Nehmen Sie an über 100 Cybersicherheits-MCQs teil, um Ihr Cybersicherheitsniveau herauszufinden.
Scrollen Sie nach unten, um loszulegen!
A. URL
B. Domain -Name
C. Webseiten-Name
D. IP Adresse
A. URL
B. Domain -Name
C. Webseiten-Name
D. IP Adresse
A. Benutzer motivieren, die Sicherheitsrichtlinien einzuhalten
B. Benutzer über Trends und Bedrohungen in der Gesellschaft informieren
C. Mitarbeiter über Sicherheitsziele unterrichten
D. Alles das oben Genannte
A. Das Problem verstehen
B. Testen Sie das Programm
C. Übersetzen Sie das Programm
D. Codieren Sie das Programm
A. Eindringen
B. Ausstieg
C. Sowohl A als auch B
D. Weder A noch B
A. Sowohl als sekundärer Filtermechanismus auf einer Anwendung Proxy Firewall als auch auf Grenzroutern
B. Auf Grenzroutern
C. Sowohl A als auch B
D. Weder A noch B
A. Anwendung
B. Header
C. Datenverbindung
D. Transport
A. Dezentralisierung von Daten
B. Fehlen fortschrittlicher Algorithmen
C. Erhöhte Verfügbarkeit von Daten
D. Erhöhte Lagerkosten
A. Erfolgszyklus
B. Lernpräferenzen
C. Persönliche Werte
D. Kurskorrektur
A. Erlaubt, das Geschäftsgeheimnis zu benutzen, aber nicht das ursprüngliche Markenzeichen
B. Der Ort der Absenderadresse
C. Ob die nicht druckenden Zeichen sichtbar sind
D. Wie Teile des Buchstabens vom linken Rand eingewiesen werden
A. Hybridwolke
B. Software als Dienst (SaaS)
C. Plattform als Dienst (PAAS)
D. Infrastruktur als Dienstleistung (IaaS)
A. PaaS
B. Öffentliche Wolke
C. Private Wolke
D. Iaas
A. Denial of Service
B. Brute Force -Angriffe
C. Malware
D. Pufferüberlauf
A. Cloud Access Security Broker (CASB)
B. Intrusion Prevention System (IPS)
C. Intrusion Detection System (IDS)
D. Firewall der nächsten Generation
A. Siem
B. UTM
C. Protokollanalysator
D. Datensenke
A. Code-Review
B. Codeanalyse
C. Statische Analyse
D. Dynamische Analyse
A. Graue Box -Tests
B. Integrationstests
C. Weiße Box -Tests
D. Einheitstests
A. Keiner
B. Begrenzte Details zur Server- und Netzwerkinfrastruktur
C. Alle Informationen
D. Begrenzte Details der Serverinfrastruktur
A. Intrusion Prevention System (IPS)
B. Firewall der nächsten Generation
C. Cloud Access Security Broker (CASB)
D. Intrusion Detection System (IDS)
A. Überwachung normaler Mitarbeitersystem- und Datenzugriffsmuster
B. System- und Anwendungsaktualisierungen regelmäßig anwenden
C. Fehlertolerante Infrastruktur und Datenreduktion
D. Trennung von Pflichten und Berufsrotation
A. Regenbogentischangriff
B. Pass-the-Hash-Angriff
C. Passwortspray -Angriff
D. Brute -Force -Angriff
A. Datei Hash
B. Asymmetrische Verschlüsselung
C. Digitale Unterschrift
D. Symmetrische Verschlüsselung
A. DRP arbeitet daran, trotz einer Katastrophe ein Geschäft in Betrieb zu halten. BCP arbeitet daran, die ursprünglichen Geschäftsfunktionen wiederherzustellen.
B. BCP arbeitet daran, trotz einer Katastrophe ein Geschäft in Betrieb zu halten. DRP arbeitet daran, die ursprünglichen Geschäftsfunktionen wiederherzustellen.
