导图社区 CISSP学习笔记-9(安全漏洞、威胁和对策)
CISSP第九章安全漏洞、威胁和对策知识重点和习题,介绍详细,描述全面,希望对感兴趣的小伙伴有所帮助!
编辑于2024-03-01 19:48:31CISSP学习笔记-9(安全漏洞、威胁和对策)
知识点
共担责任
利用安全设计原则来研究、实施和管理工程过程
评价和弥补安全架构、设计和解决方案元素的漏洞
硬件
处理器 CPU
执行类型
多任务处理
同时处理多个任务
单核不可能实现
多核
多重处理
多个处理器完成多线程应用
多程序设计
操作系统协调,还是单任务,在单个处理器上,采用批处理方式
多线程
一个进程中多个并发任务
保护机制
保护环
圆环内所处的位置越深,与占用特定环的代码相关的特权级别就越高
环0-最高级别权限,操作系统内核
环1-其它操作系统组件
环2-驱动程序,协议等
管理程序或特权模式下运行
环3-用户层面的程序和应用
用户模式下
边界控制
进程状态-操作状态
就绪状态
等待CPU,后进入运行状态
运行状态
时间片用完进程没有结束,进程返回就绪状态
因为等待I/O,进入等待状态
等待
I/O完成后,进程返回就绪状态
管理程序状态
停止状态
进程结束或者必须终止,操作系统回收内存和其他资源
操作模式
用户模式
特权模式
也叫程序模式、系统模式、内核模式
存储器
只读存储器 ROM
可编程只读存储器 PROM
日后存入数据,一旦写入就不能更改
可擦除可编程只读存储器 EPROM
紫外线可擦可编程只读存储器 UVEPROM
光擦除
电子可擦可编程只读存储器 EEPROM
高于普通电压
闪存
EEPROM衍生品,闪存可以按块或者其他大小擦除和写入
NAND闪存最常见,用于存储卡、U盘、移动设备和SSD
随机存取存储器
真实内存
高速缓存 RAM
L1
L2
单个处理器内核
L3
内核间
L4
主板上或者GPU上
寄存器
CPU有8-32个32位或者64位的
内存寻址
寄存器寻址
访问集成在CPU的寄存器
立即寻址
关联数据的方式
直接寻址
CPU访问内存的某个实际地址
必须与正在执行的程序位于同一内存页面上
间接寻址
类似直接寻址,内存中不是数据,而是另一个内存地址
基址+偏移量寻址
利用寄存器中的数值作为基址
二级内存
虚拟内存
数据存储设备
主存储设备与辅助存储设备
主存储设备
主内存
RAM
辅助存储设备
二级内存
HDD
SSD
闪存
CD等
易失性存储设备与非易失性存储设备
随机存取与顺序存取
随机存取
大多数
顺序存取
磁带驱动器
存储器的安全问题
存储介质的安全
数据残留
传统归零擦除对SSD效果不好
辅助存储设备易丢失
可移动介质风险
加密
发射安全
TEMPEST
法拉第笼
可以允许手机和对讲机信号,屏蔽wifi
白噪声
控制区
同时使用法拉第笼和白噪声在特定区域
屏蔽、访问控制和天线管理
输入和输出设备
显示器
CRT辐射
打印机
鼠标和键盘
调制解调器
固件-微码
UEFI
测量启动-对启动进程涉及的每个元素进行哈希计算,由TPM执行
基于客户端的系统
移动代码
JavaScript
及时更新浏览器客户端
执行JavaScript子集如:ADsafe、Secure ECMAScript或Caja
落实一项内容安全策略,努力对大多数浏览器端活跃技术执行同源限制
本地缓存
DNS缓存
ARP缓存
互联网临时文件
基于服务器端的系统
大规模并行数据系统
对称多处理 SMP
被一个操作系统控制和数据总线
擅长高速处理简单操作
非对称多处理 AMP
