Buddy Armstrong
Quiz von , erstellt am more than 1 year ago

Covers all objectives of the CASP+

44
0
0
Buddy Armstrong
Erstellt von Buddy Armstrong vor fast 2 Jahre
Schließen

CASP+ Study

Frage 1 von 142

1

What is a technical security control?

Wähle eine der folgenden:

  • Access control vestibule

  • Separation of duties

  • Smart card authentication

  • User training

Erklärung

Frage 2 von 142

1

What are the clues to watch for to determine if an email message is legitimate or not?

Wähle eine oder mehr der folgenden:

  • Digital Signature

  • Email address

  • Company Name

  • Grammar

Erklärung

Frage 3 von 142

1

What physical security mechanism opens a second internal door only after external door has been closed and locked?

Wähle eine der folgenden:

  • Bollards

  • CCTB cameras

  • Access control vestibule

  • Security guards

Erklärung

Frage 4 von 142

1

What type of hardware device can capture user keystrokes and remains undetected by antivirus software?

Wähle eine der folgenden:

  • Wi-fi royter

  • Key fob

  • Keylogger

  • USB thumb drive

Erklärung

Frage 5 von 142

1

What serves as a centralized list of risks, impacts, mitigations, and severity ratings?

Wähle eine der folgenden:

  • Risk management framework

  • Risk register

  • Disaster recovery plan

  • Incident response plan

Erklärung

Frage 6 von 142

1

What is the correct sequence for the risk management lifecycle?

Wähle eine der folgenden:

  • Analyze risk, treat risk, monitor risk, identify risk

  • identify risk, Analyze risk, treat risk, monitor risk

  • treat risk, monitor risk, identify risk, Analyze risk

  • identify risk, monitor risk, Analyze risk, treat risk

Erklärung

Frage 7 von 142

1

Which type of threat actor promotes an ideology?

Wähle eine der folgenden:

  • Script kiddie

  • Organized crime

  • Hacktivist

  • Nation state

Erklärung

Frage 8 von 142

1

What is the purpose of social engineering?

Wähle eine der folgenden:

  • Promote ideology

  • Denial of service

  • Data exfiltration

  • Deception

Erklärung

Frage 9 von 142

1

You have decided to purchase cybersecurity insurance to cover DDoS or ransomware events. Which type of risk treatment is this?

Wähle eine der folgenden:

  • Risk acceptance

  • Risk avoidance

  • Risk mitigation

  • Risk transfer

Erklärung

Frage 10 von 142

1

How is the annualized loss expectancy (ALE) calculated?

Wähle eine der folgenden:

  • Exposure factor × single loss expectancy

  • Annual rate of occurrence × single loss expectancy

  • Annual rate of occurrence × asset value

  • Exposure factor × annual rate of occurrence

Erklärung

Frage 11 von 142

1

Which physical security mechanism opens a second internal door only after the external door has been closed and locked?

Wähle eine der folgenden:

  • CCTV cameras

  • Access control vestibule

  • Security guards

  • Bollards

Erklärung

Frage 12 von 142

1

Separation of duties

Wähle eine oder mehr der folgenden:

  • Separation of duties

  • Job rotation

  • Least privilege

  • Mandatory vacation

Erklärung

Frage 13 von 142

1

You have been awarded a government contract that will last two years. You must share IT systems and data with a business partner to fulfil the contract. You need to ensure specific rules are followed when linking the networks of both companies together. What must be signed by both parties?

Wähle eine der folgenden:

  • MOA

  • ISA

  • SLA

  • MOU

Erklärung

Frage 14 von 142

1

What is an example of OSINT?

Wähle eine der folgenden:

  • Financial records

  • LinkedIn profiles

  • Medical history

  • Firewall logs

Erklärung

Frage 15 von 142

1

What are clues to watch for to determine if an email message is legitimate or not?

Wähle eine oder mehr der folgenden:

  • Grammar

  • Company name

  • Email address

  • Digital signature

Erklärung

Frage 16 von 142

1

Which type of hardware device can capture user keystrokes and remains undetected by antivirus software?

Wähle eine der folgenden:

  • Key fob

  • USB thumb drive

  • Keylogger

  • Wi-Fi router

Erklärung

Frage 17 von 142

1

Which Docker CLI command is used to download a container image?