C. BCP ist Teil von DRP.
D. DRP ist Teil von BCP.
A. Nicht-Repudiation
B. Integrität
C. Verfügbarkeit
D. Vertraulichkeit
A. Cloud Security Halture Management (CSPM)
B. Intrusion Detection and Prevention System (IDPS)
C. Cloud Workload -Schutzplattformen (CWPP)
D. Cloud Access Security Broker (CASBS)
A. Kompression
B. Hashing
C. Symmetrische Verschlüsselung
D. Stenographie
A. CCPA
B. GDPR
C. NIST -Privatsphäre Framework
D. OSPF
A. Identitäts- und Zugangsmanagement (IAM)
B. Privilegierte Kontoverwaltung (PAM)
C. Authentifizierung und Autorisierung
D. Am wenigsten Privilegien
A. Vorbeugende Kontrolle
B. Detektivkontrolle
C. Richtlinienkontrolle
D. Korrektursteuerung
A. Ausgrauen
B. Blackout
C. Brownout
D. Weiß
A. Sicherheitsinformationen Event Management (SIEM)
B. Erweiterte Erkennung und Reaktion (XDR)
C. Firewall der nächsten Generation (NGFW)
D. Cloud App Security Broker (CASB)
A. DREIRAD
B. Togaf
C. SCHREITEN
D. Gehrung Att & Ck
A. Dynamische Anwendungssicherheitstests
B. Unit -Tests
C. Weiße Box -Tests
D. Statische Anwendungssicherheitstests
A. Management für mobile Geräte (MDM)
B. Datenverlustprävention (DLP)
C. Intrusion Detection and Prevention System (IDPS)
D. Cloud Access Security Broker (CASB)
A. 200
B. 400
C. 100
D. 300
A. Bundesverwaltungsgesetz über Information Security (FISMA)
B. Zahlungskartenindustrie Datensicherheitsstandard (PCI-DSS)
C. Allgemeine Datenschutzverordnung (DSGVO)
D. Internationale Organisation für Standardisierung und internationale Elektronikkommission (ISO/IEC 27018)
A. Gemeinsames Ereignisformat
B. Häufige Schwäche Aufzählung
C. Gemeinsame Schwachstellen und Expositionen
D. Gemeinsames Sicherheitsbewertungssystem
A. Protokollserver
B. Netzwerkscanner
C. Firewall
D. Protokollanalysator
A. Anhäufung
B. Inferenz
C. SQL-Injektion
D. Cross-Origin-Resouce-Sharing
A. Zero Trust Security
B. Rollenbasierte Zugriffskontrolle (RBAC)
C. Autorisierung
D. Einmalige Anmeldung
A. Prozessor
B. Objekt
C. Thema
D. Regler
A. Verwenden Sie den Zugriff am wenigsten Privilegien
B. Überprüfen Sie explizit
C. Vertrauen Sie, aber überprüfen Sie
D. Übernehmen Sie Verstoß
A. ARP -Spoofing
B. Pharming -Angriffe
C. Cross-Site Scripting (XSS)
D. DNS -Vergiftung
A. IDS
B. Siem
C. Paket -Sniffer
D. Ips
A. Wählen Sie *von Benutzern, wobei Benutzername =
B. Wählen Sie *von Benutzern, wobei Benutzername =
C. Wählen Sie *von Benutzern, wobei Benutzername =
D. Wählen Sie *von Benutzern, wobei Benutzername =
A. Statische Analyse
B. Black Box -Tests
C. Dynamische Analyse
D. Penetrationstests
A. Autopsie
B. Schnauben
C. Nmap
D. Wireshark
A. Bewerten Sie die Funktionen verfügbarer DLP -Produkte, um festzustellen, welche die Bedürfnisse Ihrer Organisationen am besten entsprechen.