多个操作系统和数据总线
大规模并行处理 MPP
AMP的一个变种
庞大、复杂且计算密集的任务
网格计算
安全问题:可能暴露给外界,不能用于隐私、保密或专有数据
中央网格服务器可以被攻击,然后影响其他网格成员
对等网络 P2P
与网格计算相比,没有中央管理系统
安全问题:盗版、窃听分布式内容】集中控制/监督/管理/过滤缺乏以及服务耗尽所有可用带宽
工业控制系统 ICS
分布式系统
区块链
使用哈希函数、时间戳、交易数据验证过的记录、交易、操作或其他事件的集合或分类账
常见问题
未经授权的用户访问
对用户、设备的冒充、模仿和欺骗攻击
绕过或禁用安全控制
窃听和操纵通信
身份认证和授权不足
缺乏监控、审计和日志记录
无法追责
高性能计算系统 HPC
实时操作系统 RTOS
目的是将时延最小化
分为硬实时和软实时
隔离和通信监控减少安全问题
物联网
隔离、补丁、限制物理和逻辑访问,防火墙
边缘和雾计算
嵌入式设备和信息物理融合系统
静态系统
可联网设备
信息物理融合系统
与嵌入式和静态系统相关的元素
嵌入式和静态系统的安全问题
专用设备
微服务
SOA的衍生品,基于web解决方案
基础设施即代码 IaC
虚拟化系统
I型管理程序
没有操作系统,直接部署在硬件上
II型管理程序
有操作系统,管理程序作为另一个软件应用程序被安装和使用
用于桌面部署
弹性
虚拟软件
虚拟化网络
软件定义一切
虚拟桌面基础设施 VDI
虚拟移动基础设施 VMI
一切即服务 XaaS
SECaaS
软件定义数据中心 SDDC
虚拟数据中心 VDC
IT即服务 ITaaS
虚拟化的安全管理
容器化
无服务架构
FaaS 只在调用的时候运行,操作完成后停止,成本降到最低
移动设备
移动设备安全性能
基本安全保护机制
进程隔离
硬件分隔
系统安全策略
常见的安全架构缺陷和问题
隐蔽通道
隐蔽时序通道
隐蔽存储通道
基于设计或编码缺陷的攻击
rootkit
嵌入式操作系统的一种恶意软件
增量攻击
数据欺骗
微笑、随机、增量的更改
一般是内部人员
萨拉米香肠攻击
考试要点
了解共担责任。安全没计原则表明任何机构都不是抓立运行的。既然我们参与共担进任,就必领利用安全设计原则来研究、实施和管理工程过程。
能够说明多任务处理、多核、多重处理、多程序设计和主线程之间的差异。多任务处理是在一合计算机上同时执行多个应用程序并由操作系统实施管理。当核是指一个 CPU 中存在我个找行内校。多重处理用我个处理器来提高计算能力。与多任务处理类似,多程序设计是指由操作系统进行协调,假性地在单个处理器上同时执行两个任务,以提高操作效率。多线程允许在一个进程中执行多个并发任务。
了解保护环概念。从安全的角度看,保护环把操作系统中的代码和组件组织成同心环。在圆环内所处的位置越深,与占用特定环的代码相关的特权级别就越高。
了解进程状态。进程状态分就绪、运行、等待、管理程序和停止这几种。
描述计算机所用存储器的不同类型。ROM 是非易失性的,不可由最终用户写入。数据只能写入 PROM 芯片一次。EPROM/UVEPROM 芯片可用紫外线光擦除。EEPROM 芯片可用电流擦除。RAM 芯片是易失性的,计算机关机时内容会丢失。
了解与存储器组件相关的安全问题。存储器组件存在一些安全问题:断电后数据依然会留在芯片上,以及多用户系统存在存储器访问控制问题。
了解内存寻址概念。内存寻址的方法包括寄存器寻址、立即寻址、直接寻址、间接寻址、基址+偏移量寻址。
