admin 管理员组文章数量: 887021
2024年3月9日发(作者:eclipse快捷键在哪看)
1 Alice 和 Bob 使用数字签名来签署文档。Alice 应使用以下哪种密钥签署文档,从而使
Bob 确认该文档来自 Alice?
选择一项:
Alice 的私钥
2 一个团队正在对数据库服务执行风险分析。收集的信息包括这些资产的初始值、资产面临的威胁以及这些威胁的影响。该团队通过计算年化损失预期执行的是哪种类型的风险分析?
选择一项:
定量分析
3 以下哪个实用程序使用 Internet 控制消息协议 (ICMP)?
选择一项:
ping
4 以下哪种技术为同一密码创建不同的散列值?
选择一项:
加盐
5 IT 部门需要实施一个系统,以控制用户在企业网络上可以执行的操作和不能执行的操作。实施以下哪一过程可以满足这一要求?
选择一项:
一组描述用户访问权限的属性
6 有许多环境需要五个九的可用性,但这种环境可能成本过高。以下哪一项是五个九环境可能由于成本过高的示例?
选择一项:
纽约证券交易所
7 以下哪两项是事件响应的两个阶段?(选择两项。)
选择一项或多项:
遏制和恢复
检测和分析
8 在发送数据进行分析之前,可使用以下哪种技术替换非生产环境中的敏感数据以保护基础信息?
选择一项:
数据掩码替换
9 以下哪个无线标准强制使用 AES 和 CCM?
选择一项:
WPA2
10密码、口令及 PIN 是以下哪个安全术语的示例?
选择一项:
身份验证
11 在生物识别系统的对比中,什么是交叉错误率?
选择一项:
漏报率和误报率
12 以下哪项陈述描述的是分布式拒绝服务攻击?
选择一项:
攻击者构建由僵尸计算机组成的僵尸网络。
13 在哪种情况下需要进行检测控制?
选择一项:
当组织需要查找禁止的活动时
14在允许某台计算设备连接到园区网络之前,应使用哪种技术来实施安全策略,强制检查该设备是否安装了最新防病毒更新程序?
选择一项:
NAC
15一家公司实施了防病毒软件。该公司实施的是哪种类型的安全控制?
选择一项:
恢复控制
16 用户报告网络访问缓慢。在询问员工后,网络管理员得知一名员工下载了用于打印机的第三方扫描程序。这可能是引入了什么类型的恶意软件,导致网络性能降低?
选择一项:
蠕虫
17 设计加密系统时,最困难的部分是什么?
选择一项:
密钥管理
18 在经过 3000 多名安全专业人员为期 10 个月的合作研究后,一项美国行政命令开发出了哪种国家资源?
选择一项:
NIST 框架
19 以下哪一项描述的是 1 米高的围栏提供的保护?
选择一项:
它只阻止偶然入侵者。
20 哪种类型的网络犯罪攻击通过使用精心制作的数据包干扰已建立的网络通信,使这些数
据包看起来像是正常通信的一部分?
选择一项:
数据包伪造
21 一家组织想要根据信息的价值、敏感性和重要性来采用标签制度。建议采用什么风险管理要素?
选择一项:
资产分类
22 一名网络安全专家正与 IT 工作人员一起制定有效的信息安全计划。以下哪项安全原则组合构成安全计划的基础?
选择一项:
机密性、完整性和可用性
23 计算年化损失预期需要哪两个值?(选择两项。)
选择一项或多项:
单一损失预期
年发生率
24 一家组织允许员工每周在家工作两天。实施以下哪种技术可确保数据传输时数据的机密性?
选择一项:
VPN
25 当数据超出分配给应用的内存区域时,会发生什么类型的应用攻击?
选择一项:
缓冲区溢出
26 您将使用以下哪些产品或技术来为操作系统建立基准?
选择一项:
Microsoft Security Baseline Analyzer
27 建议使用以下哪种散列算法来保护敏感的未分类信息?
选择一项:
SHA-256
28 您的组织将处理市场交易。您将需要验证执行交易的每个客户的身份。实施以下哪种技术可进行身份验证并验证客户的电子交易?
选择一项:
数字证书
29 哪种可用性方法涉及使用文件权限?
选择一项:
限制
30 最近,一个组织为两个关键数据库服务器采用了五个九计划。这涉及哪种类型的控制?
选择一项:
提高服务器的可靠性和正常运行时间
31 当所有行都有称为主键的唯一标识符时,该数据库所具有的是以下哪种完整性?
选择一项:
实体完整性
32 哪种技术可以作为身份验证系统的一部分来实施,以验证员工的身份?
选择一项:
智能卡读卡器
33 人力资源部的一名专家受邀请在社区学校推广网络安全课程。该专家在演讲中强调哪三个话题可吸引学生进入这个领域?(选择三项。)
选择一项或多项:
高需求职业领域
高收入潜力
服务公众
34 目前已制定的哪部法律用于防止与企业会计相关的犯罪?