B. Untersuchen Sie den Fluss sensibler Daten in Ihrem Unternehmen, um die Nutzungsmuster besser zu verstehen.
C. Führen Sie ein Inventar aller Daten in Ihrem Unternehmen durch, um Klassifikationen auf der Grundlage der Sensitivität festzulegen.
D. Führen Sie eine Risikobewertung durch, um die beste Strategie zur Datenkennzeichnung für Ihr Unternehmen zu ermitteln.
A. Virus
B. Wurm
C. Rootkit
D. Trojanisches Pferd
A. Verschlüsselung
B. Ein Metropolitan Area Network
C. Ein virtuelles lokales Netzwerk
D. Ein weitreichendes Netzwerk
A. Authentifizierung
B. Einmalige Anmeldung
C. Genehmigung
D. Rollenbasierte Zugriffskontrolle (RBAC)
A. SQL-Injektion
B. Wörterbuchangriff
C. Distributed Denial of Service (DDOs)
D. Regenbogentischangriff
A. Risikominderung
B. Bedrohungsanalyse
C. Risikomanagement
D. Aufzählung
A. Mann-in-the-Middle-Angriff
B. Hintertür
C. Logikbombe
D. Virus
A. Erweiterte Erkennung und Response (XDR)
B. Sicherheitsinformationen Event Management (SIEM)
C. Intrusion Detection and Prevention System (IDPS)
D. Management für mobile Geräte (MDM)
A. Dateiberechtigungen
B. Pufferüberlauf
C. Zero-Day-Verwundbarkeit
D. Cross-Site-Scripting
A. Es identifiziert die Anforderungen der behördlichen Einhaltung.
B. Es priorisiert die Budgetausgaben.
C. Es quantifiziert die potenziellen Kosten einer Datenverletzung.
D. Es legt den Wert von Daten für die Organisation fest.
A. Cloud Workload -Schutzplattformen (CWPP)
B. Cloud Security Halture Management (CSPM)
C. Cloud Access Security Broker (CASBS)
D. Intrusion Detection and Prevention System (IDPS)
A. Identifikation
B. Autorisierung
C. Buchhaltung
D. Authentifizierung
A. Ausrottung / Sanierung
B. Zertifizierung
C. Berichterstattung
D. gewonnene Erkenntnisse
A. Asymmetrisch
B. Symmetrisch
C. Hashing
D. All diese Antworten
A. Berichterstattung
B. Erholung
C. Ausrottung / Sanierung
D. gewonnene Erkenntnisse
A. C
B. Java
C. Rubin
D. Python
A. Risikoakzeptanz, Risikominderung, Risikobecken und Risikoqualifikation
B. Risikovermeidung, Risikoübertragung, Risikobehinderung und Risikoquantifizierung
C. Risikovermeidung, Risikominderung, Risikobehinderung und Risikoakzeptanz
D. Risikovermeidung, Risikoübertragung, Risikominderung und Risikoakzeptanz
A. Asymmetrisch
B. Sowohl symmetrisch als auch asymmetrisch
C. Weder symmetrisch noch asymmetrisch
D. Symmetrisch
A. Trojaner
B. Tastenkollektor
C. Typethief
D. Keylogger
A. Durch Zerstörung
B. Durch Verschlüsseln
C. Indem Sie sie stehlen
D. Durch Verkauf
A. Es ist ein Geldmaultier geworden.
B. Es ist ein Zombie geworden.
C. Es ist ein Bastion Host geworden.
D. Es ist ein Botnetz geworden.
A. C2M2
B. NIST SP 800-37
C. ISO/IEC 27001
D. Kobit
A. Ein Risikomanagement -Rahmen
B. Ein Leitfaden für Risikobewertungen
C. Eine Richtlinie für Schwachbarkeitstests
D. Eine Schritt-für-Schritt-Anleitung zur Durchführung geschäftlicher Impact-Analysen
A. Duqu
B. Agent BTZ
C. Stuxnet
D. Flamme
A. In der Risikobewertungsdokumentation
