSP-Studiennotizen-17 (Vorfallprävention und Reaktion)
Dies ist eine Mindmap zu CISSP-Studiennotizen-17 (Vorfallprävention und Reaktion). Der Hauptinhalt umfasst: Überprüfungsfragen, Prüfungsschlüsselpunkte und Wissenspunkte.
Bearbeitet um 2024-03-14 16:10:39Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Einhundert Jahre Einsamkeit ist das Meisterwerk von Gabriel Garcia Marquez. Die Lektüre dieses Buches beginnt mit der Klärung der Beziehungen zwischen den Figuren. Im Mittelpunkt steht die Familie Buendía, deren Wohlstand und Niedergang, interne Beziehungen und politische Kämpfe, Selbstvermischung und Wiedergeburt im Laufe von hundert Jahren erzählt werden.
Projektmanagement ist der Prozess der Anwendung von Fachwissen, Fähigkeiten, Werkzeugen und Methoden auf die Projektaktivitäten, so dass das Projekt die festgelegten Anforderungen und Erwartungen im Rahmen der begrenzten Ressourcen erreichen oder übertreffen kann. Dieses Diagramm bietet einen umfassenden Überblick über die 8 Komponenten des Projektmanagementprozesses und kann als generische Vorlage verwendet werden.
CISSP-Studiennotizen-17 (Vorfallprävention und Reaktion)
Wissenspunkte
Implementieren Sie ein Vorfallmanagement
Ereignisdefinition
Bezieht sich auf Computersicherheitsvorfälle
Schritte zum Vorfallmanagement
Erkennung
Antwort
Beweise schützen
Hemmung
Bericht
Wenn personenbezogene Daten (PII) betroffen sind, müssen die betroffenen Personen ebenfalls über die Situation informiert werden
genesen
Abhilfe
Ursachenanalyse
Fassen Sie die Lektionen zusammen
Echtzeitüberwachung und vorbeugende Maßnahmen
Grundlegende Vorsichtsmaßnahmen
Halten Sie Systeme und Anwendungen auf dem neuesten Stand
Entfernen Sie unnötige oder unnötige Dienste und Protokolle
Verwenden Sie ein System zur Erkennung und Verhinderung von Eindringlingen
Verwenden Sie die neueste Version Ihres Anti-Malware-Programms
Verwenden Sie eine Firewall
Führen Sie Konfigurations- und Systemverwaltungsprozesse durch
Verstehen Sie den Angriff
Botnetz
Zombiehirte
Denial-of-Service-Angriff DoS
SYN-Flood-Angriff
Gehört zum Dos-Angriff
Schlumpf- und Fraggle-Angriffe
Bei allen handelt es sich um DoS-Angriffe
Ping-Flut
Zero-Day-Exploit
Man-in-the-Middle-Angriff
Absichtliche Zerstörung
System zur Erkennung und Verhinderung von Einbrüchen
Wissensbasierte Erkennung und verhaltensbasierte Erkennung
Wissensbasierte Erkennung
Erkennung von Signatur- oder Musterübereinstimmungen
Vorteile: geringe Fehlalarme
Nachteile: Nur wirksam gegen bekannte Angriffsmethoden
Basierend auf Verhaltenserkennung
Grundlinie
Vorteile: Wirksam gegen neue Angriffe und ohne Signaturen
Nachteile: Fehlalarme
IDS-Antwort
Passive Antwort
proaktive Reaktion
Ändern Sie die ACL, um den Kommunikationsfluss abzufangen
Hostbasiertes und netzwerkbasiertes IDS
Hostbasierte IDS HIDS
Kann ähnlich wie Anti-Malware-Software Remote-Infektionen erkennen
Wird auf Schlüsselservern verwendet
Die Verwaltungskosten sind hoch und eine zentrale Verwaltung wird nicht unterstützt
Angreifer können sie entdecken und deaktivieren
Netzwerkbasiertes IDS NIDS
Intrusion Prevention System IPS
Spezifische vorbeugende Maßnahmen