描述计算机所用存储设备的不同特征。主存储设各就是内存。辅助存储设备由磁性、风存和光学介顾组成,其中保存的数据必须先读入主存储设备,然后才能让 CPU 使用。随机存取存储设备可以在任何点读取,而顺序存取设备愛求扫描物理存储在预期位-置前面的所有数据。
了解存储设备类型的变体。这些变体包括:主存储设备与辅助存储设备,易失性存储设备与非易失性存储设备,以及随机存取设备与顺序存取设备。
了解辅助存储设备的安全问题。辅助存储设备主要有3个安全问题:可移动介质可用来窃取数据,必须采取访问控制和加密手段来保护数据,以及删除文件或格式化介质后数据依然有可能保留在介质上。
了解发射安全。许多电气设各发射的电信号或辐射是可以被未经授权者截获的。这些信号可能包含保密、敏感或隐私信息。应对 Van Eck 偷听(即窃听)的措施包括法拉第笼、白噪声、控制区和屏蔽。
了解输入和输出设备可能带来的安全风险。输入/输出设备容易被人搭线分听、从背后偷窺,用来把数据带出单位,或用于创建进入机构系统和网络的未经授权的不安全入口点。应采取防范措施来识别并弥补这些漏洞。
了解固件的用途。固件是存储在 ROM 芯片上的软件。在计算机层面,它包含启动计算机所需要的基本指令。固件还可用在打印机等外国设备中以提供操作指令。例子包括 BIOS和 UEFI
了解 JavaSeript 的问题。Javascript 是世界上使用得最广泛的脚本语言,被嵌在 HTML文档中。无论何时,只要你允许来自未知且不可信来源的代码在系统上执行,你便将系统置于遭破坏的风险之下了。
了解大规模并行数据系统。在设计上可以同时执行大量计算的系统包括 SMR、AMP 和MPP。网格计算是一种并行分在式处理形式,它对大量处理节点进行松敢的分组。以共同实现一个特定的处理目标。对等网络(P2P)技术是在伙伴之间共享任务和工作负载的联网和分布式应用解决方案。
要能定义ICS。工业控制系统(ICS)是一种控制工业流程和机器的计算机管理设备(也叫操作技术)。ICS 的例子包括分布式控制系统(DCS)、可编程逻辑控制器(PLC)以及监测控制和数据采集(SCADA)系统。
了解分布式系统。分布式系统或分布式计算环境(DCE)是协同支特一个资源或提供一项服务的一组单个系统的集合。它的主要安全问题是组件之间的互联性。
了解区块链。区块链是用哈希函数、时间戳和交易数据验证过的记录、交易、操作或其他事件的集合或分类账。
了解数据主权。数据主权的概念是,信息一旦被转换成二进制形式并以数字文件形式存储,它就要受存储设备所在国家/地区法律的约束。
了解智能设备。智能设备是指可为用户提供大量自定义选项(通常通过安装应用程序实现),并可利用配备在设备本地或云端的机器学习(ML)处理的各种设备。
要能定义物联网。物联网(1oT)属于智能设备的一个类别,它们与互联网连接,可为装置或设备提供自动化、远程控制或人工智能(AD)处理。物联网的安全问题往往涉及访问控制和加密。
要能定义工业物联网。工业物联网(1oT)是物联网的衍生品,更侧重于工业、工程、制造或基础设施层面的监督、自动化、管理和传感。工业物联网从集成了云服务的ICS 和 DCs进化而来,可用于执行数据收集、分析、优化和自动化。
了解专用设备。专用设备是指为某一特定目的而设计,供某一特定类型机构使用或执行某一特定功能的任何设备。它们可被看作DCS、物联网、智能设备、端点设备或边缘计算系统的一个类型。医疗设备、智能汽车、无人机和智能电表都属于专用设备。
