版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE4782022年CISSP信息系统安全专家认证考试题库汇总(含答案)一、单选题1.WhichofthefollowingisofGREATESTassistancetoauditorswhenreviewingsystemconfigurations?
审核系统配置时,以下哪项对审核人员最有帮助?A、Changemanagementprocesses
变更管理流程B、Useradministrationprocedures
用户管理程序C、OperatingSystem(OS)baselines
操作系统(OS)基线D、Systembackupdocumentation
系统备份文档答案:A2.AsasecuritymangerwhichofthefollowingistheMOSTeffectivepracticeforprovidingvaluetoanorganization?
作为安全经理,以下哪项是为组织提供价值的最有效实践?A、Assessbusinessriskandapplysecurityresourcesaccordingly
评估业务风险并相应地应用安全资源B、Coordinatesecurityimplementationswithinternalaudit
与内部审计协调安全实施C、Achieveplianceregardlessofrelatedtechnicalissues
不考虑相关技术问题,实现合规D、Identifyconfidentialinformationandprotectit
识别机密信息并保护它答案:D3.WhatisamonchallengewhenimplementingSecurityAssertionMarkupLanguage(SAML)foridentityintegrationbetweenon-premiseenvironmentandanexternalidentityproviderservice?
在实现安全断言标记语言(SAML)以实现内部环境和外部身份提供者服务之间的身份集成时,常见的挑战是什么?A、Someusersarenotprovisionedinttheservice.
某些用户未配置到服务中。B、SAMLtokensareprovidedbytheonpremiseidentityprovider.
SAML令牌由本地身份提供商提供。C、Singleuserscannotberevokedfromtheservice.
不能撤销单个用户的服务D、SAMLtokenscontainuserinformation.
SAML令牌包含用户信息。答案:A4.Ifvirusinfectionissuspected,whichofthefollowingistheFIRSTstepfortheusertotake?
如果怀疑是病毒感染,用户首先应该采取的步骤是什么?A、Unplugtheputerfromthenetwork.
将计算机从网络上拔下。B、Savetheopenedfilesandshutdowntheputer.
保存打开的文件并关闭计算机。C、Reporttheincidenttoservicedesk.
向服务台报告事件。D、Updatetheantivirustothelatestversion.
将杀毒软件更新到最新版本。答案:C5.AhealthcareproviderisconsideringInternetaccessfortheiremployeesandpatients.WhichofthefollowingistheorganizationsMOSTsecuresolutionforprotectionofdata?
一家医疗保健提供者正在考虑为其员工和患者接入互联网。以下哪一项是组织最安全的数据保护解决方案?A、PublicKeyInfrastructure(PKI)anddigitalsignatures
公钥基础设施(PKI)和数字签名B、Trustedservercertificatesandpassphrases
可信服务器证书和密码C、UserIDandpassword
用户名和密码D、AsymmetricencryptionandUserID
非对称加密和用户ID答案:A6.Dataremanencereferstowhichofthefollowing?
数据剩磁是指下列哪项?A、Theremainingphotonsleftinafiberopticcableafterasecuretransmission.
安全传输后留在光缆中的光子。B、Theretentionperiodrequiredbylaworregulation.
法律或法规要求的保留期限。C、Themagneticfluxcreatedwhenremovingthenetworkconnectionfromaserverorpersonalputer,
从服务器或个人移除网络连接时产生的磁通量电脑。D、Theresidualinformationleftonmagneticstoragemediaafteradeletionorerasure.
删除或擦除后留在磁存储介质上的残留信息。答案:D7.WhichofthefollowingpresentsthePRIMARYconcerntoanorganizationwhensettinguafederatedsinglesignon(SSO)solutionwithanother?
当一个组织与另一个组织设置联合单点登录(SSO)解决方案时,以下哪项是该组织最关心的问题?A、Sendingassertionstoanidentityprovider
向身份提供者发送声明B、RequestingIdentityassertionsfromthepartners'domain
从合作伙伴域请求身份声明C、definingtheidentitymappingscheme
定义身份映射方案.D、HavingtheresourceproviderquerytheIdentity
让资源提供者查询身份提供者答案:C8.WhichofthefollowingMUSTanorganizationdotoeffectivelymunicateitssecuritystrategytoallaffectedparties?
为了向所有受影响方有效传达其安全策略,组织必须执行以下哪项?A、Involverepresentativesformeachkeyorganizationalarea.
让每个关键组织领域的代表都参与进来。B、Provideregularupdatestotheboardofdirectors.
向董事会提供定期更新。C、Notifystaffofchangestothestrategy.
将战略变更通知员工。D、Removepotentialmunicationbarriers.
消除潜在的沟通障碍。答案:C9.WhatistheMOSTefficientwaytosecureaproductionprogramanditsdata?
保护生产程序及其数据的最有效方法是什么?A、Disabledefaultaccountsandimplementaccesscontrollists(ACL)
禁用默认帐户并实施访问控制列表(ACL)B、Hardentheapplicationandencryptthedata
加固应用并加密数据C、Disableunusedservicesandimplementtunneling
禁用未使用的服务并实施隧道D、Hardentheserversandbackupthedata
加固服务器并备份数据答案:B10.Asecurityarchitectisresponsiblefortheprotectionofanewhomebankingsystem.WhichofthefollowingsolutionscanBESTimprovetheconfidentialityandintegrityofthisexternalsystem?