Honeypot/Honeynet
Warnung
Anti-Malware
Whitelist und Blacklist (Zulassungsliste und Ablehnungsliste)
Firewall
Anwendungsfirewall WAF
Firewall der nächsten Generation NGFW
Sandkasten
Sicherheitsdienste Dritter
Protokollierung und Instrumentierung
Protokollierungstechnologie
Gängige Protokolltypen
Sicherheitsprotokoll
Systemprotokoll
Anwendungsprotokoll
Firewall-Protokoll
Agentenprotokoll
Änderungsprotokoll
Protokolldaten schützen
Zentralisierte Lagerung
Archiv schreibgeschützt
Die Rolle der Erkennung
Buchungskontrolle
Überwachung und Verantwortlichkeit
Erkennung und Untersuchung
Erkennung und Problemerkennung
Erkennungstechnologie
Sicherheitsinformations- und Ereignismanagement SIEM
SIEM
SEM
SIM
Syslog
Probenahme (Datenextraktion)
Scherniveau
Andere Überwachungstools
Tastendrucküberwachung
Kommunikationsflussanalyse und Trendanalyse
Protokollverwaltung
Exportüberwachung
Automatisierte Reaktion auf Vorfälle
Erfahren Sie mehr über SOAR
Skript
Überprüfen Sie die Liste der Vorfälle und Gegenmaßnahmen
Skript ausführen
Maschinelles Lernen und KI-Tools
Bedrohungsinformationen
Die Schnittstelle zwischen SOAR, maschinellem Lernen, künstlicher Intelligenz und Bedrohungen
Prüfungspunkte
Listen und beschreiben Sie die Schritte zum Vorfallmanagement. Der Bereich „Security Operations“ des CISSP listet die Schritte des Vorfallmanagements auf: Erkennung, Reaktion, Eindämmung, Berichterstattung, Wiederherstellung, Behebung und gewonnene Erkenntnisse. Nachdem ein Vorfall entdeckt und nachgewiesen wurde, besteht die erste Reaktion darin, den Umfang des Vorfalls einzuschränken oder einzudämmen und gleichzeitig Beweise zu schützen. Abhängig von den einschlägigen Gesetzen müssen Organisationen möglicherweise Vorfälle den zuständigen Behörden melden. Wenn personenbezogene Daten (PII) kompromittiert werden, müssen auch relevante Personen über die Situation informiert werden. Die Phase der Behebung und gewonnenen Erkenntnisse umfasst die Durchführung einer Ursachenanalyse, um die Ursache zu ermitteln und Lösungen vorzuschlagen, um ein erneutes Auftreten des Vorfalls zu verhindern.
Lernen Sie grundlegende Vorsichtsmaßnahmen. Durch grundlegende Vorsichtsmaßnahmen können viele Vorfälle verhindert werden. Dazu gehören die Aktualisierung von Systemen, das Entfernen oder Deaktivieren unnötiger Protokolle und Dienste, die Verwendung von Systemen zur Erkennung und Verhinderung von Eindringlingen, die Verwendung von Anti-Malware-Programmen mit den neuesten Signaturen und die Aktivierung host- und netzwerkbasierter Firewalls.
Verstehen Sie den Unterschied zwischen Whitelist und Blacklist. Software-Whitelisting stellt eine Liste genehmigter Software bereit, um zu verhindern, dass andere Software, die nicht in der Liste enthalten ist, auf dem System installiert wird. Die Blacklist stellt eine Liste nicht genehmigter Software bereit, um zu verhindern, dass Software auf der Liste auf dem System installiert wird.
Erfahren Sie mehr über Sandboxen. Eine Sandbox bietet eine isolierte Umgebung, die verhindert, dass in der Sandbox ausgeführter Code mit Elementen außerhalb der Sandbox interagiert.