要能定义 SOA。面向服务架构(S0A)从现有但独立的软件服务构建新的应用程序或功能。所得出的往往是新应用程宇:因此,它们的安全问题是未知、未经测试和没有得到保护的。SOA 的一个行生品是微服务。
了解微服务。微服务只是 Web 应用程序的一个元素、特性、能力、业务逻辑或功能,可供其他 Web 应用程序调用或使用。微服务从一个 Web 应用程序的功能转换而来,是可由许多其他 Web 应用程序调用的一项服务。它允许把大型复杂解决方案分解成一个个较小的自含功能。
要能定义 IaC。基础设施即代码(aC)体现了人们在认知和处理硬件管理方面的一种改变。以往硬件配置被看作一种手动的、直接操作的、一对一的管理难题,而如今,硬件配置被视为另一组元素的集合。要像在 DevSecOps(安全、开发和运维)模式下管理软件和代码那样对硬件配置实施管理。
了解管理程序。管理程序也被称为虚拟机监视器/管理器(VMM),是创建、管理和运行虚拟机的虛拟化组件。
了解I型管理程序。I型管理程序是一个本地或裸机管理程序。这个配置中没有主机操作系统:相反,管理程序通常被直接安装在主机操作系统所在的硬件上。
了解II型管理程序。II型管理程序是一个受托管的管理程序。在这种配置中,硬件上有一个标准的常规操作系统,管理程序作为另一个软件应用程序被安装和使用。
了解虚拟机逃逸。当客户操作系统中的软件能够突破管理程序提供的隔离保护,从而破坏其他客户操作系统的容器或渗透主机操作系统时,就意味着发生了虛拟机逃逸。
了解虚拟软件。虚拟应用程序或虚拟软件是这样一种软件产品:它的部署方式会让访间者误认为自己正在与整个主机操作系统交互。虚拟(或虚拟化的)应用程序经过打包或封装,可以在不完全访问主机操作系统的情况下执行和操作。虚拟应用程序与主机操作系统是隔离的,因此不能对主机操作系统做任何直接或永久的改动。
了解虚拟化网络。虚拟化网络或网络虛拟化是指将硬件和软件网络组件组合成一个集成的实体。由此产生的解决方案允许对管理、通信流整型、地址分配等所有网络功能实施软件控制。
了解 SDx。软件定义一切(SDx)指的是通过虚拟化用软件取代硬件的一种趋势。SDx 包括虛拟化、虛拟化软件、虛拟化网络、容器化、无服务器架构、基础设施即代码、SDN、 VSAN、软件定义存储(SDS)、VDI、VMI、SDV 和软件定义数据中心(SDDC)。
了解VDI 和VMI。虚拟桌面基础设施(VDD旨 在通过在可供用户远程访问的中央服务器上托管桌面/工作站操作系统虚拟机来降低终端设备安全风险和满足性能要求。虛拟移动基础设施VIM是指在中央服务器上虚拟化移动设备操作系统的移动基础设施。
了解 SDV。软件定义可见性(SDV)是一个推动网络监控和响应进程实现自动化的框架。它旨在让每个数据包都得到分析,可以使有关转发、剔除或其他方式响应威胁的决定在深度情报的基础上做到有的放矢。
了解SDDC。 软件定义数据中心(SDDC)或虚拟数据中心(VDC)是指用虚拟提供的解决方案替代物理 IT 元素的概念,该解快方案往往由一个外部第三方(如一家云服务提供商)提供。
了解XaaS。一切即服务(XaaS)是一种笼统的说法,指可以通过或借助云解决方案向客户提供任何类型的计算服务或功能。例子包括 SECaaS、 IPaas、 Faas、 ITaaS 和 Maas。
了解虚拟化的一些安全问题。虚拟化不会减少操作系统的安全管理要求。因此,补丁管理仍然是必不可少的。必须保护主机的稳定性。机构应该保持好虚拟资产的备份。虚拟化系统应该接受安全测试。当机构部署了大量虚拟机,但却缺乏一个全面的 I 管理或安全计划实施管拴时,会发生虚拟机蔓延的情況。
