Elise Berg
Test por , creado hace más de 1 año

Test sobre Security + Practice, creado por Elise Berg el 10/07/2014.

217
7
0
Elise Berg
Creado por Elise Berg hace alrededor de 10 años
Cerrar

Security + Practice

Pregunta 1 de 75

1

Which of the following BEST describes both change and incident management?

Selecciona una de las siguientes respuestas posibles:

  • Incident management is not a valid term in IT, however change management is

  • Change management is not a valid term in IT, however incident management is

  • Incident management and change management are interchangeable terms meaning the same thing

  • Incident management is for unexpected consequences, change management is for planned work

Explicación

Pregunta 2 de 75

1

Which of the following account policy controls requires a user to enter a 15 character alpha-numerical password?

Selecciona una de las siguientes respuestas posibles:

  • Disablement

  • Length

  • Expiration

  • Password complexity

Explicación

Pregunta 3 de 75

1

Which of the following information types would be considered personally identifiable information?

Selecciona una de las siguientes respuestas posibles:

  • First name and home address

  • Social security number

  • Date of birth

  • Full name, date of birth and address

Explicación

Pregunta 4 de 75

1

Which of the following is the benefit of single file versus full disk encryption?

Selecciona una de las siguientes respuestas posibles:

  • Encryption is preserved in full disk encryption when a file is copied from one media to another

  • Encryption is preserved in single file encryption when a file is copied from one media to another

  • Single file encryption provides better security when decrypting single files than full disk encryption when properly implemented and used

  • Full disk encryption provides better security when decrypting single files than single file encryption when properly implemented and used

Explicación

Pregunta 5 de 75

1

Which of the following is another name for a CAC?

Selecciona una de las siguientes respuestas posibles:

  • Token

  • RFID

  • MAC

  • PIV

Explicación

Pregunta 6 de 75

1

Which of the following systems offers Trusted OS capabilities by default?

Selecciona una de las siguientes respuestas posibles:

  • Windows Vista

  • Windows 7

  • SE Linux

  • Backtrack

Explicación

Pregunta 7 de 75

1

Which of the following describes a common operational problem when using patch management software that results in a false sense of security?

Selecciona una de las siguientes respuestas posibles:

  • Conflicts with vulnerability scans impede patch effectiveness

  • Distributed updates may fail to apply or may not be active until a reboot

  • Vendor patches are released too frequently consuming excessive network bandwidth

  • It is resource intensive to test all patches

Explicación

Pregunta 8 de 75

1

Which of the following is BEST identified as an attacker who has or is about to use a Logic bomb?

Selecciona una de las siguientes respuestas posibles:

  • Grey hat

  • Malicious insider

  • White hat

  • Black box

Explicación

Pregunta 9 de 75

1

Which of the following is the BEST choice in regards to training staff members on dealing with PII?

Selecciona una de las siguientes respuestas posibles:

  • PII requires public access but must be flagged as confidential

  • PII data breaches are always the result of negligent staff and punishable by law

  • PII must be handled properly in order to minimize security breaches and mishandling

  • PII must be stored in an encrypted fashion and only printed on shared printers

Explicación

Pregunta 10 de 75

1

Which of the following processes are used to avoid employee exhaustion and implement a system of checks and balances?

Selecciona una de las siguientes respuestas posibles:

  • Job rotation

  • Incident response

  • Least privilege

  • On-going security

Explicación

Pregunta 11 de 75

1

When designing secure LDAP compliant applications, null passwords should NOT be allowed because:

Selecciona una de las siguientes respuestas posibles:

  • null password can be changed by all users on a network

  • a null password is a successful anonymous bind

  • null passwords can only be changed by the administrator

  • LDAP passwords are one-way encrypted

Explicación

Pregunta 12 de 75

1

A security administrator visits a remote data center dressed as a delivery person. Which of the following is MOST likely being conducted?