Erfahren Sie mehr über Sicherheitsdienste von Drittanbietern. Sicherheitsdienste von Drittanbietern helfen Unternehmen dabei, die von ihren internen Mitarbeitern bereitgestellten Sicherheitsdienste zu verbessern. Viele Unternehmen nutzen cloudbasierte Lösungen, um die interne Sicherheit zu verbessern.
Erfahren Sie mehr über Botnets, Botnet-Controller und Störer. Botnetze können eine große Anzahl von Computern zum Starten von Angriffen mobilisieren und eine große Bedrohung darstellen. Daher ist es notwendig zu verstehen, was ein Botnetz ist. Ein Botnetz ist eine Ansammlung kompromittierter Computergeräte (oft als Marionetten oder Zombies bezeichnet), die ein Netzwerk bilden und von Kriminellen kontrolliert werden, die als Zombie-Herder bekannt sind. Zombiehirten steuern Zombies aus der Ferne über C&C-Server und nutzen dabei häufig Botnetze, um Angriffe auf andere Systeme zu starten oder Spam- oder Phishing-E-Mails zu versenden. Zombiehirten vermieten den Zugang zu ihren Botnetzen auch an andere Kriminelle.
Erfahren Sie mehr über Denial-of-Service-Angriffe (DoS). DoS-Angriffe verhindern, dass ein System auf legitime Serviceanfragen reagiert. Der SYN-Flood-Angriff, der den TCP-Drei-Wege-Handshake zerstört, ist eine häufige DoS-Angriffsmethode. Auch wenn Old-School-Angriffe heutzutage aufgrund grundlegender Vorsichtsmaßnahmen seltener vorkommen, werden Sie in diesem Bereich immer noch auf Fragen stoßen, da viele neue Angriffe oft nur Variationen älterer Methoden sind. Der Smurf-Angriff verwendet einen Fang Dawang, um eine große Anzahl von Antwortpaketen an das Opfer zu senden. Der Ping of Death-Angriff sendet eine große Anzahl extrem großer Ping-Pakete an das Opfer, was dazu führt, dass das System des Opfers einfriert, abstürzt oder neu startet.
Erfahren Sie mehr über Zero-Day-Exploits. Ein Zero-Day-Exploit ist ein Angriff, der eine Schwachstelle ausnutzt, die niemand außer dem Angreifer kennt und die nur einer begrenzten Anzahl von Personen bekannt ist. Oberflächlich betrachtet sieht dies wie ein unbekannter Exploit aus, der nicht verhindert werden kann, aber grundlegende Sicherheitsanweisungen können dennoch eine große Hilfe bei der Verhinderung von Zero-Day-Exploits sein. Durch das Entfernen oder Deaktivieren unnötiger Protokolle und Dienste kann die Angriffsfläche des Systems verringert werden: Eine Firewall kann viele Zugangspunkte blockieren und ein System zur Erkennung und Verhinderung von Eindringlingen kann potenzielle Angriffe leicht erkennen und blockieren. Darüber hinaus können Sie durch den Einsatz von Tools wie Honeypots auch zum Schutz aktiver Netzwerke beitragen.
Erfahren Sie mehr über Man-in-the-Middle-Angriffe. Ein Man-in-the-Middle-Angriff liegt vor, wenn es einem absichtlichen Benutzer gelingt, eine logische Position zwischen zwei Endpunkten einer Kommunikationsleitung einzunehmen. Obwohl der Angreifer viele komplizierte Dinge tun muss, um einen Man-in-the-Middle-Angriff durchzuführen, ist die Datenmenge, die er durch den Angriff erhält, auch recht groß.
Erfahren Sie mehr über Intrusion Detection und Intrusion Prevention. IDS und IPS sind wichtige Erkennungs- und Abwehrwerkzeuge gegen Angriffe. Sie müssen den Unterschied zwischen wissensbasierter Erkennung (die eine Datenbank verwendet, die der Anti-Aware Signature Library ähnelt) und verhaltensbasierter Erkennung verstehen. Die verhaltensbasierte Erkennung erstellt zunächst eine Basislinie zur Identifizierung normaler Verhaltensweisen und vergleicht dann verschiedene Aktivitäten mit der Basislinie, um abnormale Aktivitäten zu erkennen. Wenn sich das Netzwerk ändert, ist die Baseline möglicherweise nicht mehr aktuell. Daher muss die Baseline aktualisiert werden, sobald sich die Umgebung ändert.