安全架构师负责保护新的家庭银行系统。以下哪种解决方案最能提高此外部系统的机密性和完整性?A、IntrusionPreventionSystem(IPS)
入侵防御系统(IPS)B、DenialofService(DoS)protectionsolution
拒绝服务(DoS)保护解决方案C、OnetimePassword(OTP)token
一次性密码(OTP)令牌D、WebApplicationFirewall(WAF)
Web应用防火墙(WAF)答案:A11.Aminimalimplementationofendpointsecurityincludeswhichofthefollowing?
端点安全的最小实现应包括以下哪项?A、Trustedplatforms
可信平台B、Hostbasedfirewalls
基于主机的防火墙C、Token-basedauthentication
基于令牌的认证D、WirelessAccessPoints(AP)
无线接入点(AP)答案:B12.UtilizingapublicwirelessLocalAreanetwork(WLAN)toconnectto-aprivatenetworkshouldbedoneonlyinwhichofthefollowingsituations?
使用公共无线局域网(WLAN)连接到专用网络只应在以下哪种情况下进行?A、ExtensibleAuthenticationProtocol(EAP)isutilizedtoauthenticatetheuser.
可扩展份验证协议(EAP)用于对用户进行身份验证。B、TheclientmachinehasapersonalfirewallandutilizesaVirtualPrivateNetwork(VPN)toconnecttothenetwork.
客户端机器有个人防火墙并利用虚报专用网络(VPN)进行连接到网络。C、Theclientmachinehasantivirussoftwareandhasbeenseamedtodetermineifunauthorizedportsareopen.
客户机上有防病毒软件,并已缝合以确定是否打开了未经授权的端口。D、ThewirelessAccessPoint(AP)isplacedintheinternalprivatenetwork.
无线接入点(AP)放置在内部专用网络中。答案:A13.AnInternetsoftwareapplicationrequiresauthenticationbeforeauserispermittedtoutilizetheresource.WhichtestingscenarioBESTvalidatesthefunctionalityoftheapplication?
互联网软件应用程序在允许用户使用之前需要进行身份验证资源。哪种测试场景最能验证应用程序的功能?A、Reasonabledatatesting
开发人员将无法再访问生产系统B、Inputvalidationtesting
合理的数据测试C、Websessiontesting
Web会话测试D、Alloweddataboundsandlimitstesting
允许的数据边界和限制测试答案:B14.Foraserviceprovider,whichofthefollowingMOSTeffectivelyaddressesconfidentialityconcernsforcustomersusingcloudputing?
对于服务提供商来说,以下哪项最有效地解决了使用云计算的客户的保密问题?A、Hashfunctions
哈希函数B、DatasegregationB
数据隔离C、Filesystempermissions
文件系统权限D、Non-repudiationcontrols
不可否认性控制答案:B15.ABusinessContinuityPlan(BCP)isbasedon
业务连续性计划(BCP)基于:A、thepolicyandproceduresmanual.
政策和程序手册。B、anexistingBCPfromasimilarorganization.
来自类似组织的现有BCP。C、areviewofthebusinessprocessesandprocedures.
业务流程和程序的审查。D、astandardchecklistofrequireditemsandobjectives.
所需项目和目标的标准清单。答案:C16.WhatisthePRIMARYreasonforethicsawarenessandrelatedpolicyimplementation?
道德意识和相关政策实施的主要原因是什么?A、Itaffectstheworkflowofanorganization,
它会的影响组织的工作流程B、Itaffectsthereputationofanorganization,
它会影响组织的声誉。C、Itaffectstheretentionrateofemployees,
它会影响员工的留用率。D、Itaffectsthemoraleoftheemployees.
它会影响员工的士气。答案:B17.Whichofthefollowingisaneffectivemethodforavoidingmagneticmediadataremanence?
以下哪项是避免磁介质数据剩磁的有效方法?A、Degaussing
消磁B、Encryption
加密C、DataLossPrevention(DLP)
数据丢失防护(DLP)D、Authentication
认证答案:A18.WhatMUSTeachinformationownerdowhenasystemcontainsdatafrommultipleinformationowners?
当一个系统包含来自多个信息所有者的数据时,每个信息所有者必须做什么?A、ProvideinputtotheInformationSystem(IS)ownerregardingthesecurityrequirementsofthedata
向信息系统(IS)所有者提供有关信息系统(IS)安全要求的输入数据B、ReviewtheSecurityAssessmentreport(SAR)fortheInformationSystem(IS)andauthorizetheIStooperate.
审查信息系统(IS)的安全评估报告(SAR)并授权IS操作。C、DevelopandmaintaintheSystemSecurityPlan(SSP)fortheInformationSystem(IS)containingthedata
为包含数据的信息系统(IS)制定和维护系统安全计划(SSP)。D、MovethedatatoanInformationSystem(IS)Ddoesnotcontaindataownedbyotherinformationowners
将数据移动到不包含其他信息所有者拥有的数据的信息系统(IS)中。答案:B19.DisasterRecoveryPlan(DRP)trainingmaterialshouldbe
灾难恢复计划(DRP)的培训材料应当()?A、consistentsothatallaudiencesreceivethesametraining.
确保一致,以便所有受众接受相同的培训。B、storedinafireproofsafetoensureavailabilitywhenneeded.
存放在防火保险箱中,以确保在需要时可用。C、onlydeliveredinpaperformat.
仅以纸质形式交付。D、presentedinaprofessionallookingmanner.
以专业的方式呈现。答案:A20.Apany-widepenetrationtestresultshowscustomerscouldaccessandreadfilesthroughawebbrowser.Whichofthefollowingcanbeusedtomitigatethisvulnerability?
