Q107. Eine Private Branch Exchange(PBX)-Umgebung birgt viele Sicherheitsrisiken, eines davon sind die Menschen innerhalb und außerhalb einer Organisation. Welche der folgenden Risiken sind NICHT mit Private Branch Exchange verbunden?
1. Diebstahl von Dienstleistungen
2. Offenlegung von Informationen
3. Änderungen der Daten
4. Dienstverweigerung
5. Verkehrsanalyse
Erläuterung/Referenz:
Das NICHT ist ein Schlüsselwort in der Frage. Sie müssen die Risiken herausfinden, die NICHT mit PBX verbunden sind. Alle in den Optionen aufgeführten Risiken sind mit PBX verbunden.
Die Bedrohungen für das PBX-Telefonsystem sind vielfältig, abhängig von den Zielen der Angreifer, und umfassen:
Diebstahl von Diensten - Mautbetrug, wahrscheinlich das häufigste Motiv für Angreifer.
Offenlegung von Informationen - Daten, die ohne Genehmigung offengelegt wurden, entweder durch absichtliches Handeln oder durch Zufall.
Beispiele sind das Abhören von Gesprächen und der unbefugte Zugriff auf Routing- und Adressdaten.
Datenveränderung - Daten werden durch Aufzeichnung, Löschung oder Veränderung auf irgendeine sinnvolle Weise verändert. So kann ein Eindringling beispielsweise Rechnungsdaten ändern oder Systemtabellen modifizieren, um zusätzliche Dienste zu erhalten.
Unerlaubter Zugriff - Aktionen, die es einem nicht autorisierten Benutzer ermöglichen, Zugriff auf Systemressourcen oder -privilegien zu erhalten.
Dienstverweigerung (Denial of Service) - Aktionen, die verhindern, dass das System entsprechend seinem Zweck funktioniert. Ein Gerät oder eine Einheit kann funktionsunfähig gemacht oder gezwungen werden, in einem beeinträchtigten Zustand zu arbeiten; Vorgänge, die von der Aktualität abhängen, können verzögert werden.
Verkehrsanalyse - Eine Form des passiven Angriffs, bei dem ein Eindringling Informationen über Anrufe beobachtet und daraus Schlüsse zieht, z. B. aus der Quell- und Zielnummer oder der Häufigkeit und Länge von Nachrichten. Ein Eindringling beobachtet zum Beispiel ein hohes Anrufaufkommen zwischen der Rechtsabteilung eines Unternehmens und dem Patentamt und schließt daraus, dass ein Patent angemeldet wird.
Die folgenden Antworten waren falsch:
Alle in den Optionen genannten Risiken sind mit der Telefonanlage verbunden. Andere Optionen sind also nicht gültig.
Die folgende(n) Referenz(en) wurde(n) zur Erstellung dieser Frage verwendet:
CISA-Überprüfungshandbuch 2014 Seitenzahl356
Q115. Die Bewertung von IT-Risiken wird am BESTEN erreicht durch:
Abschnitt: Schutz von Informationswerten
Erläuterung:
Um IT-Risiken zu bewerten, müssen Bedrohungen und Schwachstellen anhand von qualitativen oder quantitativen Risiken beurteilt werden.
Bewertungsansätze. Die Optionen B, C und D sind potenziell nützliche Inputs für den Risikobewertungsprozess,
sind aber für sich genommen nicht ausreichend. Eine Bewertung auf der Grundlage früherer Verluste spiegelt nicht angemessen wider
unvermeidliche Änderungen an den IT-Anlagen, Projekten, Kontrollen und dem strategischen Umfeld des Unternehmens. Außerdem gibt es
wahrscheinlich Probleme mit dem Umfang und der Qualität der verfügbaren Verlustdaten, die bewertet werden sollen. Vergleichbar
Organisationen unterscheiden sich in ihren IT-Beständen, ihrem Kontrollumfeld und ihren strategischen Gegebenheiten.
Daher kann ihre Schadenerfahrung nicht zur direkten Bewertung des IT-Risikos eines Unternehmens herangezogen werden. Kontrolle
Die bei den Prüfungen festgestellten Schwachstellen werden bei der Bewertung der Bedrohungslage von Bedeutung sein, und weitere Analysen können
zur Bewertung der Bedrohungswahrscheinlichkeit erforderlich sein. Je nach Umfang des Prüfungsumfangs ist es möglich, dass nicht
alle kritischen IT-Anlagen und -Projekte wurden kürzlich geprüft, und es gibt möglicherweise nicht genügend
Bewertung der strategischen IT-Risiken.
Q116. Welche der folgenden PBX-Funktionen ermöglicht es, eine PBX so zu konfigurieren, dass eingehende Anrufe an den nächsten verfügbaren Agenten weitergeleitet oder in die Warteschleife gestellt werden, bis ein Agent verfügbar ist?
Erläuterung/Referenz:
Die automatische Anrufverteilung ermöglicht es, eine Telefonanlage so zu konfigurieren, dass eingehende Anrufe an den nächsten verfügbaren Agenten weitergeleitet oder in die Warteschleife gestellt werden, bis ein Agent verfügbar ist.
Für Ihre Prüfung sollten Sie die unten aufgeführten PBX-Funktionen und -Risiken kennen:
System-Merkmale
Beschreibung
Risiko
Automatische Anrufverteilung
Ermöglicht es, eine Telefonanlage so zu konfigurieren, dass eingehende Anrufe an den nächsten verfügbaren Agenten weitergeleitet oder in die Warteschleife gestellt werden, bis ein Agent verfügbar ist.