IDS/IPS-Antworten verstehen. IDS kann passiv reagieren, indem es Benachrichtigungen protokolliert und sendet, oder proaktiv, indem es die Umgebung ändert. Manche Leute nennen aktives IDS IPS. Es ist jedoch wichtig zu wissen, dass IPS, die auf den Inline-Leitungen platziert werden, die den Datenverkehr übertragen, den Datenverkehr abfangen können, bevor er sein Ziel erreicht.
Erfahren Sie den Unterschied zwischen HIDS und NIDS. Hostbasiertes IDS (HIDS) kann nur die Aktivität auf einem einzelnen System überwachen. Der Nachteil besteht darin, dass ein Angreifer sie entdecken und deaktivieren kann. Netzwerkbasierte IDS (NIDS) können Aktivitäten in einem Netzwerk überwachen und sind für Angreifer unsichtbar.
Beschreiben Sie Honeypots und Honeynets. Ein Honeypot ist ein System, das häufig gefälschte Fehler und gefälschte Daten nutzt, um Eindringlinge anzulocken. Ein Honeynet besteht aus zwei oder mehr Honeypots in einem Netzwerk. Administratoren können die Aktivitäten von Angreifern beobachten, nachdem sie den Honeypot betreten. Solange sich die Angreifer im Honeypot befinden, befinden sie sich nicht im aktiven Netzwerk.
Erfahren Sie, wie Sie bösartigen Code blockieren. Mehrere Tools können bei gemeinsamer Verwendung Schadcode blockieren. Unter ihnen sind Anti-Malware-Programme, die auf jedem System, Netzwerkrand und E-Mail-Server installiert und mit den neuesten Definitionen ausgestattet sind, die offensichtlichsten Werkzeuge. Allerdings können Richtlinien, die auf grundlegenden Sicherheitsprinzipien wie dem Prinzip der geringsten Rechte basieren, auch normale Benutzer daran hindern, potenziell schädliche Software zu installieren. Darüber hinaus kann die Aufklärung der Benutzer über die Risiken und Methoden, mit denen Angreifer häufig Viren verbreiten, den Benutzern helfen, riskantes Verhalten zu verstehen und zu vermeiden.
Verstehen Sie die Arten von Protokolldateien. Protokolldaten werden in Datenbanken und verschiedenen Protokolldateien aufgezeichnet. Zu den allgemeinen Protokolldateien gehören Sicherheitsprotokolle, Systemprotokolle, Anwendungsprotokolle, Firewall-Protokolle, Agentenprotokolle und Änderungsprotokolle. Protokolldateien sollten zentral gespeichert und durch die Einschränkung von Zugriffsberechtigungen geschützt werden, während archivierte Protokolle schreibgeschützt sein sollten, um Manipulationen vorzubeugen.
Erfahren Sie mehr über Tests und wofür Testtools verwendet werden. Erkennungsräume konzentrieren sich auf eine Form der Prüfung, bei der Protokolldateidaten proaktiv überprüft werden. Die Erkennung dient dazu, Personen für ihre Handlungen zur Verantwortung zu ziehen und ungewöhnliche oder böswillige Aktivitäten zu erkennen. Instrumentierung wird auch zur Überwachung der Systemleistung verwendet. Überwachungstools wie IDS und SIEM können Ereignisse automatisch und kontinuierlich überwachen und in Echtzeit analysieren, einschließlich der Überwachung der Situation innerhalb des Netzwerks, des Kommunikationsflusses, der in das Netzwerk eintritt und des Kommunikationsflusses, der das Netzwerk verlässt. Die Protokollverwaltung umfasst Analyseprotokolle und archivierte Protokolle.