了解容器化。容器化或操作系统虛拟化基于一个概念:在虚拟机中消除操作系统的重复元素。每个应用程序都被放进一个容器,容器中只包含支持被封闭的应用程序真正需要的资源,而公共或共享的操作系统元素随后被纳入管理程序。
了解无服务器架构。无服务器架构是一种云计算概念,其中代码由客户管理,平合(即支持性硬件和软件)或服务器由云服务提供商(CSP)管理。现实中水远都会有一台物理服务器在运行代码,但是这种执行模型允许软件设计师/架构师程宇员/开发人员专注于其代码的逻辑,而不必理会特定服务器的参数或限制。这种模型也被称为功能即服务(Faas)。
了解嵌入式系统。嵌入式系统的设计通常以与该系统所附者的较大产品相关的一组有限特定功能为核心。
了解微控制器。微控制器类似于系统级芯片(SoC),但是没那么复杂。微控制器可以是SoC 的一个组件。微控制器算得上一个小型计算机,由 CPU(带一个或多个内核)、内存、各种输入/输出功能、RAM 以及通常采用闪存或 ROM/PROM/EEPROM 形式的非易失性存储器组成。示例包括 Raspberry Pi、 Arduino 和FPGA•
了解静态系统/环境。静态系统/环境是为特定需要、能力或功能而专门配置的应用程序、操作系统、硬件集或网络,一旦设定完成,将始终保持不变。
了解可联网设备。可联网设备是指具备本机联网能力的任何类型的设备-无论是移动的还是固定的。可联网设备可以是嵌入式系统,也可用来创建嵌入式系统。
了解信息物理融合系统。信息物理融合 系统指可提供计算手段来控制物理世界中某物的设备。要是在过去,这种系统或许该归入嵌入式系统,但是信息物理融合这个类别似乎更侧重于物理世界的结果,而非计算方面。
了解嵌入式系统和静态环境的安全问题。静态环境、嵌入式系统、可联网设备、信息物理融合系统、HPC 系统、边缘计算设备、雾计算设备、移动设备以及其他用途有限或用途单一的计算环境都需要安全管理。这些安全管理技术包括网络分段、安全层级、应用防火墙、手动更新、固件版本控制、包装器以及控制冗余和多样性。
了解 HPC 系统。高性能计算(HPC)系统是指专用于以极高速度执行复杂计算或数据操控的计算平台。超级计算机和 MPP 解决方案是 HPC 系统的常见例子。
丁解RTOS。 安时操作系统(RTOS)经设计可在数据到达系纷时以人最小时延或延迟对它们进行处理或处留。实附操作系统通常保存在只读存储器(ROM)上,而且可在硬实时或软实时条件下运行。
了解边缘计算。边缘计算是让数据与计算资源尽可能龍近,在最大限度减少时延的同时优化带密利用率的一种网络设计理念。在边缘计算中,智能和处理被包含在每个设备中。因此,现已不必特数据发送到主处理实体,相反,每个设备都可以在本地处理自己的数据。
了解雾计算。雾计算是先进计算架构的另一个例子,它也常被用作工业物联网部署的一个元素。雾计算依靠传感器、物联网设备乃至边缘计算设备收集数据,然后把数据传回一个中央位置进行处理。因此智能和处理都是集中化的。
了解移动设备安全。对于电子设备(PED)的安全功能,往往可以用移动设备管理(MDM)或统一端点管理(UEM)解决 方案来管理。其中包括设备身份认证、全设备加密、通信保护、远程擦除、设备锁定、屏蓉锁、GPS 和定位服务管理、内容管理、应用程序控制、推送通知管理、第三方应用商店控制、存储分段、资产跟踪和存货控制、可移动存储、连接方法管理、禁用无用性能、生根/越狱、旁加载、自定义固件、运营商解锁、固件无线更新、密钥管理、凭证管理和短信安全。