Selecciona una de las siguientes respuestas posibles:

  • Social engineering

  • Remote access

  • Vulnerability scan

  • Trojan horse

Explicación

Pregunta 13 de 75

1

Mobile devices used in the enterprise should be administered using:

Selecciona una de las siguientes respuestas posibles:

  • encrypted networks and system logging

  • full disk encryption and central password management

  • vendor provided software update systems

  • centrally managed update services and access controls

Explicación

Pregunta 14 de 75

1

The Chief Information Officer (CIO) wants to implement widespread network and hardware changes within the organization. The CIO has adopted an aggressive deployment schedule and does not want to bother with documentation, because it will slow down the deployment. Which of the following are the risks associated with not documenting the changes?

Selecciona una de las siguientes respuestas posibles:

  • Undocumented networks might not be protected and can be used to support insider attacks

  • Documenting a network hinders production because it is time consuming and ties up critical resources

  • Documented networks provide a visual representation of the network for an attacker to exploit

  • Undocumented networks ensure the confidentiality and secrecy of the network topology

Explicación

Pregunta 15 de 75

1

Which of the following could mitigate shoulder surfing?

Selecciona una de las siguientes respuestas posibles:

  • Privacy screens

  • Hashing

  • Man traps

  • Screen locks

Explicación

Pregunta 16 de 75

1

Which of the following passwords is the MOST complex?

Selecciona una de las siguientes respuestas posibles:

  • 5@rAru99

  • CarL8241g

  • j1l!1b5

  • l@ur0

Explicación

Pregunta 17 de 75

1

Which of the following is being utilized when the BIOS and operating system’s responsibility is platform integrity?

Selecciona una de las siguientes respuestas posibles:

  • SSL

  • USB encryption

  • Data loss prevention

  • TPM

Explicación

Pregunta 18 de 75

1

Which of the following BEST describes a Buffer Overflow attack that allows access to a remote system?

Selecciona una de las siguientes respuestas posibles:

  • The attacker attempts to have the receiving server run a payload using programming commonly found on web servers

  • The attacker overwhelms a system or application, causing it to crash and bring the server down to cause an outage

  • The attacker attempts to have the receiving server pass information to a back-end database from which it can compromise the stored information

  • The attacker overwhelms a system or application, causing it to crash, and then redirects the memory address to read from a location holding the payload

Explicación

Pregunta 19 de 75

1

A company fails to monitor and maintain the HVAC system in the datacenter. Which of the following is the MOST likely to affect availability of systems?

Selecciona una de las siguientes respuestas posibles:

  • Employee productivity in a hot datacenter

  • Premature failure of components

  • Decreased number of systems in the datacenter

  • Increased utility costs

Explicación

Pregunta 20 de 75

1

Which of the following protocols is defined in RFC 1157 as utilizing UDP ports 161 and 162?

Selecciona una de las siguientes respuestas posibles:

  • SNMP

  • IPSec

  • SSL

  • TLS

Explicación

Pregunta 21 de 75

1

Which of the following is LEAST likely to have a legitimate business purpose?

Selecciona una de las siguientes respuestas posibles:

  • Metasploit

  • Vulnerability scanner

  • Steganography

  • Port scanner

Explicación

Pregunta 22 de 75

1

Which of the following does full disk encryption on a laptop computer NOT protect against?

Selecciona una de las siguientes respuestas posibles:

  • Confidentiality of the data

  • Key loggers

  • Theft of the data

  • Disclosure of the data

Explicación

Pregunta 23 de 75

1

Which of the following passwords exemplifies the STRONGEST complexity?

Selecciona una de las siguientes respuestas posibles:

  • Passw0rd

  • P@ssw0rd

  • Passwrd

  • passwordpassword

Explicación

Pregunta 24 de 75

1

Which following port ranges would give a technician the MOST comprehensive port scan of a server?

Selecciona una de las siguientes respuestas posibles:

  • 1024-15000

  • 0-99999

  • 0-65535

  • 0-1024

Explicación

Pregunta 25 de 75

1

Which of the following attacks steals contacts from a mobile device?

Selecciona una de las siguientes respuestas posibles:

  • Bluesnarfing

  • Smurf attack

  • Session hijacking

  • Bluejacking

Explicación

Pregunta 26 de 75

1

Which of the following attacks sends unwanted messages to a mobile device?

Selecciona una de las siguientes respuestas posibles:

  • Session hijacking

  • Smurf attack

  • Bluejacking

  • Bluesnarfing

Explicación

Pregunta 27 de 75

1

A smurf attack relies on which protocol to perform a Denial of Service?