Wähle eine der folgenden:

  • docker push

  • docker pull

  • docker down

  • docker up

Erklärung

Frage 18 von 142

1

What should you do to harden a hypervisor host?

Wähle eine oder mehr der folgenden:

  • Disable unnecessary services

  • Place all NICs on the production VLAN

  • Configure a dedicated management NIC on its own VLAN

  • Install a RAID controller

Erklärung

Frage 19 von 142

1

Which Linux command can you use to display the VM IP address?

Wähle eine der folgenden:

  • ifconfig

  • tracert

  • ping

  • ipconfig

Erklärung

Frage 20 von 142

1

You need to deploy an HTTP-based application container into the cloud. What must you do to ensure port 80 in the container is in a listening state?

Wähle eine der folgenden:

  • Nothing

  • Map port 80 in the container to port 80 in the cloud

  • Map port 80 in the container to a public IP address

  • Map port 80 in the container to a virtual machine

Erklärung

Frage 21 von 142

1

You are deploying an on-premises virtual machine that requires a bi-directional connection to the production network. What type of network connection should you configure?

Wähle eine der folgenden:

  • Private

  • Host-only

  • NAT

  • Bridged

Erklärung

Frage 22 von 142

1

Which benefit is derived from using application containers instead of virtual machines?

Wähle eine der folgenden:

  • Regulatory compliance

  • Faster startup time

  • Better app performance

  • Increased security

Erklärung

Frage 23 von 142

1

You are setting up a server to run multiple virtual machine guests. You have installed the OS which is designed specifically as a hypervisor. What type of hypervisor is this?

Wähle eine der folgenden:

  • Type B

  • Type 1

  • Type 2

  • Type A

Erklärung

Frage 24 von 142

1

Which type of virtualization allows users to run productivity applications from a full operating system remotely through thin client?

Wähle eine der folgenden:

  • Desktop virtualization

  • Application virtualization

  • Containerized application

  • Operating system virtualization

Erklärung

Frage 25 von 142

1

What benefit does a container registry provide?

Wähle eine der folgenden:

  • Regulatory compliance

  • Encryption of application container images

  • Centralized container image repository

  • Application container clustering

Erklärung

Frage 26 von 142

1

Which security issue does virtual machine encryption address?

Wähle eine der folgenden:

  • The decryption passphrase must be known to mount VM disks while the VM is running

  • A hash of the virtual machine hard disks is generated

  • The virtual machine is replicated to a secondary hypervisor for high availability

  • The decryption passphrase must be known to start the VM

Erklärung

Frage 27 von 142

1

Which cloud items can a network security group be associated with?

Wähle eine oder mehr der folgenden:

  • vNIC

  • VNet

  • Subnet

  • VPC

Erklärung

Frage 28 von 142

1

Which types of rules can be configured with Azure Firewall?

Wähle eine oder mehr der folgenden:

  • DNAT

  • Proxy

  • HTTP

  • Application

Erklärung

Frage 29 von 142

1

Which types of items can be stored in a cloud key vault?

Wähle eine oder mehr der folgenden:

  • Windows admin passwords

  • PKI certificates

  • Linux root passwords

  • Encryption keys

Erklärung

Frage 30 von 142

1

What is the purpose of the STAR registry?

Wähle eine der folgenden:

  • Storage of custom application container images

  • Assurance of cloud provider security accreditations

  • Cloud provider SLA listing

  • Centralized cloud-based IAM

Erklärung

Frage 31 von 142

1

What is used to determine the order in which cloud security group rules are processed?

Wähle eine der folgenden:

  • IP address

  • Priority value

  • UDP port number

  • TCP port number

Erklärung

Frage 32 von 142

1

Which cloud computing characteristic refers to paying for services used?

Wähle eine der folgenden:

  • Pooled resources

  • Metered usage

  • Broad network access

  • Rapid elasticity

Erklärung

Frage 33 von 142

1

What is the benefit of VNet peering?

Wähle eine der folgenden:

  • Enhanced security

  • VM connectivity using private IPs

  • Regulatory compliance

  • More bandwidth

Erklärung

Frage 34 von 142

1

Which statement best describes encrypting stored data?

Wähle eine der folgenden:

  • Protecting data in process

  • Protecting data at rest

  • Protecting data in archives

  • Protecting data in transit

Erklärung

Frage 35 von 142

1

Which type of cloud is owned and used by a single organization?