了解移动设备部署策略。现在有许多部署模型允许给员工配备移动设备,让他们在上班时和离开办公室后用这些设备执行工作任务。例子包括 BYOD、COPE、CYOD 和 COMS/COBO。你还应考虑 VDI 和VMI选项。
了解移动设备部署策略的细节。移动设备部署策略应该阐明以下问题:数据的拥有权、对拥有权的文持、补丁和更新管理、安全产品管理、取证、隐私、列装/退役、遵守公司策略、因户楼理,架物鞋的设施方面的考忠、法律问题、可接受使用策略、板裁相机援像头、可录音的麦克风、Wi-Fi Direct、网络共享和热点,以及无接触支付方式。
了解进程隔腐。进程隔路要求操作系统为每个进程的指令和数据提供单独的内存全回。它还要求操作系统为这些进程设定边界,从而阻止一个进程读写属于另一进程的数据。
了解硬件分隔。硬件分隔与进程隔离类似,旨在阻止人员对属于不同进程/安全级别的信息的访问。主要区别在于,硬件分隔通过使用物理硬件控制(而不是操作系统强加的逻辑进程隔离控制)来达到这些目的。
了解系统安全策略的重要性。系统安全策略的作用是告知和指导特定系统的设计、开发、实现、测试和维护。因此,这种安全策略要紧紧围绕具体执行方案展开。要能说明什么是隐蔽通道。隐蔽通道是指在不常被通信使用的路径上传递信息的一种方法。隐蔽通道的使用提供了一种违反、绕过或避开安全策略且不会被检测到的手段。隐蔽通道的基本类型是隐蔽时序通道和隐蔽存储通道。
了解设计和编码缺陷产生的漏洞。某些攻击可能源自糟糕的设计技术、有问题的执行实践和规程,也可能源自不怡当或不充分的测试。一些攻击可能是由故意的设计决策导致的,因为在代码投入生产时,代码中内置的特殊入口点(用于绕过访问控制、登录或其他安全检查,通常在开发过程中添加到代码中)未被移除。编码实践不当和安全考虑的缺乏是系统架构漏洞的落见来源或原因,漏洞可归因于设计、执行、我发布代码理的失败或彻底的缩码错误。
了解rootkit。rootkit 是联入操作系统的一种恐意软件。这个词是生根概念和一种黑客实用工具包的行生物。生根是指获得对一个系统的整体或全面控制。
了解增量攻击。有些形式的攻古以缓慢、渐进的方式发生,而不是通过明显或可识别的尝试来危害系统的安全性或完整性。这便是增量攻古,这种攻击有两种形式:数据数骗和醉拉米香肠攻击。
重要习题
1在为机构做安全设计时必须认识到,不仅要在机构目标与安全目标之间取得平衡,而且要强调安全的共担责任。以下哪些项属于共担责任的元素?(选出所有适用答案。) A. 机构的所有人员都担负着一定的安全责任。 B. 永远都要重视有形和无形资产面临的威胁。 C.机构有责任为利益相关人做出良好安全决策,以维系机构的持续发展。 D. 当与第三方(尤其是云提供商)合作时,每个实体都要了解自己在执行业务操作和维护安全方面所应承担的那部分共担责任。 E.必须有多层级的安全保护来防止对手访问内部敏感资源。 F.当发现新漏洞和新威胁时,我们应该负责地把情况披露给相关供应商或信息共享中心,即便这不是我们的职责。
ABCDEF
2.许多PC机操作系统提供了支持在单处理器系统上同时执行多个应用程序的功能。以下哪个词是描述这种功能的? A. 多状态 B. 多线程 C.多任务处理 D.多重处理
B
3. 根据最近有关移动代码和 Web 应用程序风险的论文,你需要调整机构端点设备的安全配置以最大限度地减少暴露。在一个具有最新版微软浏览器并且禁用或阻止了 所有其他浏览器的现代 Windows 系统上,以下哪一项最值得关注? A. Java B. Flash C. JavaScript D. ActiveX