Selecciona una de las siguientes respuestas posibles:

  • DNS

  • SNMP

  • SMTP

  • ICMP

Explicación

Pregunta 28 de 75

1

Which of the following allows for multiple operating systems to run on a single piece of hardware?

Selecciona una de las siguientes respuestas posibles:

  • Virtualization

  • Port security

  • Remote access

  • DMZ

Explicación

Pregunta 29 de 75

1

A user name is an example of which of the following?

Selecciona una de las siguientes respuestas posibles:

  • Identification

  • Authentication

  • Authorization

  • Access

Explicación

Pregunta 30 de 75

1

The CRL contains a list of:

Selecciona una de las siguientes respuestas posibles:

  • private keys

  • public keys

  • root certificates

  • valid certificates

Explicación

Pregunta 31 de 75

1

Which of the following fall into the category of physical security measures? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Honeypot

  • Mantrap

  • Vulnerability scanner

  • Hardware lock

Explicación

Pregunta 32 de 75

1

Software that performs unwanted and harmful actions in disguise of a legitimate and useful program is also referred to as:

Selecciona una de las siguientes respuestas posibles:

  • Adware

  • Logic bomb

  • Spyware

  • Trojan horse

Explicación

Pregunta 33 de 75

1

The term Trusted OS refers to an operating system:

Selecciona una de las siguientes respuestas posibles:

  • Admitted to a network through NAC

  • That has been authenticated on the network

  • Implementing patch management

  • With enhanced security features

Explicación

Pregunta 34 de 75

1

Which of the following would be fastest in validating a digital certificate?

Selecciona una de las siguientes respuestas posibles:

  • IPX

  • OCSP

  • OSPF

  • CRL

Explicación

Pregunta 35 de 75

1

HTTPS runs on TCP port:

Selecciona una de las siguientes respuestas posibles:

  • 80

  • 137

  • 143

  • 443

Explicación

Pregunta 36 de 75

1

Paper shredder would help in preventing what kind of threats? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Tailgating

  • Dumpster diving

  • Social engineering

  • Zero-day attack

Explicación

Pregunta 37 de 75

1

Penetration test with the prior knowledge on how the system that is to be tested works is also known as:

Selecciona una de las siguientes respuestas posibles:

  • Black box

  • White box

  • Sandbox

  • White hat

Explicación

Pregunta 38 de 75

1

What type of protocols ensure the privacy of a VPN connection?

Selecciona una de las siguientes respuestas posibles:

  • OSPF

  • Tunneling

  • Telnet

  • IPv6

Explicación

Pregunta 39 de 75

1

Zero-day attack exploits:

Selecciona una de las siguientes respuestas posibles:

  • Vulnerability that is present in already released software but unknown to the software developer

  • Patched software coding errors

  • Well known vulnerabilities

  • New accounts

Explicación

Pregunta 40 de 75

1

An authentication subsystem that enables a user to access multiple, connected system components (such as separate hosts on a network) after a single login at only one of the components is also referred to as:

Selecciona una de las siguientes respuestas posibles:

  • SSO

  • SSL

  • WAP

  • TLS

Explicación

Pregunta 41 de 75

1

What is tailgating?

Selecciona una de las siguientes respuestas posibles:

  • Gaining unauthorized access to restricted areas by following another person

  • Looking over someone's shoulder in order to get information

  • Manipulating a user into disclosing confidential information

  • Scanning for unsecured wireless networks while driving in a car

Explicación

Pregunta 42 de 75

1

Which of the following are symmetric-key algorithms? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Diffie-Hellman

  • 3DES

  • DES

  • RSA

  • AES

Explicación

Pregunta 43 de 75

1

TCP port 22 is used by default by: (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • SFTP

  • SCP

  • FTP

  • SSH

  • SMTP

Explicación

Pregunta 44 de 75

1

A maximum acceptable period of time within which a system must be restored after failure is also known as:

Selecciona una de las siguientes respuestas posibles:

  • Recovery Time Objective (RTO)

  • Maximum Tolerable Period of Disruption (MTPOD)