公司范围内的渗透测试结果显示,客户可以通过网络浏览器访问和读取文件。以下哪项可用于缓解此漏洞?A、Enforcethechmodoffilesto755.
将文件的chmod属性强制为755B、Enforcethecontroloffiledirectorylistings.
强制控制文件目录列表。C、Implementaccesscontrolonthewebserver.
在Web服务器上实施访问控制。D、ImplementSecureSocketsLayer(SSL)certificatesthroughoutthewebserver.
在整个Web服务器中实施安全套接字层(SSL)证书。答案:B21.WhichofthefollowingoperatesattheNetworkLayeroftheOpenSystemInterconnection(OSI)model?
以下哪项在开放系统互连(OSI)模型的网络层运行?A、Packetfiltering
包过滤B、Portservicesfiltering
端口服务过滤C、Contentfiltering
内容过滤D、Applicationaccesscontrol
应用访问控制答案:A22.Whendevelopingsolutionsformobiledevices,inwhichphaseoftheSoftwareDevelopmentLifeCycle(SDLC)shouldtechnicallimitationsrelatedtodevicesbespecified?
在为移动设备开发解决方案时,应在软件开发生命周期(SDLC)的哪个阶段指定与设备相关的技术限制?A、Implementation
实施B、Initiation
启动C、Review
审查D、Development
开发答案:A23.Howcananattackerexploitoverflowtoexecutearbitrarycode?
攻击者如何利用溢出执行任意代码?A、Modifyafunctionsreturnaddress.
修改函数的返回地址。B、Altertheaddressofthestack.
改变堆栈的地址。C、Substituteelementsinthestack.
替换堆栈中的元素。D、Movethestackpointer.
移动堆栈指针。答案:A24.WhichofthefollowingisthePRIMARYissuewhenanalyzingdetailedloginformation?
分析详细日志信息时,以下哪个是主要问题?A、logsmaybeunavailablewhenrequired
需要时日志可能不可用B、TimelyreviewofthedataispotentiallydifficultB.
及时审查数据可能存在困难C、Mostsystemsandapplicationsdonotsupportlogging
大多数系统和应用程序不支持日志记录D、Logsdonotprovidesufficientdetailsofsystemandindividualactivities
日志没有提供系统和个人活动的足够详细信息答案:D25.Anorganizationwantsenableusestoauthenticateacrossmultiplesecuritydomains.ToacplishthistheyhavedecidedtouseFederatedIdentityManagement(FIM).WhichofthefollowingisusedbehindthescenesinaFIMdeployment?
组织希望允许用户跨多个安全域进行身份验证。为了实现这一点,他们决定使用联合身份管理(FIM)0以下哪项在FIM部署的幕后使用?A、StandardGeneralizedMarkupLanguage(SGML)A.标准通用标记语言(SGML)B、ExtensibleMarkupLanguageXML)B,可扩展标记语言(XML)C、SecurityAssertionMarkupLanguage(SAML)C.安全断言标记语言(SAML)D、TransactionauthorityMarkupLanguage(XAML)D,交易权限标记语育(XAML)答案:C26.ItisMQSTimportanttoperformwhichofthefollowingtominimizepotentialimpactimplementinganewvulnerabilityscanningtoolinaproductionenvironment?
在生产环境中实施新的漏洞扫描工具时,执行以下哪一项以最大限度地减少潜在影响非常重要?A、NegotiateschedulewiththeInformationTechnology(IT)operation'steam
与信息技术(IT)运营团队协商时间表B、Logvulnerabilitysummaryreportstoasecuredserver
将漏洞摘要报告记录到安全服务器C、EnableScanningduringoff-peakhours
在非高峰时段启用扫描D、EstablishaccessforInformationTechnology(IT)management
建立信息技术(IT)管理的访问权限答案:C27.Whenconductingasecurityassessmentofaccesscontrols,whichactivityispartofthedataanalysisphase?
在对访问控制进行安全评估时,哪些活动是数据分析阶段的一部分?A、Presentsolutionstoaddressauditexceptions,
提出解决审计异常的解决方案。B、Conductstatisticalsamplingofdatatransactions.
对数据交易进行统计抽样。C、Categorizeandidentifyevidencegatheredduringtheaudit.
对审核期间收集的证据进行分类和识别。D、Collectlogsandreports.
收集日志和报告。答案:C28.InaTransmissionControlProtocol/InternetProtocol(TCP/IP)stack.Whichlayerisresponsiblefornegotiatingandestablishingaconnectionwithanothernode?
在传输控制协议/互联网协议(TCP/IP)堆栈中。哪一层负责协商并与另一个节点建立连接?A、Transportlayer
传输层B、Applicationlayer
应用层C、Networklayer
网络层D、Sessionlayer
会话层答案:A29.Assessingathirdpart'sriskbycountingbugsinthecodemaynotbethebestmeasureofanattacksurfacewithinthesupplychain.WhichofthefollowingisLEASTassociatedwiththeattacksurface?
通过计算代码中的错误来评估第三方的风险可能不是衡量供应链中攻击面的最佳方法。以下哪项与攻击面关联最少?A、Inputprotocols
输入协议B、Targetprocesses
目标进程C、Errormessages
错误信息D、Accessrights
访问权限答案:C30.Whatistheprocessofremovingsensitivedatafromasystemorstoragedevicewiththeintentthatthedatacannotbereconstructedbyanyknowntechnique?
