2022年CISSP信息系统安全专家认证考试题库汇总(含答案)_第1页
2022年CISSP信息系统安全专家认证考试题库汇总(含答案)_第2页
2022年CISSP信息系统安全专家认证考试题库汇总(含答案)_第3页
2022年CISSP信息系统安全专家认证考试题库汇总(含答案)_第4页
2022年CISSP信息系统安全专家认证考试题库汇总(含答案)_第5页
已阅读5页,还剩473页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE4782022年CISSP信息系统安全专家认证考试题库汇总(含答案)一、单选题1.WhichofthefollowingisofGREATESTassistancetoauditorswhenreviewingsystemconfigurations?

审核系统配置时,以下哪项对审核人员最有帮助?A、Changemanagementprocesses

变更管理流程B、Useradministrationprocedures

用户管理程序C、OperatingSystem(OS)baselines

操作系统(OS)基线D、Systembackupdocumentation

系统备份文档答案:A2.AsasecuritymangerwhichofthefollowingistheMOSTeffectivepracticeforprovidingvaluetoanorganization?

作为安全经理,以下哪项是为组织提供价值的最有效实践?A、Assessbusinessriskandapplysecurityresourcesaccordingly

评估业务风险并相应地应用安全资源B、Coordinatesecurityimplementationswithinternalaudit

与内部审计协调安全实施C、Achieveplianceregardlessofrelatedtechnicalissues

不考虑相关技术问题,实现合规D、Identifyconfidentialinformationandprotectit

识别机密信息并保护它答案:D3.WhatisamonchallengewhenimplementingSecurityAssertionMarkupLanguage(SAML)foridentityintegrationbetweenon-premiseenvironmentandanexternalidentityproviderservice?

在实现安全断言标记语言(SAML)以实现内部环境和外部身份提供者服务之间的身份集成时,常见的挑战是什么?A、Someusersarenotprovisionedinttheservice.

某些用户未配置到服务中。B、SAMLtokensareprovidedbytheonpremiseidentityprovider.

SAML令牌由本地身份提供商提供。C、Singleuserscannotberevokedfromtheservice.

不能撤销单个用户的服务D、SAMLtokenscontainuserinformation.

SAML令牌包含用户信息。答案:A4.Ifvirusinfectionissuspected,whichofthefollowingistheFIRSTstepfortheusertotake?

如果怀疑是病毒感染,用户首先应该采取的步骤是什么?A、Unplugtheputerfromthenetwork.

将计算机从网络上拔下。B、Savetheopenedfilesandshutdowntheputer.

保存打开的文件并关闭计算机。C、Reporttheincidenttoservicedesk.

向服务台报告事件。D、Updatetheantivirustothelatestversion.

将杀毒软件更新到最新版本。答案:C5.AhealthcareproviderisconsideringInternetaccessfortheiremployeesandpatients.WhichofthefollowingistheorganizationsMOSTsecuresolutionforprotectionofdata?

一家医疗保健提供者正在考虑为其员工和患者接入互联网。以下哪一项是组织最安全的数据保护解决方案?A、PublicKeyInfrastructure(PKI)anddigitalsignatures

公钥基础设施(PKI)和数字签名B、Trustedservercertificatesandpassphrases

可信服务器证书和密码C、UserIDandpassword

用户名和密码D、AsymmetricencryptionandUserID

非对称加密和用户ID答案:A6.Dataremanencereferstowhichofthefollowing?

数据剩磁是指下列哪项?A、Theremainingphotonsleftinafiberopticcableafterasecuretransmission.

安全传输后留在光缆中的光子。B、Theretentionperiodrequiredbylaworregulation.

法律或法规要求的保留期限。C、Themagneticfluxcreatedwhenremovingthenetworkconnectionfromaserverorpersonalputer,

从服务器或个人移除网络连接时产生的磁通量电脑。D、Theresidualinformationleftonmagneticstoragemediaafteradeletionorerasure.

删除或擦除后留在磁存储介质上的残留信息。答案:D7.WhichofthefollowingpresentsthePRIMARYconcerntoanorganizationwhensettinguafederatedsinglesignon(SSO)solutionwithanother?

当一个组织与另一个组织设置联合单点登录(SSO)解决方案时,以下哪项是该组织最关心的问题?A、Sendingassertionstoanidentityprovider

向身份提供者发送声明B、RequestingIdentityassertionsfromthepartners'domain

从合作伙伴域请求身份声明C、definingtheidentitymappingscheme

定义身份映射方案.D、HavingtheresourceproviderquerytheIdentity

让资源提供者查询身份提供者答案:C8.WhichofthefollowingMUSTanorganizationdotoeffectivelymunicateitssecuritystrategytoallaffectedparties?

为了向所有受影响方有效传达其安全策略,组织必须执行以下哪项?A、Involverepresentativesformeachkeyorganizationalarea.

让每个关键组织领域的代表都参与进来。B、Provideregularupdatestotheboardofdirectors.

向董事会提供定期更新。C、Notifystaffofchangestothestrategy.

将战略变更通知员工。D、Removepotentialmunicationbarriers.

消除潜在的沟通障碍。答案:C9.WhatistheMOSTefficientwaytosecureaproductionprogramanditsdata?