Interpretieren Sie den Prüfpfad. Ein Prüfpfad ist ein Datensatz, der erstellt wird, wenn Informationen über ein Ereignis und die damit verbundenen Umstände in eine oder mehrere Datenbanken oder Protokolldateien geschrieben werden. Audit Trails können verwendet werden, um Ereignisse zu rekonstruieren, Informationen über Ereignisse zu extrahieren, Schuld nachzuweisen oder Anschuldigungen zu widerlegen. Die Verwendung eines Prüfpfads ist eine passive Form der Implementierung detektivischer Sicherheitskontrollen. Prüfprotokolle sind auch wichtige Beweismittel für die Verfolgung von Straftätern.
Erfahren Sie, wie Sie Verantwortung übernehmen. Durch den Einsatz von Audits kann die Rechenschaftspflicht einzelner Akteure gewahrt bleiben. Protokolle zeichnen Benutzeraktivitäten auf und Benutzer sind für ihre aufgezeichneten Aktionen verantwortlich. Dies trägt direkt dazu bei, dass Benutzer gute Verhaltensgewohnheiten entwickeln und die Sicherheitsrichtlinien der Organisation einhalten.
Erfahren Sie mehr über Probenahme und Scheren. Beim Sampling, auch Datenextraktion genannt, handelt es sich um den Prozess, bestimmte Elemente aus einer großen Datenmenge zu extrahieren, um eine aussagekräftige Übersicht oder Zusammenfassung zu erstellen. Beim statistischen Sampling werden präzise mathematische Funktionen genutzt, um aus großen Datenmengen aussagekräftige Informationen zu extrahieren. Clipping fungiert als eine Form der nichtstatistischen Stichprobenerhebung, bei der nur Ereignisse aufgezeichnet werden, die einen Schwellenwert überschreiten.
Beschreiben Sie Bedrohungs-Feeds und Threat Hunting. Bedrohungsfeeds versorgen Unternehmen mit einem stetigen Strom an Rohdaten. Durch die Analyse von Bedrohungsfeeds können Sicherheitsadministratoren die aktuelle Bedrohungslandschaft verstehen. Mithilfe dieser Informationen können sie dann das Netzwerk nach Anzeichen dieser Bedrohungen durchsuchen.
Verstehen Sie die Beziehung zwischen maschinellem Lernen (ML) und künstlicher Intelligenz (KI). ML ist ein Bestandteil der KI und bezeichnet die Lernfähigkeit des Systems. KI ist ein weitreichendes Thema, zu dem auch ML gehört.
Erfahren Sie mehr über SOAR. Die SOAR-Technologie kann automatisch auf Ereignisse reagieren. Einer der Hauptvorteile von SOAR besteht darin, dass es die Arbeitsbelastung der Administratoren verringert. Es eliminiert auch menschliches Versagen, indem es Computersysteme reaktionsfähig macht.