从系统或存储设备中删除敏感数据的过程是什么,目的是使数据无法通过任何已知技术重建?A、PurgingB、EncryptionC、DestructionD、Clearing答案:A31.AproxyfirewalloperatesatwhatlayeroftheOpenSystemInterconnection(OSI)model?代理防火墙运行在开放
系统互连(osD模型的哪一层?A、Transport
传输层B、Datalink
数据链路层C、Network
网络层D、Application
应用层答案:D32.Whichofthefollowingisrequiredtodetermineclassificationandownership?
确定分类和所有权需要以下哪项?A、Systemanddataresourcesareproperlyidentified
正确识别系统和数据资源B、Accessviolationsareloggedandaudited
记录和审计访问违规C、Datafilereferencesareidentifiedandlinked
数据文件引用被识别和链接D、Systemsecuritycontrolsarefullyintegrated
系统安全控制完全集成答案:A33.Theapplicationownerofasystemthathandlesconfidentialdataleavesanorganization.Itisanticipatedthatareplacementwillbehiredinapproximatelysixmonths.Duringthattime,whichofthefollowingshouldtheorganizationdo?
处理机密数据的系统的应用程序所有者离开组织。预计将在大约六个月内雇用一名替代者。在这段时间里,组织应该做以下哪项?A、Granttemporaryaccesstotheformerapplicationowner'saccount.
授权临时访问前应用程序所有者的帐户。B、Assignatemporaryapplicationownertothesystem.
为系统分配一个临时的应用程序所有者。C、Restrictaccesstothesystemuntilareplacementapplicationownerishired.
限制对系统的访问,直到雇佣了替代应用程序所有者。D、Preventchangestotheconfidentialdatauntilareplacementapplicationownerishired.
在聘用替代应用程序所有者之前,防止更改机密数据。答案:B34.WhattypeofattacksendsInternetControlMessageProtocol(ICMP)echorequeststothetargetmachinewithalargerpayloadthanthetargetcanhandle?
哪种类型的攻击会向目标计算机发送Internet控制消息协议(ICMP)回送请求,其有效负载超过目标计算机的处理能力?A、Man-in-the-Middle(MITM)
中间人(MITM)B、DenialofService(DoS)
拒绝服务(DoS)C、DomainNameServer(DNS)poisoning
域名服务器(DNS)中毒D、Bufferoverflow
缓冲区溢出答案:B35.Whichofthefollowingisgenerallyindicativeofareplayattackwhendealingwithbiometricauthentication?
在处理生物识别时,下列哪项通常表示验证重放攻击?A、FalseAcceptanceRate(FAR)isgreaterthan1in100,000
错误接受率(FAR)大于1000,00分之一B、FalseRejectionRate(FRR)isgreaterthan5in100
误报率(FRR)大于100分之5C、Inadequatelyspecifiedtemplates
不充分指定的模板D、Exactmatch
完全匹配答案:D36.WhichofthefollowingistheMAINreasonforusingconfigurationmanagement?
以下哪个是使用配置管理的主要原因?A、Toprovidecentralizedadministration
提供集中管理B、Toreducethenumberofchanges
减少改动次数C、Toreduceerrorsduringupgrades
减少升级过程中的错误D、Toprovideconsistencyinsecuritycontrols
提供安全控制的一致性答案:D37.WhichofthefollowingistheMOSTimportantreasonforanalyzingsecuritytestoutputsaspartofsecuritydecision-making?
以下哪项是分析安全测试输出作为安全决策一部分的最重要原因?A、Todeterminetherisktoleranceleveloftheorganization
确定组织的风险承受水平B、Todeterminethecost-benefitofremediationactivities
确定补救活动的成本效益C、Todeterminehowtochangesoftwaredevelopmentpractices
确定如何更改软件开发实践D、Todeterminehowtoeliminatesecurityrisks
确定如何消除安全风险答案:A38.WhichofthefollowinghastheGREATESTimpactonanorganizationssecurityposture?
以下哪一项对组织的安全态势影响最大?A、Internationalandcountry-specificpliancerequirements
国际和国家特定的合规要求B、Securityviolationsbyemployeesandcontractors
员工和承包商违反安全规定C、Resourceconstraintsduetoincreasingcostsofsupportingsecurity
由于支持安全的成本增加,资源受到限制D、Auditfindingsrelatedtoemployeeaccessandpermissionsprocess
与员工访问和权限流程相关的审计结果答案:A39.HowcanlessonslearnedfrombusinesscontinuitytrainingandactualrecoveryincidentsBESTbeused?
如何最好地利用从业务连续性培训和实际恢复事件中吸取的经验教训?A、Asameansforimprovement
作为改进的手段B、Asalternativeoptionsforawarenessandtraining
作为提高认识和培训的替代选择C、Asindicatorsofaneedforpolicy
作为政策需要的指标D、Asbusinessfunctiongapindicators
作为业务功能差距指标答案:A40.WhichofthefollowingdefinesthekeyexchangeforInternetProtocolSecurity(IPSec)?
以下哪项定义了互联网协议安全(IPSec)的密钥交换?A、SecureSocketsLayer(SSL)keyexchange
加密套接字协议层(SSL)密钥交换B、InternetKeyExchange(IKE)
互联网密钥交换(IKE)C、SecurityKeyExchange(SKE)
安全密钥交换(SKE)D、InternetControlMessageProtocol(ICMP)
互联网控制消息协议(ICMP)答案:B41.WhichofthefollowingisafunctionofSecurityAssertionMarkupLanguage(SAML)?