保护生产程序及其数据的最有效方法是什么?A、Disabledefaultaccountsandimplementaccesscontrollists(ACL)

禁用默认帐户并实施访问控制列表(ACL)B、Hardentheapplicationandencryptthedata

加固应用并加密数据C、Disableunusedservicesandimplementtunneling

禁用未使用的服务并实施隧道D、Hardentheserversandbackupthedata

加固服务器并备份数据答案:B10.Asecurityarchitectisresponsiblefortheprotectionofanewhomebankingsystem.WhichofthefollowingsolutionscanBESTimprovetheconfidentialityandintegrityofthisexternalsystem?

安全架构师负责保护新的家庭银行系统。以下哪种解决方案最能提高此外部系统的机密性和完整性?A、IntrusionPreventionSystem(IPS)

入侵防御系统(IPS)B、DenialofService(DoS)protectionsolution

拒绝服务(DoS)保护解决方案C、OnetimePassword(OTP)token

一次性密码(OTP)令牌D、WebApplicationFirewall(WAF)

Web应用防火墙(WAF)答案:A11.Aminimalimplementationofendpointsecurityincludeswhichofthefollowing?

端点安全的最小实现应包括以下哪项?A、Trustedplatforms

可信平台B、Hostbasedfirewalls

基于主机的防火墙C、Token-basedauthentication

基于令牌的认证D、WirelessAccessPoints(AP)

无线接入点(AP)答案:B12.UtilizingapublicwirelessLocalAreanetwork(WLAN)toconnectto-aprivatenetworkshouldbedoneonlyinwhichofthefollowingsituations?

使用公共无线局域网(WLAN)连接到专用网络只应在以下哪种情况下进行?A、ExtensibleAuthenticationProtocol(EAP)isutilizedtoauthenticatetheuser.

可扩展份验证协议(EAP)用于对用户进行身份验证。B、TheclientmachinehasapersonalfirewallandutilizesaVirtualPrivateNetwork(VPN)toconnecttothenetwork.

客户端机器有个人防火墙并利用虚报专用网络(VPN)进行连接到网络。C、Theclientmachinehasantivirussoftwareandhasbeenseamedtodetermineifunauthorizedportsareopen.

客户机上有防病毒软件,并已缝合以确定是否打开了未经授权的端口。D、ThewirelessAccessPoint(AP)isplacedintheinternalprivatenetwork.

无线接入点(AP)放置在内部专用网络中。答案:A13.AnInternetsoftwareapplicationrequiresauthenticationbeforeauserispermittedtoutilizetheresource.WhichtestingscenarioBESTvalidatesthefunctionalityoftheapplication?

互联网软件应用程序在允许用户使用之前需要进行身份验证资源。哪种测试场景最能验证应用程序的功能?A、Reasonabledatatesting

开发人员将无法再访问生产系统B、Inputvalidationtesting

合理的数据测试C、Websessiontesting

Web会话测试D、Alloweddataboundsandlimitstesting

允许的数据边界和限制测试答案:B14.Foraserviceprovider,whichofthefollowingMOSTeffectivelyaddressesconfidentialityconcernsforcustomersusingcloudputing?

对于服务提供商来说,以下哪项最有效地解决了使用云计算的客户的保密问题?A、Hashfunctions

哈希函数B、DatasegregationB

数据隔离C、Filesystempermissions

文件系统权限D、Non-repudiationcontrols

不可否认性控制答案:B15.ABusinessContinuityPlan(BCP)isbasedon

业务连续性计划(BCP)基于:A、thepolicyandproceduresmanual.

政策和程序手册。B、anexistingBCPfromasimilarorganization.

来自类似组织的现有BCP。C、areviewofthebusinessprocessesandprocedures.

业务流程和程序的审查。D、astandardchecklistofrequireditemsandobjectives.

所需项目和目标的标准清单。答案:C16.WhatisthePRIMARYreasonforethicsawarenessandrelatedpolicyimplementation?

道德意识和相关政策实施的主要原因是什么?A、Itaffectstheworkflowofanorganization,

它会的影响组织的工作流程B、Itaffectsthereputationofanorganization,

它会影响组织的声誉。C、Itaffectstheretentionrateofemployees,

它会影响员工的留用率。D、Itaffectsthemoraleoftheemployees.

它会影响员工的士气。答案:B17.Whichofthefollowingisaneffectivemethodforavoidingmagneticmediadataremanence?

以下哪项是避免磁介质数据剩磁的有效方法?A、Degaussing

消磁B、Encryption

加密C、DataLossPrevention(DLP)

数据丢失防护(DLP)D、Authentication

认证答案:A18.WhatMUSTeachinformationownerdowhenasystemcontainsdatafrommultipleinformationowners?

当一个系统包含来自多个信息所有者的数据时,每个信息所有者必须做什么?A、ProvideinputtotheInformationSystem(IS)ownerregardingthesecurityrequirementsofthedata

向信息系统(IS)所有者提供有关信息系统(IS)安全要求的输入数据B、ReviewtheSecurityAssessmentreport(SAR)fortheInformationSystem(IS)andauthorizetheIStooperate.

审查信息系统(IS)的安全评估报告(SAR)并授权IS操作。C、DevelopandmaintaintheSystemSecurityPlan(SSP)fortheInformationSystem(IS)containingthedata

为包含数据的信息系统(IS)制定和维护系统安全计划(SSP)。D、MovethedatatoanInformationSystem(IS)Ddoesnotcontaindataownedbyotherinformationowners

将数据移动到不包含其他信息所有者拥有的数据的信息系统(IS)中。答案:B19.DisasterRecoveryPlan(DRP)trainingmaterialshouldbe

灾难恢复计划(DRP)的培训材料应当()?A、consistentsothatallaudiencesreceivethesametraining.