Wähle eine der folgenden:

  • Private

  • Public

  • Community

  • Hybrid

Erklärung

Frage 36 von 142

1

Which term is the most closely associated with autoscaling?

Wähle eine der folgenden:

  • Horizontal scaling

  • Template

  • Automation

  • Vertical scaling

Erklärung

Frage 37 von 142

1

Which port is used to remotely manage Windows hosts?

Wähle eine der folgenden:

  • 80

  • 22

  • 3389

  • 443

Erklärung

Frage 38 von 142

1

What is the most common consequence of SLA uptime requirements violations?

Wähle eine der folgenden:

  • Service credits

  • Free unlimited service usage

  • Lawsuit

  • Damages awarded

Erklärung

Frage 39 von 142

1

You want all outbound subnet traffic to first be sent to a firewall appliance for inspection. Which IP address should you specify for the firewall?

Wähle eine der folgenden:

  • 127.0.0.0/0

  • Firewall public IP

  • Firewall private IP

  • 0.0.0.0/0

Erklärung

Frage 40 von 142

1

You are configuring a DNAT rule in Azure Firewall to allow incoming SSH management of Linux VMs. Which IP addresses should you specify in the DNAT rule?

Wähle eine oder mehr der folgenden:

  • Firewall private IP

  • VM private IP

  • Firewall public IP

  • VM public IP

Erklärung

Frage 41 von 142

1

What is contained within a cloud-based virtual network?

Wähle eine der folgenden:

  • Network security groups

  • Subnets

  • Resource groups

  • Route tables

Erklärung

Frage 42 von 142

1

You have manually deployed a cloud-based Linux virtual machine. Which type of cloud service model is this?

Wähle eine der folgenden:

  • IaaS

  • SaaS

  • PaaS

  • SECaaS

Erklärung

Frage 43 von 142

1

Which network security protocol is normally used to enable HTTPS for websites?

Wähle eine der folgenden:

  • SSL

  • IPsec

  • TLS

  • VPN

Erklärung

Frage 44 von 142

1

Which authentication methods can be used with Windows IPsec?

Wähle eine oder mehr der folgenden:

  • Device name

  • Kerberos

  • Certificate

  • User name

Erklärung

Frage 45 von 142

1

You need to view all user certificates for a Windows user on her Windows 10 laptop. What should you do?

Wähle eine der folgenden:

  • View the properties of the user account in Active Directory

  • Use the manage-bde command

  • Use MMC with the certificates snapin

  • Use MMC with the disk management snapin

Erklärung

Frage 46 von 142

1

Which command line tool can be used to manage BitLocker?

Wähle eine der folgenden:

  • certutil

  • cipher

  • manage-bde

  • openssl

Erklärung

Frage 47 von 142

1

Which block cipher mode of operation makes a block cipher a stream cipher?

Wähle eine der folgenden:

  • OFB

  • ECB

  • CBC

  • GCM

Erklärung

Frage 48 von 142

1

How does hashing differ from encryption?

Wähle eine oder mehr der folgenden:

  • It is reversible

  • A key is used

  • It is not reversible

  • No keys are used

Erklärung

Frage 49 von 142

1

What must be done when issuing certificates from a private CA to ensure certificates will work correctly in an organization?

Wähle eine der folgenden:

  • Enable certificate pinning on all devices

  • Join all devices to an Active Directory domain

  • Add each issued certificate to all devices

  • Add the private CA trusted root certificate to all devices

Erklärung

Frage 50 von 142

1

Which PKI items issue certificates?

Wähle eine oder mehr der folgenden:

  • Subordinate CA

  • Certificate revocation list

  • Certificate template

  • Root CA

Erklärung

Frage 51 von 142

1

Which cryptographic solution is a network appliance that can perform cryptographic operations?

Wähle eine der folgenden:

  • HSM

  • TPM

  • BitLocker

  • EFS

Erklärung

Frage 52 von 142

1

Which command line tool is used to manage EFS file encryption?

Wähle eine der folgenden:

  • cipher

  • Get-FileHash

  • certutil

  • openssl

Erklärung

Frage 53 von 142

1

Which PowerShell cmdlet generates a file hash?

