- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年信息系统安全专家数据泄露威胁狩猎技术专题试卷及解析
2025年信息系统安全专家数据泄露威胁狩猎技术专题试卷及解析
第一部分:单项选择题(共10题,每题2分)
1、在威胁狩猎过程中,安全分析师发现某内部员工账户在非工作时间从异常IP地址访问了包含敏感客户信息的数据库,并下载了大量数据。这种行为最符合哪种数据泄露威胁模型?
A、恶意内部人员威胁
B、外部攻击者利用失陷账户
C、无意的内部数据泄露
D、供应链攻击
【答案】A
【解析】正确答案是A。恶意内部人员威胁的核心特征是内部人员利用其合法权限,出于恶意目的(如窃取数据、破坏系统)主动实施危害行为。题目中描述的“非工作时间”、“异常IP”、“下载大量敏感数据”是典型的恶意内部人员数据泄露行为模式。B选项虽然涉及账户,但行为主体是内部员工,且未提及账户失陷的证据;C选项“无意”与题目中“下载大量数据”的刻意行为不符;D选项供应链攻击通常涉及第三方供应商或软件,与本题场景无关。知识点:内部威胁行为模式分析。易错点:容易将“异常IP”与外部攻击混淆,但关键在于行为主体是内部员工。
2、在进行数据泄露威胁狩猎时,以下哪种数据源对于检测“数据外传”行为最为关键?
A、防火墙日志
B、数据库审计日志
C、数据防泄漏(DLP)系统日志
D、身份认证系统日志
【答案】C
【解析】正确答案是C。数据防泄漏(DLP)系统专门设计用于监控、检测和阻止敏感数据的未授权传输。其日志会详细记录敏感数据的识别、传输尝试、目标地址、使用的协议和通道等关键信息,是狩猎“数据外传”行为最直接、最有效的数据源。A选项防火墙日志主要关注网络连接和流量,缺乏对数据内容的深度感知;B选项数据库审计日志主要记录对数据库的访问和操作,但无法追踪数据离开数据库后的去向;D选项身份认证日志记录登录事件,与数据传输行为本身关联度较低。知识点:数据泄露检测技术及数据源价值。易错点:可能会误选B,因为涉及数据库,但DLP才是监控数据“离开”边界的关键。
3、威胁狩猎团队使用MITREATTCK框架来分析潜在的数据泄露活动。在“数据渗透”(Tactic:Exfiltration)阶段,攻击者通过加密压缩文件并利用DNS隧道将其外传。这最可能对应以下哪个技术(Technique)?
A、T1041:ExfiltrationOverC2Channel
B、T1567:ExfiltrationOverWebService
C、T1071:ApplicationLayerProtocol
D、T1048:ExfiltrationOverAlternativeProtocol
【答案】D
【解析】正确答案是D。T1048:ExfiltrationOverAlternativeProtocol指的是使用非标准或不常见的协议进行数据外传,以绕过基于标准协议(如HTTP,FTP)的检测。DNS隧道是一种典型的替代协议技术,将数据封装在DNS查询中。A选项T1041侧重于通过已有的命令与控制(C2)通道外传数据;B选项T1567特指利用Web服务(如云存储、API)进行外传;C选项T1071是一个更宽泛的应用层协议滥用技术,而D选项更精确地描述了使用“替代”协议的行为。知识点:MITREATTCK框架在威胁狩猎中的应用。易错点:容易混淆T1048和T1071,关键在于“替代协议”强调的是协议的非标准性,而DNS隧道正是典型代表。
4、在进行用户实体行为分析(UEBA)以狩猎数据泄露威胁时,以下哪个指标对于识别潜在的“数据囤积”行为最不相关?
A、用户访问的文件数量和频率异常增高
B、用户访问的文件敏感度评分总和异常
C、用户登录的地理位置发生显著变化
D、用户对非工作相关文件的访问量增加
【答案】C
【解析】正确答案是C。数据囤积指攻击者在窃取数据前,大量收集和整理目标文件的行为。A、B、D选项都与用户对文件本身的访问行为模式直接相关,是识别数据囤积的关键指标。C选项“登录地理位置变化”更多关联账户被盗用或用户异常登录,虽然可能是一个风险信号,但它并不直接反映用户是否在进行数据收集或囤积。一个用户可能在异地合法登录但并未进行任何异常的文件操作。知识点:用户实体行为分析(UEBA)在数据泄露检测中的应用。易错点:可能会认为任何异常都是相关的,但威胁狩猎需要关注与特定威胁行为(数据囤积)最直接相关的异常指标。
5、某安全团队发现,公司内部一台开发服务器持续向一个陌生的外部IP地址发送ICMP数据包,且数据包大小异常。经过分析,确认这是在进行数据泄露。这种技术属于?
A、利用HTTP隧道进行数据泄露
B、利用DNS隧道进行数据泄露
C、利用ICMP隧道进行数据泄露
D、利用时间戳(CovertTimingCha
您可能关注的文档
- 2025年信息系统安全专家数据分类分级全流程管理(识别、定级、审批、发布)专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级应急响应与事件处置专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级与供应链数据安全专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级与加密技术策略专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级与数据标签体系专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级与数据防泄漏系统集成专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级与数据全生命周期安全管理专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级与数据销毁管理专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级与隐私增强技术专题试卷及解析.docx
- 2025年信息系统安全专家数据分类分级自动化工具选型与部署专题试卷及解析.docx
- 2025年信息系统安全专家数据泄露应急响应机制专题试卷及解析.docx
- 2025年信息系统安全专家数据中台架构下的数据分类分级实践专题试卷及解析.docx
- 2025年信息系统安全专家数字孪生技术中的身份与访问管理专题试卷及解析.docx
- 2025年信息系统安全专家数字签名技术原理专题试卷及解析.docx
- 2025年信息系统安全专家数字签名生命周期管理专题试卷及解析.docx
- 2025年信息系统安全专家数字签名与保密性验证专题试卷及解析.docx
- 2025年信息系统安全专家数字签名与公钥基础设施关系专题试卷及解析.docx
- 2025年信息系统安全专家数字取证在应用安全事件中的应用专题试卷及解析.docx
- 2025年信息系统安全专家数字取证证据固定与封存技术专题试卷及解析.docx
- 2025年信息系统安全专家数字取证综合案例分析与实战演练专题试卷及解析.docx
原创力文档


文档评论(0)