确保一致,以便所有受众接受相同的培训。B、storedinafireproofsafetoensureavailabilitywhenneeded.

存放在防火保险箱中,以确保在需要时可用。C、onlydeliveredinpaperformat.

仅以纸质形式交付。D、presentedinaprofessionallookingmanner.

以专业的方式呈现。答案:A20.Apany-widepenetrationtestresultshowscustomerscouldaccessandreadfilesthroughawebbrowser.Whichofthefollowingcanbeusedtomitigatethisvulnerability?

公司范围内的渗透测试结果显示,客户可以通过网络浏览器访问和读取文件。以下哪项可用于缓解此漏洞?A、Enforcethechmodoffilesto755.

将文件的chmod属性强制为755B、Enforcethecontroloffiledirectorylistings.

强制控制文件目录列表。C、Implementaccesscontrolonthewebserver.

在Web服务器上实施访问控制。D、ImplementSecureSocketsLayer(SSL)certificatesthroughoutthewebserver.

在整个Web服务器中实施安全套接字层(SSL)证书。答案:B21.WhichofthefollowingoperatesattheNetworkLayeroftheOpenSystemInterconnection(OSI)model?

以下哪项在开放系统互连(OSI)模型的网络层运行?A、Packetfiltering

包过滤B、Portservicesfiltering

端口服务过滤C、Contentfiltering

内容过滤D、Applicationaccesscontrol

应用访问控制答案:A22.Whendevelopingsolutionsformobiledevices,inwhichphaseoftheSoftwareDevelopmentLifeCycle(SDLC)shouldtechnicallimitationsrelatedtodevicesbespecified?

在为移动设备开发解决方案时,应在软件开发生命周期(SDLC)的哪个阶段指定与设备相关的技术限制?A、Implementation

实施B、Initiation

启动C、Review

审查D、Development

开发答案:A23.Howcananattackerexploitoverflowtoexecutearbitrarycode?

攻击者如何利用溢出执行任意代码?A、Modifyafunctionsreturnaddress.

修改函数的返回地址。B、Altertheaddressofthestack.

改变堆栈的地址。C、Substituteelementsinthestack.

替换堆栈中的元素。D、Movethestackpointer.

移动堆栈指针。答案:A24.WhichofthefollowingisthePRIMARYissuewhenanalyzingdetailedloginformation?

分析详细日志信息时,以下哪个是主要问题?A、logsmaybeunavailablewhenrequired

需要时日志可能不可用B、TimelyreviewofthedataispotentiallydifficultB.

及时审查数据可能存在困难C、Mostsystemsandapplicationsdonotsupportlogging

大多数系统和应用程序不支持日志记录D、Logsdonotprovidesufficientdetailsofsystemandindividualactivities

日志没有提供系统和个人活动的足够详细信息答案:D25.Anorganizationwantsenableusestoauthenticateacrossmultiplesecuritydomains.ToacplishthistheyhavedecidedtouseFederatedIdentityManagement(FIM).WhichofthefollowingisusedbehindthescenesinaFIMdeployment?

组织希望允许用户跨多个安全域进行身份验证。为了实现这一点,他们决定使用联合身份管理(FIM)0以下哪项在FIM部署的幕后使用?A、StandardGeneralizedMarkupLanguage(SGML)A.标准通用标记语言(SGML)B、ExtensibleMarkupLanguageXML)B,可扩展标记语言(XML)C、SecurityAssertionMarkupLanguage(SAML)C.安全断言标记语言(SAML)D、TransactionauthorityMarkupLanguage(XAML)D,交易权限标记语育(XAML)答案:C26.ItisMQSTimportanttoperformwhichofthefollowingtominimizepotentialimpactimplementinganewvulnerabilityscanningtoolinaproductionenvironment?

在生产环境中实施新的漏洞扫描工具时,执行以下哪一项以最大限度地减少潜在影响非常重要?A、NegotiateschedulewiththeInformationTechnology(IT)operation'steam

与信息技术(IT)运营团队协商时间表B、Logvulnerabilitysummaryreportstoasecuredserver

将漏洞摘要报告记录到安全服务器C、EnableScanningduringoff-peakhours

在非高峰时段启用扫描D、EstablishaccessforInformationTechnology(IT)management

建立信息技术(IT)管理的访问权限答案:C27.Whenconductingasecurityassessmentofaccesscontrols,whichactivityispartofthedataanalysisphase?

在对访问控制进行安全评估时,哪些活动是数据分析阶段的一部分?A、Presentsolutionstoaddressauditexceptions,

提出解决审计异常的解决方案。B、Conductstatisticalsamplingofdatatransactions.

对数据交易进行统计抽样。C、Categorizeandidentifyevidencegatheredduringtheaudit.

对审核期间收集的证据进行分类和识别。D、Collectlogsandreports.

收集日志和报告。答案:C28.InaTransmissionControlProtocol/InternetProtocol(TCP/IP)stack.Whichlayerisresponsiblefornegotiatingandestablishingaconnectionwithanothernode?

在传输控制协议/互联网协议(TCP/IP)堆栈中。哪一层负责协商并与另一个节点建立连接?A、Transportlayer

传输层B、Applicationlayer

应用层C、Networklayer

网络层D、Sessionlayer

会话层答案:A29.Assessingathirdpart'sriskbycountingbugsinthecodemaynotbethebestmeasureofanattacksurfacewithinthesupplychain.WhichofthefollowingisLEASTassociatedwiththeattacksurface?