Rezensionsfragen
1.Welche der folgenden Optionen sind gültige Schritte oder Phasen für das Vorfallmanagement, die in den CISSP-Zielen aufgeführt sind? (Wählen Sie alle zutreffenden.) A. Prävention B.Erkennung C.Bericht D. Fassen Sie die Lektionen zusammen E. Sicherung
2. Sie beheben ein Problem auf dem Computer des Benutzers. Sie überprüfen die Protokolle des Host-based Intrusion Detection System (HIDS) und bestätigen dies Es wird festgestellt, dass dieser Computer durch Malware kompromittiert wurde. Welche der folgenden Optionen sollten Sie als Nächstes wählen? A. Isolieren Sie den Computer vom Netzwerk B. Sehen Sie sich die HIDS-Protokolle von Computern in der Nähe an C. Führen Sie einen Antivirenscan durch D. Analysieren Sie das System, um herauszufinden, wie es infiziert wurde
3. Welcher der von (ISC)2 vorgeschlagenen Schritte zum Vorfallmanagement sollte zuerst durchgeführt werden? Eine Antwort B. Hemmen C. Abhilfe D.Erkennung
4. Welche der folgenden Optionen sind grundlegende Sicherheitskontrollen, die viele Angriffe verhindern können? (Wählen Sie 3.) A. Halten Sie Systeme und Anwendungen auf dem neuesten Stand B. Implementieren Sie Sicherheitsorchestrierungs-, Automatisierungs- und Reaktionstechnologien (SOAR). C. Entfernen oder deaktivieren Sie unnötige Dienste oder Protokolle D. Verwenden Sie die neuesten Anti-Spam-Softwareprogramme E. Verwenden Sie WAF am Rand
5. Der Sicherheitsadministrator überprüft alle vom Ereignisprotokoll erfassten Daten. Welche der folgenden Darstellungen stellt diesen Datenbestand am besten dar? A. Identifikation B. Prüfpfad C. Autorisierung D. Vertraulichkeit
6. Ein Dateiserver in Ihrem Netzwerk ist kürzlich abgestürzt. Die Untersuchung ergab, dass die Protokolle so stark angewachsen waren, dass sie die gesamte Festplatte füllten. Sie beschließen, die fortlaufende Protokollierung zu aktivieren, um zu verhindern, dass so etwas noch einmal passiert. Welcher der folgenden Schritte sollten Sie als Erstes unternehmen? A. Konfigurieren Sie das Protokoll so, dass alte Einträge automatisch überschrieben werden B. Vorhandene Protokolle auf ein anderes Laufwerk kopieren C. Suchen Sie in den Protokollen nach Anzeichen eines Angriffs D. Löschen Sie den ältesten Protokolleintrag
7. Sie vermuten, dass ein Angreifer einen Fraggle-Angriff auf Ihr System gestartet hat. Sie überprüfen die Protokolle und filtern Ihre Suchanfragen mithilfe des von fraggle verwendeten Protokolls. Welches Protokoll würden Sie im Filter verwenden? A. User Datagram Protocol (UDP) B. Transmission Control Protocol (TCP) C. Internet Control Message Protocol (ICMP) D. Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR)
8. Sie überarbeiten das Schulungshandbuch für Sicherheitsadministratoren, um Inhalte zu Zero-Day-Exploits hinzuzufügen. Welche der folgenden Aussagen beschreibt einen Zero-Day-Exploit am besten? A. Angriffe, die Schwachstellen ausnutzen, für die es noch keine Patches oder Fixes gibt B. Neu entdeckte Schwachstellen, für die es noch keine Patches oder Hotfixes gibt C. Angriffe auf Systeme ohne vorgefertigte Patches D Malware, die ihre Nutzlast verwirft, nachdem der Benutzer die Anwendung startet
9 Benutzer der Organisation beschwerten sich darüber, dass sie auf mehrere normalerweise zugängliche Websites nicht zugreifen konnten. Bei der Fehlerbehebung stellen Sie fest, dass ein Intrusion Prevention System (IPS) den Datenverkehr abfängt, der Datenverkehr jedoch nicht bösartig ist. Das gehört? Ein falsches Negativ B. Honeynet C. Falsch positiv D.Sandbox
10. Sie installieren ein neues Intrusion Detection System (IDS). Für IDS müssen Sie eine Reihe von Baselines erstellen, bevor Sie es vollständig ausführen können. Welche der folgenden Aussagen beschreibt dieses IDS am besten? A. Mustervergleichs-DDS B. Wissensbasiertes DDS C-signaturbasiertes 1S D. Anomaliebasiertes DDS