Wähle eine der folgenden:

  • Set-Hash

  • Get-FileHash

  • Generate-FileHash

  • New-FileHash

Erklärung

Frage 54 von 142

1

Which mechanism controls who can retrieve certificates from an Azure Key Vault?

Wähle eine der folgenden:

  • Firewall ACL

  • Azure resource group RBAC roles

  • Azure AD conditional access policies

  • Vault access policy

Erklärung

Frage 55 von 142

1

What type of PKI certificate can be used for DNS subdomains that fall under a parent domain?

Wähle eine der folgenden:

  • Code signing

  • Wildcard

  • Extended validation

  • User

Erklärung

Frage 56 von 142

1

You have configured and enabled a custom certificate template for your Windows certification authority, yet users are unable to use the template to acquire a PKI certificate. What is the most likely cause of the problem?

Wähle eine der folgenden:

  • The template must be imported to Active Directory

  • Users are not logged into their station with elevated permissions

  • Users do not have the “Enroll” permission for the template

  • The template must first be exported

Erklärung

Frage 57 von 142

1

With asymmetric cryptography, which key is used to encrypt?

Wähle eine der folgenden:

  • Public

  • Secret

  • Private

  • Pre-shared

Erklärung

Frage 58 von 142

1

Which type of storage area network solution uses standard network equipment and the TCP/IP protocol suite?

Wähle eine der folgenden:

  • Cluster shared storage

  • FC SAN

  • NAS

  • iSCSI

Erklärung

Frage 59 von 142

1

You need to configure ten workgroup Windows servers with the same Windows Defender firewall settings. You must achieve this with the least amount of administrative effort. What should you do?

Wähle eine der folgenden:

  • Create the same firewall rules on each host manually

  • Configure firewall settings in the domain Group Policy Object (GPO)

  • Mirror the servers together then create the firewall rules

  • Create the firewall rules on one host, export the configuration and import on other servers

Erklärung

Frage 60 von 142

1

Which RAID level is disk mirroring?

Wähle eine der folgenden:

  • RAID 5

  • RAID 1

  • RAID 6

  • RAID 0

Erklärung

Frage 61 von 142

1

What makes a reverse proxy different from network address translation (NAT)?

Wähle eine der folgenden:

  • Reverse proxying and NAT are exactly the same

  • NAT applies to OSI layer 7

  • Reverse proxying applies to OSI layer 7

  • Reverse proxying applies to OSI layer 4

Erklärung

Frage 62 von 142

1

You are configuring VPN client certificate authentication in the Microsoft Azure cloud. What must be provided for the Azure virtual network gateway?

Wähle eine der folgenden:

  • Root certificate public key

  • User certificate private key

  • User VPN password

  • User VPN device MAC address

Erklärung

Frage 63 von 142

1

Which Linux command can be used to create a mirrored disk volume?

Wähle eine der folgenden:

  • mdadm

  • grep

  • fdisk

  • ifconfig

Erklärung

Frage 64 von 142

1

How do jump boxes protect servers?

Wähle eine der folgenden:

  • Servers do not have to be directly exposed to the Internet

  • Server file systems are encrypted

  • Server file systems are hashed

  • Servers have DLP policies applied

Erklärung

Frage 65 von 142

1

Which type of firewall is considered firewall-friendly?

Wähle eine der folgenden:

  • NAT

  • L2TP/IPsec

  • PPTP

  • SSL/TLS

Erklärung

Frage 66 von 142

1

Which type of Azure Firewall rule allows standard packet filtering rules?

Wähle eine der folgenden:

  • DNAT rules

  • Application rules

  • Network rules

  • Application rules_

Erklärung

Frage 67 von 142

1

Which solution can ensure users accept the terms of use before allowing Internet access?

Wähle eine der folgenden:

  • Captive portal

  • MAC address filtering

  • Enable WPA3

  • Disable SSID broadcasting

Erklärung

Frage 68 von 142

1

How do reverse shells defeat most firewall rules?

Wähle eine der folgenden:

  • Attacker connectivity is done through the Tor network

  • Connections are initiated from the compromised host

  • Firewalls are compromised and rules are disabled

  • Connections are initiated from the attacker machine

Erklärung

Frage 69 von 142

1

Which type of security is the result of enabling DNSSEC?

Wähle eine der folgenden:

  • Integrity

  • Confidentiality

  • Compliance

  • Availability

Erklärung

Frage 70 von 142

1

What is used to group disk devices together in the Windows Server operating system?