以下哪项是安全断言标记语言(SAML)的功能?A、Fileallocation
文件分配B、Redundancycheck
冗余检查C、Extendedvalidation
扩展验证D、Policyenforcement
政策执行答案:D42.Whichofthefollowingisacharacteristicofconvertsecuritytesting?
以下哪项是转换安全测试的特征?A、Induceslessriskthanovertesting
与过度测试相比,风险更小B、TestsstaffknowledgeandImplementationoftheorganizationssecuritypolicy
测试员工知识和实施组织安全政策C、FocusesanIdentifyingvulnerabilities
重点识别漏洞.D、Testsandvalidatesallsecuritycontrolsintheorganization
测试和验证组织中的所有安全控制答案:B43.WhichofthefollowingisBESTsuitedforexchangingauthenticationandauthorizationmessagesinamulti-partydecentralizedenvironment?
以下哪项最适合在多方分散环境中交换身份验证和授权消息?A、LightweightDirectoryAccessProtocol(LDAP)
轻量级目录访问协议(LDAP)B、SecurityAssertionMarkupLanguage(SAML)
安全断言标记语言(SAML)C、InternetMailAccessProtocol
Internet邮件访问协议D、TransportLayerSecurity(TLS)
传输层安全(TLS)答案:B44.AsecurityprofessionalshouldconsidertheprotectionofwhichofthefollowingelementsFIRSTwhendevelopingadefense-in-depthstrategyforamobileworkforce?
安全专业人员在制定移动员工深度防御战略时应首先考虑以下元素的保护?A、Networkperimeters
网络边界B、DemilitarizedZones(DMZ)
非军事区(DMZ)C、Databasesandback-endservers
数据库和后端服务器D、End-userdevices
终端用户设备答案:D45.Whendevelopingabusinesscaseforupdatingasecurityprogram,thesecurityprogramownerMUSTdowhichofthefollowing?
当建立更新安全程序的业务案例时,安全程序所有者必须执行以下哪项?A、Identifyrelevantmetrics
确定相关指标B、Prepareperformancetestreports
准备性能测试报告C、Obtainresourcesforthesecurityprogram
为安全计划获取资源为安全计划获取资源D、Interviewexecutivemanagement
访谈执行管理层答案:A46.Whichofthefollowingwillanorganization'snetworkvulnerabilitytestingprocessBESTenhance?
组织的网络漏洞测试过程最能增强以下哪项?A、Firewalllogreviewprocesses
防火墙日志审查流程B、Assetmanagementprocedures
资产管理程序C、Serverhardeningprocesses
资产管理程序D、Codereviewprocedures
代码审查程序答案:C47.Ariskassessmentreportremendsupgradingallperimeterfirewallstomitigateaparticularfinding.WhichofthefollowingBESTsupportsthisremendation?
风险评估报告建议升级所有外围防火墙以缓解特别的发现。以下哪项最支持该建议?A、Theinherentriskisgreaterthantheresidualrisk.
固有风险人大于剩余风险。B、TheAnnualizedLossExpectancy(ALE)approacheszero.
年化预期损失(ALE)接近于零。C、Theexpectedlossfromtheriskexceedsmitigationcosts.
风险的预期损失超过缓解成本。D、Theinfrastructurebudgetcaneasilycovertheupgradecosts.
基础设施预算可以轻松覆盖升级成本。答案:C48.WhichofthefollowingistheBESTreasonfortheuseofsecuritymetrics?
以下哪个是使用安全度量的最佳理由?A、Theyensurethattheorganizationmeetsissecurityobjectives.
他们确保组织满足其安全目标。B、TheyprovideanappropriateframeworkforInformationTechnology(IT)governance.
它们为信息技术(IT)治理提供了适当的框架C、Theyspeeduptheprocessofquantitativeriskassessment.
他们加快了定量风险评估的进程。D、Theyquantifytheeffectivenessofsecurityprocesses.
他们量化安全流程的有效性.答案:B49.Asecurityconsultanthasbeenaskedtoresearchanorganizationslegalobligationstoprotectprivacyrelatedinformation.WhatkindofreadingmaterialisMOSTrelevanttothisproject?
一位安全顾问被要求研究一个组织保护隐私相关信息的法律义务。什么样的阅读材料与这个项目最相关?A、Theorganizationscurrentsecuritypoliciesconcerningprivacyissues
组织当前关于隐私问题的安全政策B、Privacy-relatedregulationsenforcedbygoverningbodiesapplicabletotheorganization
适用于组织的理事机构执行的与隐私相关的法规C、Privacybestpracticespublishedrecognizedsecuritystandardsorganizations
公认的安全标准组织发布的隐私最佳实践D、Organizationalproceduresdesignedtoprotectprivacyinformation
旨在保护隐私信息的组织程序答案:B50.AnIntrusionDetectionSystem(IDS)isbusedonthegeneralhypothesisthatasecurityviolationisassociatedwithapatterofsystemusagewhichcanbe
入侵检测系统(IDS)基于一个普遍的假设,即安全违规与系统使用模式有关,而这种模式可以A、differentiatedfromanormalusagepattern.
区别于正常使用模式。B、usedtodetectknownviolations.
用于检测已知违规C、usedtodetectamasquerader.
用于检测伪装者。D、differentiatedtodetectallsecurityviolations.
区分以检测所有安全违规。答案:A51.WhichofthefollowingistheFIRSTstepindigitalidentityprovisioning?