C
4. 你的机构正在考虑部署一个可公开获得的屏保程序,以空出系统资源来处理公司敏感 数据。如果采用消耗互联网上计算机可用资源的网格计算解决方案,会有什么常见的安全风险? A. 损失公司隐私 B. 通信延迟 C. 重复工作 D.容量波动
A
5. 你的公司正在评估多家云提供商,以确定哪一家最适合托管你的定制服务并以此作为定制应用解决方案。你需要从许多方面对安全控制进行评估,但主要问题包括:能够在短时间内处理大量数据,控制哪些应用可访问哪些资产,以及能够禁止虚拟机蔓延或重复操作。 以下哪一项与这一挑选过程无关? A. 某些实体(通常是用户,但也可以是应用程序和设备)的集合,这些实体可能被投子 或不被授予执行特定任务的访问权或访问某些资源或资产的权限。 B. 可充当用于访问云资产和云服务的虛拟端点的虚拟桌面基础设施(VDD或虛拟移动基础设施(VMD)实例。 C.云进程在必要时可以使用或消耗更多资源(如计算、内存、存储器或网络)的能力。 D.一种能够监控并区分同一虚拟机、服务、应用或资源上诸多实例的管理或安全机制。
B
6. 一个大城市的中央公用事业公司发现,发生故障或掉线的配电节点数量激增。一个 APT 黑客组织一直在企图接管该公用事业公司的控制权,系统的这些故障完全是他们造成的。攻击者危害了以下哪些系统? A. MFP B. RTOS C. SoC D. SCADA
B
7。 你供职的机构担心员工把退役设备带回家的行为会导致信息泄露。以下哪种内存在从计算机中移除后仍可能保留信息,因此存在安全风险? A. 静态 RAM B. 动态RAM C.辅助存储器 D.实际内存
C
8. 你供职的机构正在考患部署分布式计算环境(DCE),以支持以流行电影系列角色为原型的大型多人在线角色扮通游戏(AMNORPO)。DCE 元许恐想软件传据,而且会路对手的旋转和横向移动格来方便,它的主要问题是什么? A. 未经授权的用户访问 B. 身份欺骗 C.组件互联性 D.不充分的身份认证
D
9.为了降低成本,你的老板想让大楼的暖通空调系统和照明控制实现自动化。他指示你使用商业现货物联网设备以确保低成本运行。 当你把物联网设备用于-专用环境中时,应该采取什么最佳措施来降低风险? A. 使用公共卫地址 B. 设备不用时切断电源 C.保持设备即时更新 D.阻止物联网设备访问互联网
D
10. 面向服务架构(SOA)利用现有但相互独立的各种软件服务构建新的应用程序或功能。由此产生的往往是新应用程序:因此,它们的安全问题是未知、未经测试和未受保护的。以下哪项是 SOA 的直接扩展,而且创建了可供其他软件通过 APT 使用的单用途功能? A. 信息物理融合系统 B. 雾计算 C. DCS D. 微服务
D
11. 机构部署了一个新的本地虚拟桌面基础设施(VDI)。由于被用作端点的典型台式工作站和便携计算机上的问题,组织中出现了许多安全漏洞。其中不少问题的产生是因为用户安装了未经批准的软件或更改了重要安全工具的配置。为了避免将来出现产生于端点的安全隐惠,所有端点设各现在都只能被用作哑终端。因此,端点不会在本地存储数据或执行应用程阵。在VDI 中,每名员工都被分配了一个虚拟机CVND,其中包含他们开展业务所需的全部软件和数据集。经过配置以后,这些虚拟机将阻止新软件代码的安装和执行,数据文件也不能导出到实际端点,并且员工每次注销附,所用虚拟机都将被丢弃,员工下次登录时会有一个从静态快照复制来的千净版本替换它。现在为员工部署的这个系统属于什么类型? A. 云服务 B. 非持久的 C.瘦客户机 D.雾计算