通过计算代码中的错误来评估第三方的风险可能不是衡量供应链中攻击面的最佳方法。以下哪项与攻击面关联最少?A、Inputprotocols

输入协议B、Targetprocesses

目标进程C、Errormessages

错误信息D、Accessrights

访问权限答案:C30.Whatistheprocessofremovingsensitivedatafromasystemorstoragedevicewiththeintentthatthedatacannotbereconstructedbyanyknowntechnique?

从系统或存储设备中删除敏感数据的过程是什么,目的是使数据无法通过任何已知技术重建?A、PurgingB、EncryptionC、DestructionD、Clearing答案:A31.AproxyfirewalloperatesatwhatlayeroftheOpenSystemInterconnection(OSI)model?代理防火墙运行在开放

系统互连(osD模型的哪一层?A、Transport

传输层B、Datalink

数据链路层C、Network

网络层D、Application

应用层答案:D32.Whichofthefollowingisrequiredtodetermineclassificationandownership?

确定分类和所有权需要以下哪项?A、Systemanddataresourcesareproperlyidentified

正确识别系统和数据资源B、Accessviolationsareloggedandaudited

记录和审计访问违规C、Datafilereferencesareidentifiedandlinked

数据文件引用被识别和链接D、Systemsecuritycontrolsarefullyintegrated

系统安全控制完全集成答案:A33.Theapplicationownerofasystemthathandlesconfidentialdataleavesanorganization.Itisanticipatedthatareplacementwillbehiredinapproximatelysixmonths.Duringthattime,whichofthefollowingshouldtheorganizationdo?

处理机密数据的系统的应用程序所有者离开组织。预计将在大约六个月内雇用一名替代者。在这段时间里,组织应该做以下哪项?A、Granttemporaryaccesstotheformerapplicationowner'saccount.

授权临时访问前应用程序所有者的帐户。B、Assignatemporaryapplicationownertothesystem.

为系统分配一个临时的应用程序所有者。C、Restrictaccesstothesystemuntilareplacementapplicationownerishired.

限制对系统的访问,直到雇佣了替代应用程序所有者。D、Preventchangestotheconfidentialdatauntilareplacementapplicationownerishired.

在聘用替代应用程序所有者之前,防止更改机密数据。答案:B34.WhattypeofattacksendsInternetControlMessageProtocol(ICMP)echorequeststothetargetmachinewithalargerpayloadthanthetargetcanhandle?

哪种类型的攻击会向目标计算机发送Internet控制消息协议(ICMP)回送请求,其有效负载超过目标计算机的处理能力?A、Man-in-the-Middle(MITM)

中间人(MITM)B、DenialofService(DoS)

拒绝服务(DoS)C、DomainNameServer(DNS)poisoning

域名服务器(DNS)中毒D、Bufferoverflow

缓冲区溢出答案:B35.Whichofthefollowingisgenerallyindicativeofareplayattackwhendealingwithbiometricauthentication?

在处理生物识别时,下列哪项通常表示验证重放攻击?A、FalseAcceptanceRate(FAR)isgreaterthan1in100,000

错误接受率(FAR)大于1000,00分之一B、FalseRejectionRate(FRR)isgreaterthan5in100

误报率(FRR)大于100分之5C、Inadequatelyspecifiedtemplates

不充分指定的模板D、Exactmatch

完全匹配答案:D36.WhichofthefollowingistheMAINreasonforusingconfigurationmanagement?

以下哪个是使用配置管理的主要原因?A、Toprovidecentralizedadministration

提供集中管理B、Toreducethenumberofchanges

减少改动次数C、Toreduceerrorsduringupgrades

减少升级过程中的错误D、Toprovideconsistencyinsecuritycontrols

提供安全控制的一致性答案:D37.WhichofthefollowingistheMOSTimportantreasonforanalyzingsecuritytestoutputsaspartofsecuritydecision-making?

以下哪项是分析安全测试输出作为安全决策一部分的最重要原因?A、Todeterminetherisktoleranceleveloftheorganization

确定组织的风险承受水平B、Todeterminethecost-benefitofremediationactivities

确定补救活动的成本效益C、Todeterminehowtochangesoftwaredevelopmentpractices

确定如何更改软件开发实践D、Todeterminehowtoeliminatesecurityrisks

确定如何消除安全风险答案:A38.WhichofthefollowinghastheGREATESTimpactonanorganizationssecurityposture?

以下哪一项对组织的安全态势影响最大?A、Internationalandcountry-specificpliancerequirements

国际和国家特定的合规要求B、Securityviolationsbyemployeesandcontractors

员工和承包商违反安全规定C、Resourceconstraintsduetoincreasingcostsofsupportingsecurity

由于支持安全的成本增加,资源受到限制D、Auditfindingsrelatedtoemployeeaccessandpermissionsprocess

与员工访问和权限流程相关的审计结果答案:A39.HowcanlessonslearnedfrombusinesscontinuitytrainingandactualrecoveryincidentsBESTbeused?