以下哪一项是数字身份提供的第一步?A、Authorizingtheentityforresource
授权实体访问资源B、Synchronizingdirectories
同步目录C、Issuinganinitialrandompassword
发布初始随机密码D、Creatingtheentityrecordwiththecorrectattributes
创建具有正确属性的实体记录答案:D52.AninternalserviceLevelAgreement(SLA)coveringsecurityissignedbyseniormanagersandisinplace.WhenshouldpliancetotheSLAbereviewedtoensurethatagoodsecuritypostureisbeingdelivered?
涉及安全的内部服务水平协议(SLA)由高级管理人员签署并生效。什么时候应该审查SLA的合规性,以确保提供良好的安全态势?A、AspartoftheSLArenewalprocess
作为SLA更新流程的一部分B、Priortoaplannedsecurityaudit
在计划的安全审计之前C、Immediatelyafterasecuritybreach
安全漏洞发生后D、Atregularlyscheduledmeetings
在定期安排的会议上答案:D53.WhichofthefollowingprovidestheGREATESTlevelofdatasecurityforaVirtualPrivateNetwork(VPN)connection?
以下哪项为虚拟专用网络(VPN)连接提供了最高级别的数据安全性?A、InternetProtocolPayloadpression(IPp)
互联网协议负载压缩(IPp)B、InternetProtocolSecurity(IPSec)
互联网协议安全(IPSec)C、ExtensibleAuthenticationProtocol(EAP)
可扩展身份验证协议(EAP)D、RemoteAuthenticationDial-InUserService(RADIUS)
远程认证拨入用户服务(RADIUS)答案:B54.Theuseofprivateandpublicencryptionkeysisfundamentalintheimplementationofwhichofthefollowing?
在实现以下哪项的过程中,私钥和公钥的使用至关重要?A、Diffie-Hellmanalgorithm
Diffie-Hellman算法B、SecureSocketsLayer(SSL)
加密套接字协议层(SSL)C、AdvancedEncryptionStandard(AES)
高级加密标准(AES)D、MessageDigest5(MD5)
消息摘要5(MD5)答案:B55.AnorganizationoperatesalegacyIndustrialControlSystem(ICS)tosupportitscorebusinessservice,whichcarrotbereplaced.ItsmanagementMUSTbeperformedremotelythroughadministrativeconsolesoftware.WhichinturndependsonanoldversionoftheJavaRuntimeEnvironment(JPE)knowntobevulnerabletoanumberofattacks?HowisthisriskBESTmanaged?
一个组织运营一个遗留的工业控制系统(ICS)来支持其核心业务服务,而这些服务将被取代。其管理必须通过管理控制台软件远程执行。这又取决于Java运行时环境(JPE)的旧版本,该版本已知易受多种攻击?如何最好地管理这种风险?A、IsolatethefullICSbymovingitontoitsownnetworksegment
通过将整个ICS移动到其自己的网段来隔离完整的ICSB、Air-gapandhardenthehostusedformanagementpurposes
物理隔离和加固用于管理目的的主机C、ConvincethemanagementtodemissiontheICSandmitigatetoamodemtechnology
说服管理层停用ICS并采用现代技术D、Deployarestrictiveproxybetweenallclientsandthevulnerablemanagementstation
在所有客户端和易受攻击的管理站之间部署限制性代理答案:B56.Whichofthefollowingentailsidentificationofdataandlinkstobusinessprocesses,applications,anddatastoresaswellasassignmentofownershipresponsibilities?
以下哪项需要识别数据和到业务流程、应用程序和数据存储的链接,以及分配所有权责任?A、Securitygovernance
安全治理B、RiskmanagementB.
风险管理C、Securityportfoliomanagement
安全组合管理D、Riskassessment
风险评估答案:B57.WhileimpersonatinganInformationSecurityOfficer(ISO),anattackerobtainsinformationfrompanyemployeesabouttheirUserIDsandpasswords,Whichmethodofinformationgatheringhastheattackerused?
在模拟信息安全官员(ISO)时,攻击者从公司员工那里获取有关其用户ID和密码的信息,攻击者使用了哪种信息收集方法?A、Trustedpath
可信路径B、Maliciouslogic
恶意逻辑C、Socialengineering
社会工程学D、Passivemisuse
被动滥用答案:C58.WhichHyperTextMarkupLanguage5(HTML5)optionpresentsasecuritychallengefornetworkdataleakagepreventionand/ormonitoring?
哪个超文本标记语言5(HTML5)选项对网络数据泄漏预防和/或监控提出了安全挑战?A、CrossOriginResourceSharing(CORS)
跨源资源共享(CORS)B、WebSockets
WebSocketsC、DocumentObjectModel(DOM)trees
文档对象模型(DOM)树D、WebInterfaceDefinitionLanguage(IDL)
Web界面定义语言(IDL)答案:B59.Provenapplicationsecurityprinciplesincludewhichofthefollowing?
经验证的的应用程序安全原则包括以下哪些?A、Minimizingattacksurfacearea
最小化攻击面B、Hardeningthenetworkperimeter
强化网络边界C、Acceptinginfrastructuresecuritycontrols
接受基础设施安全控制D、Developingindependentmodules
开发独立模块答案:A60.WhichofthefollowingopensourcesoftwareissuesposetheMOSTrisktoanapplication?
以下哪一个开源软件问题对应用程序的风险最大?A、Thesoftwareisbeyondendoflifeandthevendorisoutofbusiness.
软件已过期,供应商停业B、Thesoftwareisnotusedorpopularinthedevelopmentmunity.
该软件在开发社区中不使用或不流行。C、ThesoftwarehasmultiplemonVulnerabilitiesandExposures(CVE)andonlysomeareremediated.