Wähle eine der folgenden:

  • GRP

  • RAID 1

  • Storage pool

  • MBR

Erklärung

Frage 71 von 142

1

Which standard is used for network access control?

Wähle eine der folgenden:

  • 802.15

  • 802.1x

  • 802.3

  • 802.11x

Erklärung

Frage 72 von 142

1

Which attributes are used to determine file system permissions when using Windows Dynamic Access Control?

Wähle eine der folgenden:

  • Active directory users only

  • File objects and directory objects only

  • Active directory users and devices only

  • Active directory users, devices, and file system objects

Erklärung

Frage 73 von 142

1

Which Microsoft Azure configuration checks where users are authenticated from?

Wähle eine der folgenden:

  • Conditional Access policy

  • Azure policy

  • MFA

  • RBAC

Erklärung

Frage 74 von 142

1

How are HMAC-based one-time passwords encrypted?

Wähle eine der folgenden:

  • Using a PKI certificate

  • Using a symmetric key

  • Using a public key

  • Using a private key

Erklärung

Frage 75 von 142

1

Which port does RADIUS authentication use by default?

Wähle eine der folgenden:

  • 1812

  • 4532

  • 3389

  • 636

Erklärung

Frage 76 von 142

1

Which tool can be used to discover RDP hosts on a network?

Wähle eine der folgenden:

  • netstat

  • nmap

  • nc

  • john

Erklärung

Frage 77 von 142

1

Which methods are not available when configuring Google 2-Step Verification?

Wähle eine der folgenden:

  • Voice calls

  • Conditional access policies

  • Text messages

  • Security keys

Erklärung

Frage 78 von 142

1

Which command can be used to manually refresh Group Policy on a Windows host?

Wähle eine der folgenden:

  • certutil

  • mmc

  • cipher

  • gpupdate

Erklärung

Frage 79 von 142

1

You need to ensure Microsoft Azure cloud technicians can administer virtual machines in a specific resource group. What should you do?

Wähle eine der folgenden:

  • Assign the Virtual Machine Contributor role to specific virtual machines

  • Assign the Virtual Machine Contributor role to the Azure subscription

  • Assign the Owner role to the resource group

  • Assign the Virtual Machine Contributor role to the resource group

Erklärung

Frage 80 von 142

1

You need to view passwords cracked by the “John the Ripper” tool. Which command should you issue?

Wähle eine der folgenden:

  • john --viewer

  • john --show

  • john --passshow

  • john --crack

Erklärung

Frage 81 von 142

1

Which term describes sensitive medical information?

Wähle eine der folgenden:

  • SPI

  • PHI

  • PII

  • GDPR

Erklärung

Frage 82 von 142

1

Where does Amazon Macie discover data?

Wähle eine der folgenden:

  • Web searches

  • Big data analytics

  • SQL databases

  • S3 buckets

Erklärung

Frage 83 von 142

1

Which IT management item contains standardized configurations to ensure security and consistency?

Wähle eine der folgenden:

  • GDPR

  • CI

  • ITIL

  • CMDB

Erklärung

Frage 84 von 142

1

Which term is synonymous with wiping a hard disk?

Wähle eine der folgenden:

  • Partitioning

  • Scrubbing

  • Formatting

  • Deleting

Erklärung

Frage 85 von 142

1

Who determines how data will be managed?

Wähle eine der folgenden:

  • Chief information officer

  • Data protection officer

  • Data custodian

  • Data owner

Erklärung

Frage 86 von 142

1

Which data privacy standard governs how EU citizen data is handled?

Wähle eine der folgenden:

  • PCI DSS

  • GDPR

  • COPPA

  • HIPAA

Erklärung

Frage 87 von 142

1

What is the maximum number of tags that can be added to a single Azure resource?

Wähle eine der folgenden:

  • 25

  • 50

  • 5

  • 10

Erklärung

Frage 88 von 142

1

You need to apply data labels to files on a Windows server. What should you use?

Wähle eine der folgenden:

  • Microsoft File Server Resource Manager

  • Azure Backup

  • Azure Information Protection

  • Microsoft Internet Information Services

Erklärung

Frage 89 von 142

1

Which type of business agreement focuses on a service provider guaranteeing a level of service to a consumer?