如何最好地利用从业务连续性培训和实际恢复事件中吸取的经验教训?A、Asameansforimprovement

作为改进的手段B、Asalternativeoptionsforawarenessandtraining

作为提高认识和培训的替代选择C、Asindicatorsofaneedforpolicy

作为政策需要的指标D、Asbusinessfunctiongapindicators

作为业务功能差距指标答案:A40.WhichofthefollowingdefinesthekeyexchangeforInternetProtocolSecurity(IPSec)?

以下哪项定义了互联网协议安全(IPSec)的密钥交换?A、SecureSocketsLayer(SSL)keyexchange

加密套接字协议层(SSL)密钥交换B、InternetKeyExchange(IKE)

互联网密钥交换(IKE)C、SecurityKeyExchange(SKE)

安全密钥交换(SKE)D、InternetControlMessageProtocol(ICMP)

互联网控制消息协议(ICMP)答案:B41.WhichofthefollowingisafunctionofSecurityAssertionMarkupLanguage(SAML)?

以下哪项是安全断言标记语言(SAML)的功能?A、Fileallocation

文件分配B、Redundancycheck

冗余检查C、Extendedvalidation

扩展验证D、Policyenforcement

政策执行答案:D42.Whichofthefollowingisacharacteristicofconvertsecuritytesting?

以下哪项是转换安全测试的特征?A、Induceslessriskthanovertesting

与过度测试相比,风险更小B、TestsstaffknowledgeandImplementationoftheorganizationssecuritypolicy

测试员工知识和实施组织安全政策C、FocusesanIdentifyingvulnerabilities

重点识别漏洞.D、Testsandvalidatesallsecuritycontrolsintheorganization

测试和验证组织中的所有安全控制答案:B43.WhichofthefollowingisBESTsuitedforexchangingauthenticationandauthorizationmessagesinamulti-partydecentralizedenvironment?

以下哪项最适合在多方分散环境中交换身份验证和授权消息?A、LightweightDirectoryAccessProtocol(LDAP)

轻量级目录访问协议(LDAP)B、SecurityAssertionMarkupLanguage(SAML)

安全断言标记语言(SAML)C、InternetMailAccessProtocol

Internet邮件访问协议D、TransportLayerSecurity(TLS)

传输层安全(TLS)答案:B44.AsecurityprofessionalshouldconsidertheprotectionofwhichofthefollowingelementsFIRSTwhendevelopingadefense-in-depthstrategyforamobileworkforce?

安全专业人员在制定移动员工深度防御战略时应首先考虑以下元素的保护?A、Networkperimeters

网络边界B、DemilitarizedZones(DMZ)

非军事区(DMZ)C、Databasesandback-endservers

数据库和后端服务器D、End-userdevices

终端用户设备答案:D45.Whendevelopingabusinesscaseforupdatingasecurityprogram,thesecurityprogramownerMUSTdowhichofthefollowing?

当建立更新安全程序的业务案例时,安全程序所有者必须执行以下哪项?A、Identifyrelevantmetrics

确定相关指标B、Prepareperformancetestreports

准备性能测试报告C、Obtainresourcesforthesecurityprogram

为安全计划获取资源为安全计划获取资源D、Interviewexecutivemanagement

访谈执行管理层答案:A46.Whichofthefollowingwillanorganization'snetworkvulnerabilitytestingprocessBESTenhance?

组织的网络漏洞测试过程最能增强以下哪项?A、Firewalllogreviewprocesses

防火墙日志审查流程B、Assetmanagementprocedures

资产管理程序C、Serverhardeningprocesses

资产管理程序D、Codereviewprocedures

代码审查程序答案:C47.Ariskassessmentreportremendsupgradingallperimeterfirewallstomitigateaparticularfinding.WhichofthefollowingBESTsupportsthisremendation?

风险评估报告建议升级所有外围防火墙以缓解特别的发现。以下哪项最支持该建议?A、Theinherentriskisgreaterthantheresidualrisk.

固有风险人大于剩余风险。B、TheAnnualizedLossExpectancy(ALE)approacheszero.

年化预期损失(ALE)接近于零。C、Theexpectedlossfromtheriskexceedsmitigationcosts.

风险的预期损失超过缓解成本。D、Theinfrastructurebudgetcaneasilycovertheupgradecosts.

基础设施预算可以轻松覆盖升级成本。答案:C48.WhichofthefollowingistheBESTreasonfortheuseofsecuritymetrics?

以下哪个是使用安全度量的最佳理由?A、Theyensurethattheorganizationmeetsissecurityobjectives.

他们确保组织满足其安全目标。B、TheyprovideanappropriateframeworkforInformationTechnology(IT)governance.

它们为信息技术(IT)治理提供了适当的框架C、Theyspeeduptheprocessofquantitativeriskassessment.

他们加快了定量风险评估的进程。D、Theyquantifytheeffectivenessofsecurityprocesses.

他们量化安全流程的有效性.答案:B49.Asecurityconsultanthasbeenaskedtoresearchanorganizationslegalobligationstoprotectprivacyrelatedinformation.WhatkindofreadingmaterialisMOSTrelevanttothisproject?

一位安全顾问被要求研究一个组织保护隐私相关信息的法律义务。什么样的阅读材料与这个项目最相关?A、Theorganizationscurrentsecuritypoliciesconcerningprivacyissues

组织当前关于隐私问题的安全政策B、Privacy-relatedregulationsenforcedbygoverningbodiesapplicabletotheorganization

适用于组织的理事机构执行的与隐私相关的法规C、Privacybestpracticespublishedrecognizedsecuritystandardsorganizations

公认的安全标准组织发布的隐私最佳实践D、Organizationalproceduresdesignedtoprotectprivacyinformation

旨在保护隐私信息的组织程序答案:B50.AnIntrusionDetectionSystem(IDS)isbusedonthegeneralhypothesisthatasecurityviolationisassociatedwithapatterofsystemusagewhichcanbe

入侵检测系统(IDS)基于一个普遍的假设,即安全违规与系统使用模式有关,而这种模式可以A、differentiatedfromanormalusagepattern.