Abhören und Kontrolle des Verkehrs
Weiterleitung von Anrufen
Ermöglicht die Angabe einer alternativen Nummer, an die Anrufe unter bestimmten Bedingungen weitergeleitet werden Benutzerverfolgung
Kontocodes
Verwendet für:
Nachverfolgung von Anrufen, die von bestimmten Personen oder für bestimmte Projekte getätigt wurden, um eine angemessene Abrechnung zu ermöglichen Einwahl in das System (der Benutzer wählt von außen und erhält Zugang zu den normalen Funktionen der Telefonanlage) Änderung der Benutzerklasse, so dass ein Benutzer Zugang zu einer anderen Gruppe von Funktionen hat (z. B. die Override-Funktion)
Betrug, Benutzerverfolgung, nicht autorisierte Funktionen
Zugangscodes
Taste für den Zugang zu einer bestimmten Funktion seitens der Benutzer mit einfachen Geräten, d.h. traditionellen analogen Telefonen.
Nicht autorisierte Funktionen
Stille Überwachung
Überwacht stillschweigend andere Anrufe
Lauschangriff
Konferenzen
Ermöglicht die Konversation zwischen mehreren Benutzern
Abhören, indem unerwünschte/unbekannte Teilnehmer zu einer Konferenz hinzugefügt werden
überschreiben(eindringen)
Bietet die Möglichkeit, eine besetzte Leitung zu unterbrechen, um einem anderen Benutzer eine wichtige Nachricht mitzuteilen Abhören
Auto-Antwort
Ermöglicht es einem Instrument, automatisch zu gehen, wenn es aufgerufen wird, und gibt normalerweise eine hör- oder sichtbare Warnung, die leicht ausgeschaltet werden kann.
Gewinnung von Informationen, die normalerweise nicht verfügbar sind, für verschiedene Zwecke
Anmietung
Begrenzt den Zugang von Systembenutzern auf die Benutzer, die derselben Mietergruppe angehören - nützlich, wenn ein Unternehmen einen Teil seines Gebäudes an andere Unternehmen vermietet und die Mieter sich eine Telefonzentrale, Fernleitungen usw. teilen Illegale Nutzung, Betrug, Abhören
Mailbox
Speichert die Nachrichten zentral und ermöglicht mit Hilfe eines Passworts den Abruf von internen oder externen Leitungen.
Offenlegung oder Zerstörung aller Nachrichten eines Benutzers, wenn das Passwort dieses Benutzers bekannt ist oder von einem Eindringling entdeckt wird, Deaktivierung des Voice-Mail-Systems und sogar der gesamten Vermittlungsstelle durch langwierige Nachrichten oder eingebettete Codes, illegaler Zugang zu externen Leitungen.
Freigabe der Privatsphäre
Unterstützt die gemeinsame Nutzung von Nebenstellen durch mehrere Geräte, so dass jeweils nur ein Gerät eine Nebenstelle nutzen kann. Die Freigabe der Privatsphäre deaktiviert die Sicherheit, indem sie Geräten erlaubt, sich mit einer bereits verwendeten Erweiterung zu verbinden.
Lauschangriff
Keine besetzte Nebenstelle
Ermöglicht das Hinzufügen von Anrufen zu einer aktiven Nebenstelle zu einer Konferenz, wenn diese Nebenstelle in einer Konferenz ist und bereits abgehoben wurde.
Mithören einer laufenden Konferenz
Diagnostik
Ermöglicht die Umgehung der normalen Anrufbeschränkungsverfahren. Diese Art der Diagnose ist manchmal von jedem angeschlossenen Gerät aus möglich. Es handelt sich dabei um ein separates Leistungsmerkmal, das zusätzlich zu den normalen Diagnosen des Wartungsterminals oder der Vermittlungsstelle zur Verfügung steht.
Betrug und illegale Nutzung
Anklopfen oder Anklopfen
Wenn diese Funktion aktiviert ist, wird ein optisches und akustisches Warnsignal an ein abgehobenes Gerät gesendet, das gerade einen anderen Anruf erhält.
Eine weitere Option dieses Leistungsmerkmals ist die Konferenzschaltung mit dem Anklopfenden oder das Anklopfen, das die angerufene Person zu einem Konferenzteilnehmer macht, ohne es zu wissen.
Dedizierte Verbindungen
Verbindungen, die über die Telefonanlage hergestellt werden, ohne die normalen Wählsequenzen zu verwenden. Sie kann zur Herstellung von Hotlines zwischen Geräten verwendet werden, d. h. ein Gerät klingelt, wenn das andere abhebt. Es wird auch für Datenverbindungen zwischen Geräten und der zentralen Verarbeitungseinrichtung verwendet.
Abhören einer Leitung
Die folgenden Antworten waren falsch:
Anrufweiterleitung - Ermöglicht die Angabe einer alternativen Nummer, an die Anrufe unter bestimmten Bedingungen weitergeleitet werden
Tenanting - Begrenzt den Zugriff der Systembenutzer auf die Benutzer, die derselben Mietergruppe angehören. Dies ist nützlich, wenn ein Unternehmen einen Teil seines Gebäudes an andere Unternehmen vermietet und die Mieter sich eine Telefonzentrale, Fernleitungen usw. teilen.
Voicemail - Speichert Nachrichten zentral und ermöglicht mit Hilfe eines Passworts den Abruf von internen oder externen Leitungen.
Die folgende(n) Referenz(en) wurde(n) zur Erstellung dieser Frage verwendet:
CISA-Überprüfungshandbuch 2014 Seitenzahl 358