CISCO Cybersecurity Essentials 2018
Контрольная работа по главе 5


Other answers

Назовите три проверочных критерия, которые применяются в правилах проверки ввода данных. (Выберите три варианта.)
диапазон
размер
формат

Причиной недавней утечки данных в компании стала уязвимость, из-за которой хакер смог получить доступ к корпоративной базе данных через веб-сайт компании, вводя некорректные данные в форму для входа в систему. Какая проблема присутствует на веб-сайте компании?
неэффективный механизм проверки ввода

Пользователь получает от руководителя указание: необходимо найти эффективный метод для защиты паролей в процессе их передачи. Пользователь изучил несколько вариантов и остановился на механизме HMAC. Назовите ключевые элементы, необходимые для внедрения механизма HMAC.
секретный ключ и хеш-сумма

Назовите три ситуации, в которых можно применить хеш-функцию. (Выберите три варианта.)
CHAP
IPsec
PKI

Следователь обнаружил на месте преступления USB-накопитель и намерен представить его в суде в качестве вещественного доказательства. Следователь создает образ этого USB-накопителя для криминалистического анализа и рассчитывает хеш-сумму для созданного образа и самого устройства USB. Какой факт следователь пытается доказать применительно к USB-накопителю, который будет представлен в суде?
Данные, содержащиеся в образе, являются точной копией данных с накопителя и не были изменены в процессе снятия копии.

В какой последовательности следует выполнять действия при создании цифровой подписи?
Создать хеш-сумму; зашифровать хеш-сумму закрытым ключом отправителя; объединить сообщение, зашифрованную хеш-сумму и открытый ключ и таким образом сформировать подпись для документа.

В электронном письме, которое было разослано внутри компании, говорится о том, что в ближайшее время будут внесены изменения в политику безопасности. Сотрудник службы безопасности, с адреса которого якобы отправлено это письмо, сообщает, что служба безопасности компании не рассылала таких писем и что в сети компании, по-видимому, имела место рассылка с подменой адреса отправителя. Что можно было добавить в сообщение, чтобы впоследствии иметь возможность точно определить, было ли это письмо отправлено сотрудником службы безопасности?
цифровая подпись

Пользователь создал программу и желает передать ее всем сотрудникам компании. При этом необходимо гарантировать, что программа не будет изменена в процессе ее загрузки. Каким образом можно обеспечить уверенность в том, что программа не была изменена в ходе ее загрузки?
Вычислить хеш-сумму файла программы, которая может быть использована для проверки целостности файла после его загрузки.

Назовите наиболее важное свойство хеш-функции.
Хеш-функция необратима.

У Алисы и Боба одинаковые пароли для входа в корпоративную сеть. Соответственно, хеш-суммы паролей также одинаковы. Каким образом можно создать различные хеш-суммы для одинаковых паролей?
добавление соли

Пользователь устанавливает соединение с сервером интернет-магазина, чтобы закупить нужные виджеты для компании. Установив соединение с веб-сайтом, пользователь обращает внимание на то, что в строке состояния безопасности браузера отсутствует значок замка. Веб-сайт запрашивает имя пользователя и пароль. Пользователь вводит их, успешно входит на сайт и намерен выполнить транзакцию. Какая возникает опасность?
На веб-сайте отсутствует цифровой сертификат для защиты транзакции, поэтому данные передаются в незашифрованном виде.

Назовите три вида атак, которые можно предотвратить за счет добавления соли? (Выберите три варианта.)
радужные таблицы
таблицы поиска
реверсивные таблицы поиска

Какой метод подразумевает поиск пароля путем перебора всех возможных комбинаций?
атака методом грубой силы

Пользователь оценивает инфраструктуру безопасности компании и обращает внимание на то, что в некоторых системах аутентификации применяются не самые лучшие методы хранения паролей. Пользователь может легко взломать пароли и получить доступ к конфиденциальным данным. Пользователь намерен представить рекомендацию руководству компании по реализации метода добавления соли, который поможет предотвратить взлом паролей. Назовите три лучшие практики добавления случайных данных в виде соли. (Выберите три варианта.)
Соль должна быть уникальной.
Не использовать одну и ту же соль многократно.
Добавлять уникальную соль к каждому паролю.

Пользователь выполняет обязанности администратора баз данных. Этому пользователю поручили внедрить правило обеспечения целостности, согласно которому каждая таблица должна иметь первичный ключ, при этом столбец или столбцы, играющие роль первичного ключа, должны содержать уникальные ненулевые значения. Какое требование к целостности реализует этот пользователь?
сущностная целостность

Назовите три алгоритма создания цифровой подписи, одобренные институтом NIST. (Выберите три варианта.)
RSA
DSA
ECDSA

Пользователь загружает с веб-сайта новую версию драйвера для видеокарты. На экране появляется сообщение о том, что драйвер из непроверенного источника. Что отсутствует в загруженном драйвере?
цифровая подпись

Как называется стандарт инфраструктуры открытых ключей для работы с цифровыми сертификатами?
x.509

Пользователю поручили внедрить набор протоколов IPsec для входящих внешних соединений. В качестве одного из компонентов пользователь планирует применить алгоритм SHA-1. При этом необходимо гарантировать целостность и подлинность соединения. Какое средство обеспечения безопасности следует выбрать?
HMAC

Для чего применяется криптографически стойкий генератор псевдослучайных чисел?
генерирование соли

artemkopytko