区别于正常使用模式。B、usedtodetectknownviolations.

用于检测已知违规C、usedtodetectamasquerader.

用于检测伪装者。D、differentiatedtodetectallsecurityviolations.

区分以检测所有安全违规。答案:A51.WhichofthefollowingistheFIRSTstepindigitalidentityprovisioning?

以下哪一项是数字身份提供的第一步?A、Authorizingtheentityforresource

授权实体访问资源B、Synchronizingdirectories

同步目录C、Issuinganinitialrandompassword

发布初始随机密码D、Creatingtheentityrecordwiththecorrectattributes

创建具有正确属性的实体记录答案:D52.AninternalserviceLevelAgreement(SLA)coveringsecurityissignedbyseniormanagersandisinplace.WhenshouldpliancetotheSLAbereviewedtoensurethatagoodsecuritypostureisbeingdelivered?

涉及安全的内部服务水平协议(SLA)由高级管理人员签署并生效。什么时候应该审查SLA的合规性,以确保提供良好的安全态势?A、AspartoftheSLArenewalprocess

作为SLA更新流程的一部分B、Priortoaplannedsecurityaudit

在计划的安全审计之前C、Immediatelyafterasecuritybreach

安全漏洞发生后D、Atregularlyscheduledmeetings

在定期安排的会议上答案:D53.WhichofthefollowingprovidestheGREATESTlevelofdatasecurityforaVirtualPrivateNetwork(VPN)connection?

以下哪项为虚拟专用网络(VPN)连接提供了最高级别的数据安全性?A、InternetProtocolPayloadpression(IPp)

互联网协议负载压缩(IPp)B、InternetProtocolSecurity(IPSec)

互联网协议安全(IPSec)C、ExtensibleAuthenticationProtocol(EAP)

可扩展身份验证协议(EAP)D、RemoteAuthenticationDial-InUserService(RADIUS)

远程认证拨入用户服务(RADIUS)答案:B54.Theuseofprivateandpublicencryptionkeysisfundamentalintheimplementationofwhichofthefollowing?

在实现以下哪项的过程中,私钥和公钥的使用至关重要?A、Diffie-Hellmanalgorithm

Diffie-Hellman算法B、SecureSocketsLayer(SSL)

加密套接字协议层(SSL)C、AdvancedEncryptionStandard(AES)

高级加密标准(AES)D、MessageDigest5(MD5)

消息摘要5(MD5)答案:B55.AnorganizationoperatesalegacyIndustrialControlSystem(ICS)tosupportitscorebusinessservice,whichcarrotbereplaced.ItsmanagementMUSTbeperformedremotelythroughadministrativeconsolesoftware.WhichinturndependsonanoldversionoftheJavaRuntimeEnvironment(JPE)knowntobevulnerabletoanumberofattacks?HowisthisriskBESTmanaged?

一个组织运营一个遗留的工业控制系统(ICS)来支持其核心业务服务,而这些服务将被取代。其管理必须通过管理控制台软件远程执行。这又取决于Java运行时环境(JPE)的旧版本,该版本已知易受多种攻击?如何最好地管理这种风险?A、IsolatethefullICSbymovingitontoitsownnetworksegment

通过将整个ICS移动到其自己的网段来隔离完整的ICSB、Air-gapandhardenthehostusedformanagementpurposes

物理隔离和加固用于管理目的的主机C、ConvincethemanagementtodemissiontheICSandmitigatetoamodemtechnology

说服管理层停用ICS并采用现代技术D、Deployarestrictiveproxybetweenallclientsandthevulnerablemanagementstation

在所有客户端和易受攻击的管理站之间部署限制性代理答案:B56.Whichofthefollowingentailsidentificationofdataandlinkstobusinessprocesses,applications,anddatastoresaswellasassignmentofownershipresponsibilities?

以下哪项需要识别数据和到业务流程、应用程序和数据存储的链接,以及分配所有权责任?A、Securitygovernance

安全治理B、RiskmanagementB.

风险管理C、Securityportfoliomanagement

安全组合管理D、Riskassessment

风险评估答案:B57.WhileimpersonatinganInformationSecurityOfficer(ISO),anattackerobtainsinformationfrompanyemployeesabouttheirUserIDsandpasswords,Whichmethodofinformationgatheringhastheattackerused?

在模拟信息安全官员(ISO)时,攻击者从公司员工那里获取有关其用户ID和密码的信息,攻击者使用了哪种信息收集方法?A、Trustedpath

可信路径B、Maliciouslogic

恶意逻辑C、Socialengineering

社会工程学D、Passivemisuse

被动滥用答案:C58.WhichHyperTextMarkupLanguage5(HTML5)optionpresentsasecuritychallengefornetworkdataleakagepreventionand/ormonitoring?

