104學習精靈

iPAS資訊安全工程師考試解析

iPAS資訊安全工程師考試解析
公開教室關注者 8 人
關注教室
陳成聰

專案處長

01/17 10:41

113-1-I22 資訊安全防護實務 No.4
📜題目:
【題組 1】 情境如附圖所示。 Alex知道 WSL2雖然為開發人員提供了極大的便利,使他們能夠在 Windows上無縫地運行 Linux環境,但同時也帶來了新的安全挑戰。為了保護公司免受潛在的安全威脅, Alex開始著手制定一套綜合的安全管理措施。下列何項是針對WSL所提出提升資安的最佳做法?
(A) 經常使用 root 帳戶進行日常操作
(B) 保持 Windows和 Linux 子系統的定期更新
(C) 在 WSL2 中禁用防火牆和安全軟體
(D) 共用 Windows和 Linux子系統的系統管理者密碼
⚜️參考解答⚜️:
使用root進行日常操作無法於事件發生後進行"歸責",選項(A)錯誤
定期更新為提升資安的常見做法,選項(B)保留
禁用防禦機制(防火牆和安全軟體)並非維持安全的作法,選項(C)錯誤
共用子系統的系統管理者密碼;風險與選項(A)相同,此選項錯誤
🎯答案應為(B)
0 0 57 0
陳成聰

專案處長

01/17 10:27

113-1-I22 資訊安全防護實務 No.3
113-1-I22 資訊安全防護實務 No.3
📜題目:
關於在資訊安全中,威脅或攻擊具多種因素與手法的敘述,下列哪些正確?
(A) 基於地緣政治動機的威脅分類: 如政治意識形態;社會報復等台灣近期有發生製造業遭勒索加密案例 ,就屬於這類型態
(B) 內部威脅( Insider threats):這種威脅來自組織內部的人員,可能無意或故意地洩 漏敏感資訊,或損害系統及公司利益
(C) 零日攻擊( Zero-day attacks):這類攻擊利用尚未正式公開漏洞,在廠商還沒修補漏洞前,就被利用發動攻擊
(D) 惡意軟體( Malware):這包括了病毒、蠕蟲、特洛伊木馬、勒索軟體等,他們可以破壞系統,竊取數據,或無授權地使用系統資源
⚜️參考解答⚜️:
造成資訊安全的攻擊須具備以下要件:"目的或動機"、"脆弱點"及"利用弱點的方法"
(A) 地緣政治是近幾年常見的攻擊威脅; (B) 內部威脅包括組織的內部同仁或具備內部存取能力的委外廠商;(C) Zero-Day Attack係為弱點在修補前,攻擊者利用此弱點進行攻擊;(D)Malware敘述包括題目所述
🎯 原始答案為(B)(C)(D),經協助學員進行申訴並提供製造業遭勒索的佐證紀錄,修正答案為(A)(B)(C)(D)
1 0 38 0
陳成聰

專案處長

01/17 10:07

113-1-I22 資訊安全防護實務 No.2
113-1-I22 資訊安全防護實務 No.2
📜題目:
關於弱點掃描,下列敘述何者錯誤?
(A) 網路弱點掃描用在尋找網路環境中的脆弱點,舉凡開放的通訊埠及所代表之服務,其服務是否透過未經加密的進行傳輸,或服務未更新漏洞
(B) 應用程式弱點掃描主要針對特定應用程式(尤其是網頁伺服器及其資料庫)的程式及應用環境(例如: Apache版本漏洞),但主要是尋如 SQL注入、跨站腳本、敏感目錄外洩…等可被攻擊之漏洞
(C) 主機弱點掃描用在檢查個別主機的脆弱點,例如主機效能負載對外服務能力,或是識別主機防毒系統是否更新
(D) 常見工具,有 OWASP ZAP, OpenVAS, Nessus…等
⚜️參考解答⚜️:
弱點掃描包括主機、網頁、程式原始碼及應用程式等弱點掃描,常見的做法是透過自動化的工具方式並引用相對應的弱點資料庫(如:CVE、OWASP Top 10...等)發現其脆弱點。
(A) (B) 敘述皆正確,(D) OWASP ZAP為網頁掃描工具、OpenVAS及Nessus皆為主機弱點掃描工具。
(C)的前半段敘述正確,惟標的的負仔情況、特定軟體更新情況敘述皆不正確
因此,答案為(C)
0 0 27 0
陳成聰