Wähle eine der folgenden:

  • SLA

  • MOU

  • MOA

  • NDA

Erklärung

Frage 90 von 142

1

You have created Azure data classification labels for use with Azure Information Protection. What must you create next to use the labels?

Wähle eine der folgenden:

  • Azure App Service

  • AIP policy

  • Azure storage account

  • RBAC assignment

Erklärung

Frage 91 von 142

1

What should be done to harden IoT devices that cannot be patched?

Wähle eine oder mehr der folgenden:

  • Place on an isolated network

  • Issue a PKI certificate

  • Apply group policy

  • Change the default settings

Erklärung

Frage 92 von 142

1

You have just registered a smartphone with an MDM tool. What is the next thing that will happen on the smartphone?

Wähle eine der folgenden:

  • Complex passwords will be enabled

  • Process inventory

  • The authentication PIN will be reset

  • The camera will be disabled

Erklärung

Frage 93 von 142

1

You are searching for vulnerable RDP hosts using the shodan.io site. Which port should you search for?

Wähle eine der folgenden:

  • 25

  • 3389

  • 389

  • 22

Erklärung

Frage 94 von 142

1

You need Internet access for your laptop in a remote area where wired and wireless Internet are unavailable. You have a cell phone with data enabled. What should you enable to provide Internet access for your laptop?

Wähle eine der folgenden:

  • Biometric authentication

  • Jailbreaking

  • Tethering

  • Debug bridge

Erklärung

Frage 95 von 142

1

A smartphone technician requires full access to solve problems on a user smartphone. The phone is registered with an MDM solution that restricts smartphone access. What should the technician do?

Wähle eine der folgenden:

  • Unregister the smartphone device from the MDM tool

  • Request a security code to temporarily disable the MDM security policy on the MDM server

  • Request a security code to temporarily disable the MDM security policy on the smartphone

  • Perform a factory reset of the smartphone

Erklärung

Frage 96 von 142

1

You need to ensure that lost or stolen phones can be located. What should you enable?

Wähle eine der folgenden:

  • Google Play Protect

  • Rooting

  • Facial recognition

  • Find My Mobile

Erklärung

Frage 97 von 142

1

Which software development methodology is linear and depends on previous project phase deliverables?

Wähle eine der folgenden:

  • Diamond

  • Agile

  • Waterfall

  • NIST

Erklärung

Frage 98 von 142

1

What is used to ensure blockchain integrity?

Wähle eine der folgenden:

  • Hash of previous block for each new transaction

  • Hash of next block for each new transaction

  • Digital signature of next block for each new transaction

  • Digital signature of previous block for each new transaction

Erklärung

Frage 99 von 142

1

Which OWASP ZAP feature can send unanticipated data to a web app to observe its behaviour?

Wähle eine der folgenden:

  • Reporting

  • Zapping

  • Fuzzing

  • Proxying

Erklärung

Frage 100 von 142

1

Which type of testing occurs while software is running?

Wähle eine der folgenden:

  • Regression

  • Unit

  • Static

  • Dynamic

Erklärung

Frage 101 von 142

1

Which type of artificial intelligence uses neural networks?

Wähle eine der folgenden:

  • Machine learning

  • Big data analytics

  • Deep web

  • Deep learning

Erklärung

Frage 102 von 142

1

Which type of web application attack is most likely to result from improper input validation?Which type of web application attack is most likely to result from improper input validation?

Wähle eine der folgenden:

  • ARP cache poisoning

  • Directory traversal

  • DDoS

  • Cross-site scripting

Erklärung

Frage 103 von 142

1

What provides real-time monitoring to ensure safety when hardware malfunctions in an industrial computing environment?

Wähle eine der folgenden:

  • SIS

  • ICS

  • SCADA

  • DNP3

Erklärung

Frage 104 von 142

1

Which industrial computing protocol is commonly used for public utility networks, such as water and electricity?

Wähle eine der folgenden:

  • Modbus

  • ICS

  • DNP3

  • CIP

Erklärung

Frage 105 von 142

1

Which industrial control attack fed false readings for centrifuges to monitoring stations?

Wähle eine der folgenden:

  • Code Red

  • Slammer

  • StuxNet

  • Michelangelo

Erklärung

Frage 106 von 142

1

What term is used for an industry-specific specialized computer?