哪个超文本标记语言5(HTML5)选项对网络数据泄漏预防和/或监控提出了安全挑战?A、CrossOriginResourceSharing(CORS)

跨源资源共享(CORS)B、WebSockets

WebSocketsC、DocumentObjectModel(DOM)trees

文档对象模型(DOM)树D、WebInterfaceDefinitionLanguage(IDL)

Web界面定义语言(IDL)答案:B59.Provenapplicationsecurityprinciplesincludewhichofthefollowing?

经验证的的应用程序安全原则包括以下哪些?A、Minimizingattacksurfacearea

最小化攻击面B、Hardeningthenetworkperimeter

强化网络边界C、Acceptinginfrastructuresecuritycontrols

接受基础设施安全控制D、Developingindependentmodules

开发独立模块答案:A60.WhichofthefollowingopensourcesoftwareissuesposetheMOSTrisktoanapplication?

以下哪一个开源软件问题对应用程序的风险最大?A、Thesoftwareisbeyondendoflifeandthevendorisoutofbusiness.

软件已过期,供应商停业B、Thesoftwareisnotusedorpopularinthedevelopmentmunity.

该软件在开发社区中不使用或不流行。C、ThesoftwarehasmultiplemonVulnerabilitiesandExposures(CVE)andonlysomeareremediated.

该软件有多个常见漏洞和暴露(CVE),但只有一些被实施了补救。D、ThesoftwarehasmultiplemonVulnerabilitiesandExposures(CVE)buttheCVEsareclassifiedaslowrisks.

该软件具有多个常见漏洞和暴露(CVE),但CVE己分类作为低风险答案:C61.WhichofthefollowingdescribestheBESTconfigurationmanagementpractice?

以下哪一项描述了最佳配置管理实践?A、Afterinstallinganewsystem,theconfigurationfilesarecopiedtoaseparatebuck-upsystemandhashedtodetecttampering.

安装新系统后,将配置文件复制到单独的备份系统中,并进行散列以检测篡改。B、Afterinstallinganewsystem,theconfigurationfilesarecopiedtoanair-gappedsystemandhashedtodetecttampering.

安装新系统后,将配置文件复制到物理隔离系统中,并进行散列以检测篡改。C、Thefirewallrulesarebuckeduptoanair-gappedsystem.

防火墙规则与物理隔离系统紧密相连。D、Abaselineconfigurationiscreatedandmaintainedforallrelevantsystems.

为所有相关系统创建和维护基线配置。答案:D62.Whenimplementingadataclassificationprogram,why

在实施数据分类程序时,为什么避免过多的粒度很重要?A、Theprocesswillrequiretoomanyresources

该过程将需要太多资源B、Itwillbedifficulttoapplytobothhardwareandsoftware

这将很难同时适用于硬件和软件C、Itwillbedifficulttoassignownershiptothedata

将难以为数据分配所有权D、Theprocesswillbeperceivedashavingvalue

这个过程会被认为是有价值的答案:A63.Whatdoessecureauthenticationwithloggingprovide?

带日志的安全认证提供了什么?A、Dataintegrity

数据完整性B、Accessaccountability

访问问责制C、Encryptionloggingformat

加密日志格式D、Segregationofduties

职责分离答案:B64.AnorganizationthathasachievedaCapabilityMaturitymodelIntegration(CMMI)levelof4hasdonewhichofthefollowing?

达到能力成熟度模型集成(CMMI)4级的组织完成了以下哪项工作?A、Addressedcontinuousinnovativeprocessimprovement

解决持续创新的流程改进问题B、Addressedthecausesofmonprocessvariance

解决常见流程差异的原因C、Achievedoptimizedprocessperformance

实现优化的流程绩效D、Achievedpredictableprocessperformance

实现可预测的流程绩效答案:C65.AthoroughreviewofanorganizationsauditlogsfindsthatadisgruntlednetworkadministratorhasinterceptedemailsmeantfortheChiefExecutiveOfficer(CEO)andchangedthembeforeforwardingthemtotheirintendedrecipient.

WhattypeofattackhasMOSTlikelyoccurred?

对一个组织的审计日志进行彻底审查后发现,不满的网络管理员截获了他人发给首席执行官(CEO)的电子邮件,并在将其转发给预期收件人之前对其进行了更改。最有可能发生的攻击类型是什么?A、Spoofing

欺骗B、Eavesdropping

窃听C、Man-in-the-middle

中间人D、Denialofservice

拒绝服务答案:C66.WhichofthefollowingistheMOSTsecureprotocolforzremotemandaccesstothefirewall?

以下哪项是zremote命令访问防火墙的最安全协议?A、SecureShell(SSH)

安全外壳(SSH)B、TrivialFileTransferProtocol(TFTP)

普通文件传输协议(TFTP)C、HypertextTransferProtocolSecure(HTTPS)

超文本传输协议安全(HTTPS)D、SimpleNetworkManagementProtocol(SNMP)vl

简单网络管理协议(SNMP)vl答案:A67.Alarge,multinationalorganizationhasdecidedtooutsourceaportionoftheirInformationTechnology(IT)organizationtoathird-partyprovider,sfacilityproviderwillberesponsibleforthedesign,development,testing,andsupportofseveralcritical,customerbasedapplicationsusedbytheorganization.Thethirdpartyneedstohave?