專案處長

01/17 09:53

113-1-I22 資訊安全防護實務 No.1
1️⃣ 113-1-I22 資訊安全防護實務 No.1
📜題目:
關於 MITRE ATT&CK中的憑證存取( Credential Access)戰術( Tactic),下列何項錯誤?
(A) 中間人攻擊( Adversary-in-the-Middle)屬於此類戰術
(B) 暴力破解攻擊( Brute Force)屬於此類戰術
(C) 密碼政策探索( Password Policy Discovery)屬於此類戰術
(D) 變造網站憑證( Forge Web Credentials)屬於此類戰術
⚜️參考解答⚜️:
在ATT&CK的戰術(Tactic) TA0006 中的憑證存取( Credential Access)內容中包括
T1557 Adversary-in-the-Middle <--選項 ( A )
T1110 Brute Force <--選項 ( B )
T1606 Forge Web Credentials <-- 選項 ( D )
🎯選項C並未於清單中,因此答案為C
參考連結:
2️⃣113-1-I22 資訊安全防護實務 No.2
📜題目:
關於弱點掃描,下列敘述何者錯誤?
(A) 網路弱點掃描用在尋找網路環境中的脆弱點,舉凡開放的通訊埠及所代表之服務,其服務是否透過未經加密的進行傳輸,或服務未更新漏洞
(B) 應用程式弱點掃描主要針對特定應用程式(尤其是網頁伺服器及其資料庫)的程式及應用環境(例如: Apache版本漏洞),但主要是尋如 SQL注入、跨站腳本、敏感目錄外洩…等可被攻擊之漏洞
(C) 主機弱點掃描用在檢查個別主機的脆弱點,例如主機效能負載對外服務能力,或是識別主機防毒系統是否更新
(D) 常見工具,有 OWASP ZAP, OpenVAS, Nessus…等
⚜️參考解答⚜️:
    0 0 31 0
    陳成聰

    專案處長

    01/14 17:52

    113-2-I22 資訊安全防護實務 No.2
    題目:
    針對 APT攻擊( Advanced Persistent Threat),下列敘述何者正確?
    (A) APT常用技術手法,如: Privilege Escalation提權、Lateral Movement橫向移動
    (B) 常見於一般腳本小子( Script Kiddie)
    (C) 非針對特定對象之入侵行為
    (D) 利用零日漏洞、 客製化的惡意軟體,缺點是不具備匿名性與持久性
    參考解答:
    進階持續攻擊( Advanced Persistent Threat, APT)係為針對特定組織或目標常使用的攻擊方式,需耗時甚久以必免被受駭組職或目標發現,常會利用Privilege Escalation提權、Lateral Movement橫向移動的方式,因此僅答案 (A) 正確
    關聯教室
    安碁學苑相關課程:
    0 0 36 0
    陳成聰

    專案處長

    01/14 17:45

    113-2-I22 資訊安全防護實務 No.1
    題目:
    針對駭客攻擊手法,下列敘述何者錯誤?
    (A) SQL注入式攻擊(SQL Injection):攻擊者會嘗試將惡意 SQL代碼注入到一個網站的資料庫查詢中,從而獲得未授權的存取權限或提取資料
    (B) 跨站腳本攻擊(Cross-site Scripting XSS):攻擊者會將惡意腳本注入到信任的網站中。當其他使用者存取 該網站時,他們的瀏覽器會執行這些腳本,可能導致資料洩露
    (C) 中間人攻擊(Man in the middle attack):這種攻擊包括使用多台電腦(通常是受感染的,並被攻擊者控制的電腦)來發起大量的請求,導致竊取偷聽、重新導向通訊
    (D) 釣魚攻擊(Phishing):攻擊者會偽裝成可信任的實體(例如銀行或社交媒體網站),嘗試欺騙使用者透露他們的登錄資訊、信用卡號或其他敏感資訊
    參考解答:
    常見的中間人攻擊(Man in the middle attack)係攻擊者透過類似Proxy的角色,阻斷被駭者的直接服務請求;讓被駭者的請求轉到擔任Proxy角色的機器或設備後再轉發至請求服務的目標,借此監聽或竊取資料。依此選項(C)的敘述錯誤
    關聯教室
    安碁學苑相關課程:
    0 0 40 0
    陳成聰

    專案處長

    01/14 17:24

    113-2-I22 資訊安全防護實務 No.3
    題目:下列哪幾種方式是檢測人員執行紅隊演練過程中可能會使用的攻擊手法? ?(複選)
    (A) 在 DMZ網頁伺服器找到 RCE漏洞並取得系統控制權,然後在內網進行橫向移動,嘗試取得 Windows Server Active Directory AD)的控制權
    (B) 透過釣魚信件對企業的海外分公司員工進行社交工程,取得員工電腦控制權,然後讀取員工電子郵件信箱,尋找可以拿來利用的機敏資料
    (C) 移動到企業所在的樓層,側錄 Wi-Fi然後嘗試破解密碼,取得企業 Wi-Fi的存取方式,入侵企業內部網路
    (D) 註冊成為企業的供應商,並且利用供應商專用網站造假資料、竄改商品金額,驗證攻擊者可以用更低的價格買進商品
    參考解答:
    紅隊演練的目的是為了協助企業找到入侵的路徑,(A)屬於滲透測試常用的手法、(B)係利用人性的弱點進行入侵、(C)為使用進端攻擊的常見手法、(D)利用供應鏈廠商做為跳板或進行內部攻擊,因此以上答案皆為正確
    關聯教室
    安碁學苑相關課程:
    0 0 41 0
    關於教室
    iPAS資訊安全工程師中級能力鑑定考試解析
    教室標籤
    學習發起人
    陳成聰
    專案處長
    0 回答 0 分享 1 教室
    發起人簡介
    目前還沒有關於老師的更多介紹 ...更多