11. Ein Administrator implementiert ein Einbruchmeldesystem. Nach der Installation überwacht das System den gesamten Datenverkehr und generiert Warnungen, wenn verdächtiger Datenverkehr erkannt wird. Welche der folgenden Aussagen beschreibt dieses System am besten? A. Hostbasiertes Intrusion Detection System (HIDS) B. Netzwerkbasiertes Intrusion Detection System (NIDS) C. Honeynet D.Netzwerk-Firewall
12. Sie installieren ein System, von dem das Management hofft, dass es Vorfälle im Netzwerk reduziert. Die Setup-Anweisung erfordert, dass Sie es auf einer Inline-Leitung konfigurieren, die Datenverkehr überträgt, sodass der gesamte Datenverkehr diese passieren muss, bevor er das interne Netzwerk erreicht. Welche der folgenden Optionen beschreibt dieses System am besten? ^.Netzwerkbasiertes Intrusion Prevention System (VIPS) B. Netzwerkbasiertes Intrusion Detection System (NIDS) C. Hostbasiertes Intrusion Prevention System (HIPS) D. Hostbasiertes Einbruchmeldesystem (HIDS)
13. Nachdem Sie eine Anwendung auf dem System des Benutzers installiert haben, teilt Ihnen Ihr Vorgesetzter mit, dass die Anwendung die meisten Systemressourcen verbraucht und Sie sie entfernen müssen. Welche der folgenden Präventionssysteme haben Sie höchstwahrscheinlich installiert? A. Netzwerkbasiertes Intrusion Detection System (NIDS) B. Web Application Firewall (WAF) C. Sicherheitsinformations- und Ereignismanagementsysteme (SIEM). D. Hostbasiertes Einbruchmeldesystem (CHIDS)
14. Sie ersetzen einen ausgefallenen Schalter. Die Konfigurationsdatei des ursprünglichen Switches gibt an, dass ein bestimmter Port als Spiegelport konfiguriert werden muss. Welches der folgenden Netzwerkgeräte würde sich mit diesem Port verbinden? A. Intrusion Prevention System (PS) B. Intrusion Detection System (IDS) C.honeypot D Sandkasten
15 Ein Netzwerkgerät ist mit einem netzwerkbasierten Intrusion Detection System (NIDS) ausgestattet. Dann stellte der Sicherheitsadministrator fest, dass es einen Angriff im Internet gab, das NIDS jedoch keine Warnung verschickte. Das gehört? A. Falsch positiv B. Falsch negativ C. Fraggle-Angriff D. Schlumpf-Angriff
16 Das Management forderte die Einführung eines Intrusion-Detection-Systems (IDS), um neue Sicherheitsbedrohungen zu erkennen. Welche der folgenden Optionen steht den Studierenden zur Auswahl? A. Signaturbasiertes IDS B. Anomaliebasiertes IDS C. Aktive IDS D. Webbasiertes IDS
17. Die Organisation, für die Sie arbeiten, hat kürzlich eine zentralisierte Anwendung zur Überwachung bereitgestellt. Diese Situation beschreibt am besten den folgenden Originalartikel? A. SOAR B. SIEM C.HIDS D. Bedrohungsfeed
18. Nach einem kürzlichen Angriff beschloss das Management, ein Portalüberwachungssystem zu implementieren, um Datenschutzverletzungen zu verhindern. Welche der folgenden Optionen ist die beste? A. NIDS B. NIPS C. Firewall D.DLP-System
19. Sicherheitsadministratoren überprüfen regelmäßig Bedrohungsfeeds und nutzen diese Informationen, um Systeme im Netzwerk zu inspizieren. Ihr Ziel ist es, Infektionen oder Angriffe zu entdecken, die von vorhandenen Tools nicht erkannt wurden. Welche der folgenden Beschreibungen passt am besten zu dieser Situation? A. Bedrohungsjagd B. Bedrohungsinformationen C. Führen Sie die Kill-Kette aus D. Künstliche Intelligenz nutzen
20. Administratoren müssen immer wieder dieselben Schritte durchführen, um Warnungen von Einbruchserkennungssystemen zu überprüfen, und andere, sich wiederholende Schritte ausführen, um bekannte Angriffe zu unterdrücken. Welche der folgenden Optionen automatisiert diese Schritte? A. SOAR B. SIEM C. NIDS D.DI