一家大型跨国组织已决定将其信息技术(IT)组织的一部分外包给第三方提供商。其设施提供商将负责设计、开发、测试和支持该组织使用的几个关键的、基于客户的应用程序。第三方需要什么?A、processesthatareidenticaltothatoftheorganizationdoingsourcing,

与进行外包的组织的流程相同的流程B、accesstotheoriginalpersonnelthatwereonstaffattheorganization,

访问组织中的原始员工。C、theabilitytomaintainalloftheapplicationsinlanguagestheyarefamiliarwith,

以他们熟悉的语言维护所有应用程序的能力。D、accesstotheskillsetsconsistentwiththeprogramminglanguagesusedbytheorganization.

获得与组织使用的编程语言一致的技能集。答案:D68.WhichofthefollowingisconsideredthelastlinedefenseinregardtoaGovernance,Riskmanagements,andpliance(GRC)program?

下列哪项被认为是治理、风险管理和合规(GRC)计划的最后一道防线?A、internalaudit

内部审计B、Internalcontrols

内部控制C、Boardreview

董事公审查D、Riskmanagement

风险管理答案:A69.Whendesigningavulnerabilitytest,oneofthefollowingislikelytogivetheBESTindicationofwhatponentscurrentlyoperateonthenetwork?

设计漏洞测试时,以下哪一项最有可能给出指示哪些组件当前在网络上运行?A、Topologydiagrams

拓扑图B、Mappingtools

绘图工具C、Assetregister

资产登记D、Pingtesting

Ping测试答案:A70.Whoisresponsiblefortheprotectionofinformationwhenitissharedwithorprovidedtootherorganizations?

当信息与其他组织共享或提供给其他组织时,谁负责保护信息?A、Systemsowner

系统所有者B、AuthorizingOfficial(AO)

授权官员(AO)C、Informationowner

信息拥有者D、Securityofficer

保安员答案:C71.WhichofthefollowingistheMOSTimportantactivityanorganizationperformstoensurethatsecurityispartoftheoverallorganizationculture?

为了确保安全性是整个组织文化的一部分,组织执行的最重要的活动是以下哪项?A、Ensuesecuritypoliciesareissuedtoallemployees

确保向所有员工发布安全政策B、PerformformalreviewsofsecurityIncidents.

对安全事件进行正式审查。C、Manageaprogramofsecurityaudits.

管理安全审计计划。D、Workwithseniormanagementtomeetbusinessgoals.

与高级管理层合作以实现业务目标答案:A72.WhichofthefollowingBESTavoidsdataremanencedisclosureforcloudhostedresources?

以下哪项最能避免云托管资源的数据剩磁泄露?A、Strongencryptionanddeletionofthekeysafterdataisdeleted.

强加密和数据删除后密钥的删除。B、Strongencryptionanddeletionofthevirtualhostafterdataisdeleted.

强加密和数据删除后虚拟主机的删除。C、Softwarebasedencryptionwithtwofactorauthentication.

基于软件的加密和双因素身份验证。D、Hardwarebasedencryptionondedicatedphysicalservers.

专用物理服务器上基于硬件的加密。答案:A73.Whichoneofthefollowingaffectstheclassificationofdata?

以下哪一项会影响数据的分类?A、Assignedsecuritylabel

分配的安全标签B、MultilevelSecurity(MLS)architecture

多级安全(MLS)架构C、Minimumquerysize

最小查询量D、Passageoftime

时间流逝答案:D74.WhichofthefollowingisastandardAccessControlList(ACL)elementthatenablesaroutertofilterInternet

Traffic?以下哪项是标准访问控制列表(ACL)元素,使路由器能够过滤互联网流量?A、MediaAccessControl(MAC)address

媒体访问控制(MAC)地址B、InternetProtocol(IP)address

互联网协议(IP)地址C、Securityroles

安全角色D、Deviceneeds

设备需求答案:B75.WhichofthefollowingistheMOSTimportantconsiderationwhendevelopingaDisasterRecoveryPlan(DRP)?

在制定灾难恢复计划(DRP)时,以下哪项是最重要的考虑因素?A、Thedynamicreconfigurationofsystems

系统的动态重构B、Thecostofdowntime

停机成本C、Arecoverystrategyforallbusinessprocesses

所有业务流程的恢复策略D、Acontainmentstrategy

遏制策略答案:C76.Whichofthefollowingisamethodofattackinginternet(IP)v6Layer3andLayer4?

以下哪个是攻击internet(IP)v6Layer3andLayer4的方法?A、Synchronizesequencenumbers(SVN)flooding

同步序列号(SVN)泛洪B、InternetControlMessageProtocol(IOP)flooding

互联网控制消息协议(I0P)泛洪C、DomainNameServer(DNS)cachepoisoning

域名服务器(DNS)缓存中毒D、MediaAccessControl(MAC)flooding

媒体访问控制(MAC)泛洪答案:A77.IncludingaTrustedPlatformModule(TPM)inthedesignofaputersystemisanexampleofatechniquetowhat?

在计算机系统的设计中包含可信平台模块(TPM)是一种什么技术的例子?A、InterfacewiththePublicKeyInfrastructure(PKI)

与公钥基础设施(PKI)的接口B、Improvethequalityofsecuritysoftware

提高安全软件的质量C、PreventDenialofService(DoS)attacks

防止拒绝服务(DoS)攻击D、Establishasecureinitialstate

建立一个安全的初始状态答案:D78.Whatistheprocesscalledwhenimpactvaluesareassignedtothesecurityobjectivesforinformationtypes?

当为信息类型的安全目标分配影响值时,该过程称为什么?A、Qualitativeanalysis

定性分析B、Quantitativeanalysis

定量分析C、Remediation

补救D、System

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论