  • Meantime Between Failures (MTBF)

  • Meantime To Restore (MTTR)

Explicación

Pregunta 45 de 75

1

Which of the following authentication protocols offer(s) countermeasures against replay attacks? (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Kerberos

  • PAP

  • CHAP

  • NTP

Explicación

Pregunta 46 de 75

1

A policy outlining ways of collecting and managing personal data is also known as:

Selecciona una de las siguientes respuestas posibles:

  • Data loss prevention

  • Acceptable use policy

  • Audit policy

  • Privacy policy

Explicación

Pregunta 47 de 75

1

Which of the following solutions is used for controlling temperature and humidity?

Selecciona una de las siguientes respuestas posibles:

  • EMI shielding

  • HVAC

  • UART

  • Faraday cage

Explicación

Pregunta 48 de 75

1

Sticky note with a password kept on sight in the user's cubicle would be a violation of which of the following policies?

Selecciona una de las siguientes respuestas posibles:

  • User account policy

  • Clean desk policy

  • Data labeling policy

  • Password complexity

Explicación

Pregunta 49 de 75

1

TCP port 23 is used by:

Selecciona una de las siguientes respuestas posibles:

  • TFTP

  • Telnet

  • SMTP

  • SSH

Explicación

Pregunta 50 de 75

1

A chronological record outlining persons in possession of an evidence is also referred to as:

Selecciona una de las siguientes respuestas posibles:

  • Information classification

  • Evidence timeline

  • Data handling chain

  • Chain of custody

Explicación

Pregunta 51 de 75

1

Which of the following acronyms refers to any type of information pertaining to an individual that can be used to uniquely identify that individual?

Selecciona una de las siguientes respuestas posibles:

  • ID

  • PII

  • Password

  • PIN

Explicación

Pregunta 52 de 75

1

Which of the following terms refers to a rogue access point?

Selecciona una de las siguientes respuestas posibles:

  • Trojan horse

  • Backdoor

  • Evil twin

  • Worm

Explicación

Pregunta 53 de 75

1

A group of computers running malicious software under control of a hacker is also referred to as:

Selecciona una de las siguientes respuestas posibles:

  • Ethernet

  • Intranet

  • Botnet

  • Subnet

Explicación

Pregunta 54 de 75

1

Which IPsec mode provides whole packet encryption?

Selecciona una de las siguientes respuestas posibles:

  • Host-to-host

  • Payload

  • Transport

  • Tunnel

Explicación

Pregunta 55 de 75

1

Security measures that can be applied to mobile devices include: (Select all that apply)

Selecciona una o más de las siguientes respuestas posibles:

  • Load balancing

  • Remote sanitation

  • Encryption and passwords

  • Voice encryption

  • Quality of Service (QoS)

Explicación

Pregunta 56 de 75

1

Which of the following is the BEST approach to perform risk mitigation of user access control rights?

Selecciona una de las siguientes respuestas posibles:

  • Conduct surveys and rank the results.

  • Perform routine user permission reviews.

  • Implement periodic vulnerability scanning.

  • Disable user accounts that have not been used within the last two weeks.

Explicación

Pregunta 57 de 75

1

Which of the following devices is BEST suited for servers that need to store private keys?

Selecciona una de las siguientes respuestas posibles:

  • Hardware security module

  • Hardened network firewall

  • Solid state disk drive

  • Hardened host firewall

Explicación

Pregunta 58 de 75

1

All of the following are valid cryptographic hash functions EXCEPT:

Selecciona una de las siguientes respuestas posibles:

  • RIPEMD.

  • RC4.

  • SHA-512.

  • MD4.

Explicación

Pregunta 59 de 75

1

In regards to secure coding practices, why is input validation important?

Selecciona una de las siguientes respuestas posibles:

  • It mitigates buffer overflow attacks.

  • It makes the code more readable.

  • It provides an application configuration baseline.

  • It meets gray box testing standards.

Explicación

Pregunta 60 de 75

1

Which of the following would be used when a higher level of security is desired for encryption key storage?

Selecciona una de las siguientes respuestas posibles:

  • TACACS+

  • L2TP

  • LDAP

  • TPM

Explicación

Pregunta 61 de 75

1

A security administrator needs to determine which system a particular user is trying to login to at
various times of the day. Which of the following log types would the administrator check?