该软件有多个常见漏洞和暴露(CVE),但只有一些被实施了补救。D、ThesoftwarehasmultiplemonVulnerabilitiesandExposures(CVE)buttheCVEsareclassifiedaslowrisks.
该软件具有多个常见漏洞和暴露(CVE),但CVE己分类作为低风险答案:C61.WhichofthefollowingdescribestheBESTconfigurationmanagementpractice?
以下哪一项描述了最佳配置管理实践?A、Afterinstallinganewsystem,theconfigurationfilesarecopiedtoaseparatebuck-upsystemandhashedtodetecttampering.
安装新系统后,将配置文件复制到单独的备份系统中,并进行散列以检测篡改。B、Afterinstallinganewsystem,theconfigurationfilesarecopiedtoanair-gappedsystemandhashedtodetecttampering.
安装新系统后,将配置文件复制到物理隔离系统中,并进行散列以检测篡改。C、Thefirewallrulesarebuckeduptoanair-gappedsystem.
防火墙规则与物理隔离系统紧密相连。D、Abaselineconfigurationiscreatedandmaintainedforallrelevantsystems.
为所有相关系统创建和维护基线配置。答案:D62.Whenimplementingadataclassificationprogram,why
在实施数据分类程序时,为什么避免过多的粒度很重要?A、Theprocesswillrequiretoomanyresources
该过程将需要太多资源B、Itwillbedifficulttoapplytobothhardwareandsoftware
这将很难同时适用于硬件和软件C、Itwillbedifficulttoassignownershiptothedata
将难以为数据分配所有权D、Theprocesswillbeperceivedashavingvalue
这个过程会被认为是有价值的答案:A63.Whatdoessecureauthenticationwithloggingprovide?
带日志的安全认证提供了什么?A、Dataintegrity
数据完整性B、Accessaccountability
访问问责制C、Encryptionloggingformat
加密日志格式D、Segregationofduties
职责分离答案:B64.AnorganizationthathasachievedaCapabilityMaturitymodelIntegration(CMMI)levelof4hasdonewhichofthefollowing?
达到能力成熟度模型集成(CMMI)4级的组织完成了以下哪项工作?A、Addressedcontinuousinnovativeprocessimprovement
解决持续创新的流程改进问题B、Addressedthecausesofmonprocessvariance
解决常见流程差异的原因C、Achievedoptimizedprocessperformance
实现优化的流程绩效D、Achievedpredictableprocessperformance
实现可预测的流程绩效答案:C65.AthoroughreviewofanorganizationsauditlogsfindsthatadisgruntlednetworkadministratorhasinterceptedemailsmeantfortheChiefExecutiveOfficer(CEO)andchangedthembeforeforwardingthemtotheirintendedrecipient.
WhattypeofattackhasMOSTlikelyoccurred?
对一个组织的审计日志进行彻底审查后发现,不满的网络管理员截获了他人发给首席执行官(CEO)的电子邮件,并在将其转发给预期收件人之前对其进行了更改。最有可能发生的攻击类型是什么?A、Spoofing
欺骗B、Eavesdropping
窃听C、Man-in-the-middle
中间人D、Denialofservice
拒绝服务答案:C66.WhichofthefollowingistheMOSTsecureprotocolforzremotemandaccesstothefirewall?
以下哪项是zremote命令访问防火墙的最安全协议?A、SecureShell(SSH)
安全外壳(SSH)B、TrivialFileTransferProtocol(TFTP)
普通文件传输协议(TFTP)C、HypertextTransferProtocolSecure(HTTPS)
超文本传输协议安全(HTTPS)D、SimpleNetworkManagementProtocol(SNMP)vl
简单网络管理协议(SNMP)vl答案:A67.Alarge,multinationalorganizationhasdecidedtooutsourceaportionoftheirInformationTechnology(IT)organizationtoathird-partyprovider,sfacilityproviderwillberesponsibleforthedesign,development,testing,andsupportofseveralcritical,customerbasedapplicationsusedbytheorganization.Thethirdpartyneedstohave?
一家大型跨国组织已决定将其信息技术(IT)组织的一部分外包给第三方提供商。其设施提供商将负责设计、开发、测试和支持该组织使用的几个关键的、基于客户的应用程序。第三方需要什么?A、processesthatareidenticaltothatoftheorganizationdoingsourcing,
与进行外包的组织的流程相同的流程B、accesstotheoriginalpersonnelthatwereonstaffattheorganization,
访问组织中的原始员工。C、theabilitytomaintainalloftheapplicationsinlanguagestheyarefamiliarwith,
以他们熟悉的语言维护所有应用程序的能力。D、accesstotheskillsetsconsistentwiththeprogramminglanguagesusedbytheorganization.
获得与组织使用的编程语言一致的技能集。答案:D68.WhichofthefollowingisconsideredthelastlinedefenseinregardtoaGovernance,Riskmanagements,andpliance(GRC)program?
下列哪项被认为是治理、风险管理和合规(GRC)计划的最后一道防线?A、internalaudit
内部审计B、Internalcontrols
内部控制C、Boardreview
董事公审查D、Riskmanagement
风险管理答案:A69.Whendesigningavulnerabilitytest,oneofthefollowingislikelytogivetheBESTindicationofwhatponentscurrentlyoperateonthenetwork?