Wähle eine der folgenden:

  • PLC

  • Modbus

  • SCADA

  • RTU

Erklärung

Frage 107 von 142

1

Which Linux command is used to compile binaries from source code?

Wähle eine der folgenden:

  • make

  • grep

  • chmod

  • sudo

Erklärung

Frage 108 von 142

1

Which Metasploit command allows querying?

Wähle eine der folgenden:

  • searchsploit

  • find

  • updatedb

  • search

Erklärung

Frage 109 von 142

1

Which type of tool is nmap?

Wähle eine der folgenden:

  • Penetration testing

  • Network scanner

  • Patch management

  • Vulnerability assessment

Erklärung

Frage 110 von 142

1

What is the default file format for Wireshark packet capture files?

Wähle eine der folgenden:

  • PCAP

  • HTML

  • XML

  • PDF

Erklärung

Frage 111 von 142

1

What is the name of the Amazon Web Services centralized monitoring service?

Wähle eine der folgenden:

  • S3

  • CloudWatch

  • CloudTrail

  • EC2

Erklärung

Frage 112 von 142

1

Which Snort command line parameter can be used to test the Snort configuration?

Wähle eine der folgenden:

  • -S

  • -T

  • -A

  • -U

Erklärung

Frage 113 von 142

1

Which port is used for Linux syslog forwarding by default?

Wähle eine der folgenden:

  • 389

  • 445

  • 514

  • 25

Erklärung

Frage 114 von 142

1

What is the purpose of a honeypot?

Wähle eine der folgenden:

  • To gather statistics on packets in and out

  • To track C&C servers

  • To gather forensic evidence used to convict offenders

  • To track malicious user activity

Erklärung

Frage 115 von 142

1

Which tcpdump command line parameter saves captured packets to a file?

Wähle eine der folgenden:

  • -w

  • -W

  • -P

  • -s

Erklärung

Frage 116 von 142

1

You are writing a shell script to monitor Linux hosts. You need to use pattern matching to look for host names in specific cost centers using the format COSTCENTER3DIGITCODE-CITY. What should you do?

Wähle eine der folgenden:

  • Enable Windows event viewer subscriptions

  • Add regular expressions to your script

  • Clear all Linux log filters

  • Enable Linux syslog forwarding

Erklärung

Frage 117 von 142

1

You have become overwhelmed with the amount of log entries on your Windows servers. You would like a convenient way to view only critical and error log events. What should you do?

Wähle eine der folgenden:

  • Create a custom view that filters for critical and error events

  • Filter each log for critical and error events

  • Forward the logs to a SIEM system

  • Export each log and filter the exported results

Erklärung

Frage 118 von 142

1

You are planning the use of a SOAR system for incident response. Which item allows you to automate incident response?

Wähle eine der folgenden:

  • Runbook

  • Heap overflow

  • IDS

  • SIEM

Erklärung

Frage 119 von 142

1

What is the default location and name of the Snort configuration file?

Wähle eine der folgenden:

  • /usr/share/snort.conf

  • /usr/share/snort.config

  • /etc/snort/snort.conf

  • /etc/snort/snort.config

Erklärung

Frage 120 von 142

1

You need to filter captured Wireshark traffic so that only secured website traffic is shown. What should you filter on?

Wähle eine der folgenden:

  • L2TP

  • IPsec

  • HTTPS

  • SSH

Erklärung

Frage 121 von 142

1

What is a zombie?

Wähle eine der folgenden:

  • A proxy anonymization network

  • An infected computer under malicious user control

  • A server that provides infected hosts with instructions

  • A nonresponsive computer

Erklärung

Frage 122 von 142

1

What is the most effective way to mitigate compromises due to users clicking on links?

Wähle eine der folgenden:

  • Stateful firewall rules

  • Antivirus scanners

  • Spam filtering

  • User training and awareness

Erklärung

Frage 123 von 142

1

Your manager asks you to assess host vulnerabilities exposed to internal employees. What should you do?

Wähle eine der folgenden:

  • Use Nmap against hosts

  • Run a pen test against hosts

  • Run a non-credentialed vulnerability scan

  • Run a credentialed vulnerability scan

Erklärung

Frage 124 von 142

1

Why should C programmers stay away from the gets() function?