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Application

  • IDS

  • Security

Explicación

Pregunta 62 de 75

1

Which of the following MUST be updated immediately when an employee is terminated to prevent unauthorized access?

Selecciona una de las siguientes respuestas posibles:

  • Registration

  • CA

  • CRL

  • Recovery agent

Explicación

Pregunta 63 de 75

1

Employee badges are encoded with a private encryption key and specific personal information. The encoding is then used to provide access to the network. Which of the following describes this access control type?

Selecciona una de las siguientes respuestas posibles:

  • Smartcard

  • Token

  • Discretionary access control

  • Mandatory access control

Explicación

Pregunta 64 de 75

1

Which of the following devices would MOST likely have a DMZ interface?

Selecciona una de las siguientes respuestas posibles:

  • Firewall

  • Switch

  • Load balancer

  • Proxy

Explicación

Pregunta 65 de 75

1

Which of the following application security testing techniques is implemented when an automated system generates random input data?

Selecciona una de las siguientes respuestas posibles:

  • Fuzzing

  • XSRF

  • Hardening

  • Input validation

Explicación

Pregunta 66 de 75

1

Which of the following can be used by a security administrator to successfully recover a user’s forgotten password on a password protected file?

Selecciona una de las siguientes respuestas posibles:

  • Cognitive password

  • Password sniffing

  • Brute force

  • Social engineering

Explicación

Pregunta 67 de 75

1

A security administrator wants to check user password complexity. Which of the following is the
BEST tool to use?

Selecciona una de las siguientes respuestas posibles:

  • Password history

  • Password logging

  • Password cracker

  • Password hashing

Explicación

Pregunta 68 de 75

1

Certificates are used for: (Select TWO).

Selecciona una o más de las siguientes respuestas posibles:

  • Client authentication.

  • WEP encryption.

  • Access control lists.

  • Code signing.

  • Password hashing.

Explicación

Pregunta 69 de 75

1

Which of the following is a hardware based encryption device?

Selecciona una de las siguientes respuestas posibles:

  • EFS

  • TrueCrypt

  • TPM

  • SLE

Explicación

Pregunta 70 de 75

1

Which of the following BEST describes a protective countermeasure for SQL injection?

Selecciona una de las siguientes respuestas posibles:

  • Eliminating cross-site scripting vulnerabilities

  • Installing an IDS to monitor network traffic

  • Validating user input in web applications

  • Placing a firewall between the Internet and database servers

Explicación

Pregunta 71 de 75

1

Which of the following MOST interferes with network-based detection techniques?

Selecciona una de las siguientes respuestas posibles:

  • Mime-encoding

  • SSL

  • FTP

  • Anonymous email accounts

Explicación

Pregunta 72 de 75

1

A certificate authority takes which of the following actions in PKI?

Selecciona una de las siguientes respuestas posibles:

  • Signs and verifies all infrastructure messages

  • Issues and signs all private keys

  • Publishes key escrow lists to CRLs

  • Issues and signs all root certificates

Explicación

Pregunta 73 de 75

1

Use of a smart card to authenticate remote servers remains MOST susceptible to which of the
following attacks?

Selecciona una de las siguientes respuestas posibles:

  • Malicious code on the local system

  • Shoulder surfing

  • Brute force certificate cracking

  • Distributed dictionary attacks

Explicación

Pregunta 74 de 75

1

Separation of duties is often implemented between developers and administrators in order to separate which of the following?

Selecciona una de las siguientes respuestas posibles:

  • More experienced employees from less experienced employees

  • Changes to program code and the ability to deploy to production

  • Upper level management users from standard development employees

  • The network access layer from the application access layer

Explicación

Pregunta 75 de 75

1

A security administrator needs to update the OS on all the switches in the company. Which of the following MUST be done before any actual switch configuration is performed?

Selecciona una de las siguientes respuestas posibles:

  • The request needs to be sent to the incident management team.

  • The request needs to be approved through the incident management process.

  • The request needs to be approved through the change management process.

  • The request needs to be sent to the change management team.

Explicación