设计漏洞测试时,以下哪一项最有可能给出指示哪些组件当前在网络上运行?A、Topologydiagrams
拓扑图B、Mappingtools
绘图工具C、Assetregister
资产登记D、Pingtesting
Ping测试答案:A70.Whoisresponsiblefortheprotectionofinformationwhenitissharedwithorprovidedtootherorganizations?
当信息与其他组织共享或提供给其他组织时,谁负责保护信息?A、Systemsowner
系统所有者B、AuthorizingOfficial(AO)
授权官员(AO)C、Informationowner
信息拥有者D、Securityofficer
保安员答案:C71.WhichofthefollowingistheMOSTimportantactivityanorganizationperformstoensurethatsecurityispartoftheoverallorganizationculture?
为了确保安全性是整个组织文化的一部分,组织执行的最重要的活动是以下哪项?A、Ensuesecuritypoliciesareissuedtoallemployees
确保向所有员工发布安全政策B、PerformformalreviewsofsecurityIncidents.
对安全事件进行正式审查。C、Manageaprogramofsecurityaudits.
管理安全审计计划。D、Workwithseniormanagementtomeetbusinessgoals.
与高级管理层合作以实现业务目标答案:A72.WhichofthefollowingBESTavoidsdataremanencedisclosureforcloudhostedresources?
以下哪项最能避免云托管资源的数据剩磁泄露?A、Strongencryptionanddeletionofthekeysafterdataisdeleted.
强加密和数据删除后密钥的删除。B、Strongencryptionanddeletionofthevirtualhostafterdataisdeleted.
强加密和数据删除后虚拟主机的删除。C、Softwarebasedencryptionwithtwofactorauthentication.
基于软件的加密和双因素身份验证。D、Hardwarebasedencryptionondedicatedphysicalservers.
专用物理服务器上基于硬件的加密。答案:A73.Whichoneofthefollowingaffectstheclassificationofdata?
以下哪一项会影响数据的分类?A、Assignedsecuritylabel
分配的安全标签B、MultilevelSecurity(MLS)architecture
多级安全(MLS)架构C、Minimumquerysize
最小查询量D、Passageoftime
时间流逝答案:D74.WhichofthefollowingisastandardAccessControlList(ACL)elementthatenablesaroutertofilterInternet
Traffic?以下哪项是标准访问控制列表(ACL)元素,使路由器能够过滤互联网流量?A、MediaAccessControl(MAC)address
媒体访问控制(MAC)地址B、InternetProtocol(IP)address
互联网协议(IP)地址C、Securityroles
安全角色D、Deviceneeds
设备需求答案:B75.WhichofthefollowingistheMOSTimportantconsiderationwhendevelopingaDisasterRecoveryPlan(DRP)?
在制定灾难恢复计划(DRP)时,以下哪项是最重要的考虑因素?A、Thedynamicreconfigurationofsystems
系统的动态重构B、Thecostofdowntime
停机成本C、Arecoverystrategyforallbusinessprocesses
所有业务流程的恢复策略D、Acontainmentstrategy
遏制策略答案:C76.Whichofthefollowingisamethodofattackinginternet(IP)v6Layer3andLayer4?
以下哪个是攻击internet(IP)v6Layer3andLayer4的方法?A、Synchronizesequencenumbers(SVN)flooding
同步序列号(SVN)泛洪B、InternetControlMessageProtocol(IOP)flooding
互联网控制消息协议(I0P)泛洪C、DomainNameServer(DNS)cachepoisoning
域名服务器(DNS)缓存中毒D、MediaAccessControl(MAC)flooding
媒体访问控制(MAC)泛洪答案:A77.IncludingaTrustedPlatformModule(TPM)inthedesignofaputersystemisanexampleofatechniquetowhat?
在计算机系统的设计中包含可信平台模块(TPM)是一种什么技术的例子?A、InterfacewiththePublicKeyInfrastructure(PKI)
与公钥基础设施(PKI)的接口B、Improvethequalityofsecuritysoftware
提高安全软件的质量C、PreventDenialofService(DoS)attacks
防止拒绝服务(DoS)攻击D、Establishasecureinitialstate
建立一个安全的初始状态答案:D78.Whatistheprocesscalledwhenimpactvaluesareassignedtothesecurityobjectivesforinformationtypes?
当为信息类型的安全目标分配影响值时,该过程称为什么?A、Qualitativeanalysis
定性分析B、Quantitativeanalysis
定量分析C、Remediation
补救D、System
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度采矿权出让与矿产资源勘查服务合同范本3篇
- 家禽回收合同范例
- 电脑度供货合同范例
- 集成吊顶销售合同范例
- 2024年度产品代理销售合同:生产厂家与代理商的产品销售代理协议3篇
- 轻钢别墅合同范例
- 2024年度医疗设备供应及售后服务合同3篇
- 2024年度某航空公司与某机场关于航空运输服务合同3篇
- 2024年度旅游行业旅游纪念品研发与生产服务合同
- 美睫师合同范例
- 国内外建筑节能现状及发展
- 一级综合医院设置要求规范
- 《消费心理学》课程标准
- DB5117-T 76-2023 磷石膏基植生材料生态修复应用技术规范
- 国开电大本科《人文英语4》机考真题(第十九套)
- 新产品试产管理流程
- 煤矿全员安全教育培训考试试卷+答案
- 丽江地区古城区2023-2024学年数学四年级第一学期期末统考模拟试题含答案
- 新中国史2023年春季学习通超星课后章节答案期末考试题库2023年
- 粉尘爆炸的危害与预防教学课件
- GB 19517-2023国家电气设备安全技术规范
评论
0/150
提交评论