选择一项:
萨班斯-奥克斯利法案
35 HVAC、供水系统和消防系统属于哪个网络安全领域?
选择一项:
物理设施
36 以下哪三种最佳实践有助于防御社交工程攻击?(选择三项。)
选择一项或多项:
就策略对员工进行相关培训。
抵制点击诱人的 web 链接的冲动。
不在聊天窗口中提供密码重置。
37 当组织只安装符合其准则的应用且管理员通过消除所有其他应用来提高安全性时,称为什么?
选择一项:
资产标准化
38 一名网络犯罪分子向数据库服务器发送一系列恶意格式化的数据包。服务器无法解析这
些数据包,并且此事件导致服务器崩溃。该网络犯罪分子发起的是什么类型的攻击?
DoS
39 网络犯罪分子使用什么非技术方法从组织收集敏感信息?
选择一项:
社交工程
40 应使用哪个 Windows 实用程序在不属于域的系统上配置密码规则和帐户锁定策略?
选择一项:
本地安全策略工具
41 实施以下哪种技术可验证组织的身份、为其网站执行身份验证,并在客户端与网站之间提供加密连接?
数字证书
42 您的风险经理刚刚分发了一个图表,该图表使用三种颜色来标识信息安全系统中关键资产所面临的威胁级别。红色代表高风险级别,黄色代表平均威胁级别,绿色代表低威胁级别。此图表代表哪种类型的风险分析?
选择一项:
定性分析
43 技术人员正在测试使用密码的身份验证系统的安全性。当一名技术人员检查密码表时,该技术人员发现密码被存储为散列值。但,在与简单的密码散列值对比之后,该技术人员发现这些值与其他系统上的值不同。出现这种情况可能有哪两种原因?(选择两项。)
选择一项或多项:
一个系统使用的是散列,而另一个系统使用的是散列和加盐。
两个系统使用的散列算法不同。
44一个系统使用的是对称散列,而另一个系统使用的是非对称散列。
以下哪种访问控制策略允许对象所有者确定是否允许访问该对象?
DAC
45相互身份验证可防止哪种类型的攻击?
中间人
46 组织内将使用 VPN 来为远程用户提供对企业网络的安全访问。IPsec 使用什么来验证每个数据包的来源以提供数据完整性检查?
选择一项:
HMAC
47 要将系统恢复到正常状态,IT 部门应使用哪种访问控制?
选择一项:
纠正
48 GIS 和 IoE 等技术有助于大型数据存储的增长。这些技术提高了对网络安全专家的需求
的两个原因是什么?(选择两项。)
选择一项或多项:
它们包含个人信息。
它们收集敏感信息。
49 以下哪三种数据状态下的数据容易受到攻击?(选择三项。)
选择一项或多项:
传输中的数据
处理中的数据
已存储数据
50 利用两个系统之间的信任关系的假冒攻击称为什么?
选择一项:
欺骗
51一家组织刚刚完成安全审计。您的部门因不符合 X.509 要求而被传讯。您需要检查的第一项安全控制是什么?
选择一项:
数字证书
52以下哪种协议可用于为从家远程访问系统的员工提供安全性?
选择一项:
SSH
53通过执行用户意识培训和将安全意识与绩效评估结合起来可减轻哪些威胁?
选择一项:
用户相关威胁
54当加密应用中的密钥长度增加时会发生什么情况?
选择一项:
密钥空间呈指数增长。
55智能卡和生物识别被视为哪种类型的访问控制?
选择一项:
逻辑
56以下哪两项是防御恶意软件最有效的方法?(选择两项。)
选择一项或多项:
安装并更新防病毒软件。
更新操作系统和其他应用软件。
57某公司的员工收到一封邮件,该邮件声称帐户密码即将过期,需要在 5 分钟内重置密码。以下哪项陈述可以对此邮件进行分类?
选择一项:
这是一个骗局。
58在异地保留数据备份是以下哪种类型的灾难恢复控制的例子?
选择一项:
预防
59 隐写术使用以下哪种技术将文本隐藏到图像文件中?
选择一项:
最低有效位
60公司聘用的渗透测试服务团队报告称,在网络上发现了一个后门。组织应采取什么措施来确定系统是否已受到攻击?
选择一项:
查找未经授权的帐户。
61哪种可用性方法通过相互协调多种防御措施防止攻击来提供最全面的保护?
选择一项:
分层
62一家组织计划就安全策略对员工开展安全培训。该组织试图实施的是哪种类型的访问控制?
选择一项:
行政
63了解和识别漏洞是网络安全专家的一项关键职能。以下哪些资源可用于识别有关漏洞的特定详细信息?
选择一项:
CVE 国家数据库
64以下哪种技术可用于保护 VoIP 免受窃听?
选择一项:
加密语音消息
65以下哪三种协议可使用高级加密标准 (AES)?(选择三项。)
选择一项或多项:
WPA2
WPA
802.11i
66以下哪种技术可用于防止破解者根据散列发起词典或暴力攻击?
选择一项:
HMAC
67以下哪个网络安全武器扫描默认密码的使用、缺少补丁、开放端口、配置错误及活动 IP
地址?