C
12.审计员对公司的操作虚拟化进行审查后确定,支持虚拟机的硬件资源几乎已完全耗尽,审计员要求公司提供虚拟机系统的计划和布局。但被告知不存在这种计划。这教明公司出了什么问题? A. 使用了服务期终止(EOSL)的系统 B. 虚拟机蔓延 C.弱峦码 D.虚拟机逃逸
B
13. 公司服务器当站只托智?台址拟机,但运行已校近做大站源容期。由于公司的I9g 预算已終用光,管理层相示你以不兴新硬什为的提将。个新应用程泞郎署到其他應软机上。 怎样才能做到这一点? A.数据主权 B. 基础设施即代码 C容器化 D.无服务器架构
C
14.————是一种云计算概念,其中,代码由客户负责管理,而平台(即支持性硬件和 软件)或服务器由云服务提供商(CSP)负责管理。现实中始终都有一合服务器在运行代码,但这种执行模型允许软件设计师/架构师/程序员/开发人员专注于其代码的逻辑,而不必理会特定服务器的参数或限制。 A. 微服务 B. 无服务器架构 C.基础设施即代码 D.分布式系统
B
15. 你被安排完成设计和落实一项新安全策略的任务,以应对新近安装的嵌入式系统带来的新威胁。什么是标准 PC 机中不常见的嵌入式系统安全风险? A.软件缺陷 B. 互联网访问 C.物理世界的机制控制 D.功耗
D
16. 公司正在开发一款新产品,以执行与室内园艺相关的简单自动化任务。这个设备将能开灯、关灯和控制水泵送水。落实这些自动化任务的技术必须简单、便宜。它只需最低计算能力,不必联网,而且应能在本地执行 C++命令而不需要操作系统。公司认为,嵌入式系统或微控制器便能提供产品所需的功能。以下哪一项是这款新产品的最佳选择? A. Arduino B. RTOS C. Raspberry Pi D. FPGA
B
17. 你正在开发一款可以快速处理数据的新产品,以便以最小时延触发现实世界的调整。目前的计划是将代码嵌入 ROM 芯片,以优化任务关键性操作。哪种解决方案城适合这一场景 A. 容器化应用程序 B.一款 Arduino 产品 C. DCS D. RTOS
D
18.一家大型在线数据服务公司希望为用广和访问者提供更好的响应和访问时间。他们斗划在全国范国内为互联网服务提供商(SP)部署数干合小型 Web 网名服务器。这些小型服务器将各自承載公司网站的几十个主页,从而把用户连接到地银和地理位置满他行最近的服多器,以优化性能和最大限度地诚少延迟。只有当用户请求的数据不在这些小亞服务露:上时,他们才会被连接到公司总部托管的集中式主 Web集群。这种部署通常叫什么? A. 边缘计算 B. 雾计算 C. 瘦客户机 D.基础设施即代码
A
19. 你正在努力改进本公司的移动设备政策。由于最近发生了多起令人燈地的破坏事件,公司希望通过技术手段以及用户行为和活动来提高安全性。降低移动设备(如笔记本电脑)数据丟失风险的最有效方法是什么? A. 定义强登录口令 B. 把移动设备上存储的数据减少到最低限度 C.使用电缆锁 D.加密硬盘驱动器
D
20. 首席信息安全官(CISO)要求你就公司的移动设备安全战略提出更新方案。公司的主要问题是个人信总与-业务数据混於在一一起,以及指派设备安全、管理、更新和維修皮任的流程过于复染。以下哪一项是解決这些问题的最佳选项? A. 自带设备(BYOD) B. 公司拥有,个人使用(COPE) C.自选设备(CYOD) D.公司拥有
B