Wähle eine der folgenden:

  • It does not do array boundary checking

  • It does not support strings

  • It allows malicious code to be stored in a variable

  • It is not object oriented

Erklärung

Frage 125 von 142

1

Which type of testing uses red and blue teams?

Wähle eine der folgenden:

  • Vulnerability

  • Regression

  • Penetration

  • Unit

Erklärung

Frage 126 von 142

1

Which command allows you to interact with the Metasploit Framework in Kali Linux?

Wähle eine der folgenden:

  • msfadmin

  • msfconsole

  • ntp

  • searchsploit

Erklärung

Frage 127 von 142

1

Which solutions prevent stolen laptops from being compromised?

Wähle eine oder mehr der folgenden:

  • Patch management

  • Biometric authentication

  • Disk encryption

  • Power-on password

Erklärung

Frage 128 von 142

1

You are using various Wi-Fi reconnaissance tools and see references to a BSSID. What is this?

Wähle eine der folgenden:

  • The name of a connecting wireless client device

  • The name of the wireless network

  • The MAC address of a wireless access point

  • The MAC address of a wireless client device

Erklärung

Frage 129 von 142

1

In which attack phase would a malicious user use the Nmap tool?

Wähle eine der folgenden:

  • Persist

  • Clear tracks

  • Reconnaissance

  • Enumerate

Erklärung

Frage 130 von 142

1

What do malicious users use to target many victims in an attempt to trick them into clicking a link to a fraudulent site?

Wähle eine der folgenden:

  • Spim

  • DDoS

  • Phishing campaign

  • Spam

Erklärung

Frage 131 von 142

1

Which type of network attack allows attacker access to VLAN traffic?

Wähle eine der folgenden:

  • Cross-site request forgery

  • VLAN trunking

  • DDoS

  • VLAN hopping

Erklärung

Frage 132 von 142

1

What is one possible way to detect that steganography is being used with a file?

Wähle eine der folgenden:

  • Compression

  • Digital signature

  • Hashing

  • Encryption

Erklärung

Frage 133 von 142

1

You have acquired a forensic image and hash. You must now analyze the storage media contents. What should you do?

Wähle eine der folgenden:

  • Mount the forensic copy, perform the analysis

  • Mount the forensic copy, create an image

  • Mount the original media, perform the analysis

  • Mount the original media, place in a Faraday bag

Erklärung

Frage 134 von 142

1

You need to acquire a disk image in Linux that can be read by FTK imager. Which Linux command should you use?

Wähle eine der folgenden:

  • grep

  • chmod

  • ldd

  • dd

Erklärung

Frage 135 von 142

1

You need to acquire evidence according to the order of volatility. In which order will you do this?

Wähle eine der folgenden:

  • Swap file, RAM, hard disk

  • Hard disk, swap file, RAM

  • RAM, swap file, hard disk

  • RAM, CPU, hard disk

Erklärung

Frage 136 von 142

1

How is developer mode enabled on an Android device?

Wähle eine der folgenden:

  • Install the Android Debug Bridge app

  • Plug a USB cable into the device

  • Gain root access to the device

  • Tap the software build number seven times

Erklärung

Frage 137 von 142

1

Which component prevents writing to origin storage devices when acquiring storage device images?

Wähle eine der folgenden:

  • Switch port lock

  • HSM

  • TPM

  • Write-blocker

Erklärung

Frage 138 von 142

1

What benefits are derived from load balancing?

Wähle eine oder mehr der folgenden:

  • Higher application availability

  • Improved application performance

  • Encryption of data at rest

  • Encrypted network transmissions

Erklärung

Frage 139 von 142

1

Which type of plan is enacted during a security event?

Wähle eine der folgenden:

  • Incident response

  • Business continuity

  • Disaster recovery

  • Evacuation

Erklärung

Frage 140 von 142

1

Which IP address do clients connect to for a load balanced application?

Wähle eine der folgenden:

  • Forward proxy server

  • Reverse proxy server

  • Load balancer

  • Back-end virtual machine

Erklärung

Frage 141 von 142

1

What is required in Microsoft Azure to perform backups to the cloud?

Wähle eine der folgenden:

  • Eventbus hub

  • Recovery vault

  • Storage account

  • Key vault

Erklärung

Frage 142 von 142

1

Which RAID level creates a copy of all data written to a primary disk?

Wähle eine der folgenden:

  • 1

  • 6

  • 3

  • 5

Erklärung