选择一项:
漏洞扫描程序
68哪种类型的攻击会使非法网站在 Web 搜索结果列表中排名更靠前?
选择一项:
SEO 毒化
69 Alice 和 Bob 使用预共享密钥来交换机密邮件。如果 Bob 想要发送一封机密邮件给
Carol,他应该使用什么密钥?
选择一项:
新的预共享密钥
70当用户打算加密 NTFS 卷中的文件和文件夹时,Windows 默认使用哪种算法?
选择一项:
AES
71您应要求实施数据完整性计划,以保护需要由销售人员以电子方式下载的数据文件。您已决定使用系统上可用的最强散列算法。您将选择以下哪种散列算法?
选择一项:
SHA-256
72一位执行经理去参加一次重要会议。办公司秘书接到一通电话,声称该执行经理即将进行重要的演示,但该演示文件已损坏。该呼叫者坚决建议秘书立即通过邮件将演示文件发送到一个个人邮箱地址。该呼叫者还声称,执行经理让该秘书对演示的成功与否负责。以下哪种类型的社交工程策略描述的是这种情况?
选择一项:
恐吓
73以下哪一项是可用于抵御网络犯罪分子的预警系统示例?
选择一项:
Honeynet 项目
74以下哪个网站提供有关整理检查清单的指导,以提供有关配置和加固操作系统的指导?
选择一项:
国家漏洞数据库网站
75您应要求与组织中的数据收集和录入工作人员合作,以便在初始数据录入和数据修改操作期间提高数据完整性。一些工作人员让您解释为什么新的数据输入屏幕限制了能够在特定字段中输入的数据的类型和大小。以下哪一项是新数据完整性控制的示例?
选择一项:
为确保数据的完整性、准确性和一致性而实施的验证规则
76实施以下哪种技术可确保个人以后不能声称自己没有签署给定文档?
选择一项:
数字签名
77一名网络安全专家应要求识别已知攻击组织的潜在犯罪分子。网络安全专家最不需要担心哪种类型的黑客?
选择一项:
白帽黑客
78一名安全专家应要求就安全措施提供建议,以防止未经授权的主机访问员工的家庭网络。以下哪种措施最有效?
选择一项:
实施防火墙。
79以下哪种技术可用于确保数据的机密性?
选择一项:
加密
80以下哪种框架应被建议用于在组织中建立综合信息安全管理系统?
选择一项:
ISO/IEC 27000
81一名用户有大量需要保密的数据。以下哪种算法可满足这一要求?
选择一项:
3DES
82当员工在网络上安装未经授权的设备以查看网络流量时,组织遭受的是什么类型的攻击?
选择一项:
嗅探
83 X.509 标准定义以下哪种安全技术?
选择一项:
数字证书
84以下哪两种协议会构成交换威胁?(选择两项。)
选择一项或多项:
STP
ARP
85 NAS 和 SAN 服务维持哪种数据状态?
选择一项:
已存储数据
86用户报告无法访问主服务器上的数据库。数据库管理员验证了该问题,并注意到该数据库文件现在已加密。组织收到一封威胁邮件,要求其支付一定的费用以解密该数据库文件。该组织遭受的是什么类型的攻击?
选择一项:
勒索软件
87能够在中断事件期间维持可用性描述的是高可用性的哪项原则?
选择一项:
系统恢复能力
88实施以下哪种技术可为数据存储提供高可用性?
选择一项:
RAID
89由于 BYOD 在园区中日益增长,哪种类型的网络正在给网络安全专家带来越来越大的挑战?
选择一项:
无线网络
90哪种类型的网络犯罪分子最可能创建恶意软件,从而通过窃取信用卡信息来危害组织?
选择一项:
黑帽黑客
91以下哪项陈述描述的是分组密码的特征?
选择一项:
分组密码生成的输出数据通常都大于输入数据。
92某组织已确定一名员工已破解管理员帐户的密码,以访问非常敏感的薪酬信息。您将在该员工的系统上查找哪些工具?(选择三项。)
选择一项或多项:
反向查找表
查找表
彩虹表
93哪种风险缓解策略包括外包服务和购买保险?
选择一项:
转移
94以下哪种散列技术需要交换密钥?
选择一项:
HMAC
95以下哪种方法可用于实施多因素身份验证?
选择一项:
密码和指纹
96以下哪项陈述最准确地描述了激进黑客的动机?
选择一项:
他们属于政治原因导致的抗议群体。
97您应要求向应收账款的数据录入职员介绍数据验证。以下哪一项是字符串、整数和小数的良好示例?
选择一项:
female, 9866, $125.50
98 Alice 和 Bob 使用公钥加密来交换邮件。Alice 应使用哪种密钥来加密发送给 Bob 的邮件?
选择一项:
Bob 的公钥
95以下哪两组人员被视为内部攻击者?(选择两项。)
选择一项或多项:
信任的合作伙伴, 前员工
96以下哪一项是加密散列函数的特征?
选择一项:
散列函数是单向数学函数。
版权声明:本文标题:cisco Cybersecurity Essentials 中文(简体) 0323 复习资料 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/free/1709967114h552021.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论