B. Im Risikoregister
C. Im Geschäft impact Ledger
D. Im orangefarbenen Buch
A. Trennung vom Netzwerk
B. Frühe Eindämmung
C. Fortsetzung der Überwachung für andere Vorfälle
D. Ausrottung der Probleme
A. Feuer und Eis Heldentaten
B. Kernschmelze und Specter Exploits
C. Intel und STMICRO -CPU -Exploits
D. Super Microbooard und Apple iPhone Exploits
A. 40 Prozent
B. 60 Prozent
C. 85 Prozent
D. 100 Prozent
A. Dies könnte ein bestimmtes Programm sein, das von Ihrer Buchhaltungsabteilung durchgeführt wird.
B. Dies ist ein In-Progress-Angriff und sollte sofort gemeldet werden
C. Dies ist ein normaler Betrieb für Ihr Unternehmen.
D. Dies könnte ein Vorläufer eines Angriffs sein.
A. Jährlich
B. Biannuell
C. Zweimonatlich
D. Monatlich
A. Von einem Vorfall -Reaktionsausschuss zur Überwachung von Vorfällen, die auftreten können.
B. Lassen Sie vorautorisiert einseitig Maßnahmen ergreifen und Notänderungen vornehmen oder direkte Notwendigkeiten vornehmen.
C. Bringen Sie das Management als Führung im Vorfall -Reaktionsteam ein.
D. Weisen Sie einen Leiter des Notfall -Antwort -Teams zu, das die richtige Autorität hat
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Forum of Incident Response und Sicherheitsteams
B. Crest UK Response Teams
C. Community von Computer -Incident -Reaktionsteams
D. NIST Special Publication 800-61 Antwortteams
A. Inhärentes Risiko
B. Restrisiko
C. Angewandtes Risiko
D. Übrig gebliebenes Risiko
A. Risikominderung
B. Risikoakzeptanz
C. Risikovermeidung
D. Risikoübertragung
A. Häufige Kriterien
B. Risikomanagement -Zertifizierungsbehörde
C. OWASP -Sicherheitsbewertung
D. ISO 27000
A. IoT Isaca
B. IoT Security Foundation
C. Owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. Cloud -Sicherheitsrichtlinien
D. Cloud steuert Matrix
A. Es ist vielseitig, genau und arbeitet mit sehr hoher Geschwindigkeit.
B. Es ist manipulationssicher, kann immer aufgerufen werden und muss klein genug sein, um zu testen.
C. Es ist eingeschränkt, vertraulich und heimlich geheim
A. Identifizieren Sie die wichtigsten Geschäftsergebnisse.
B. Die Bedrohungen und Schwachstellen verstehen.
C. Eine Risikobewertung durchführen.
D. Analysieren und priorisieren Sie Lücken, um den Aktionsplan zu erstellen.
A. Der Isaca Cypersecurity -Framework
B. Der Cobit Cypersecurity -Framework
C. Der iSC2 Cypersecurity -Framework
D. Der NIST Cypersecurity Framework
A. Ein Salami -Angriff
B. Ein DOS -Angriff (Denial of Service)
C. Ein DDOs (verteilte Denial -of -Service) -Angriff
D. Ein Botnetzangriff
A. Eine erhöhte Geschäftsverpflichtung im Falle einer Datenverletzung
B. Eine erhöhte Verbraucherhaftung im Falle einer Datenverletzung
C. Eine verringerte Verbraucherhaftung im Falle einer Datenverletzung
D. Eine verringerte Geschäftsverpflichtung bei einer Datenverletzung
A. Fedramp
B. GDPR
C. PCI-DSS
D. HIPAA
A. DevSecops erfordert die Einbeziehung von Cybersecurity -Ingenieuren in den CI/CD -Prozess von DevOps.
B. DevSecops verlangsamt den CI/CD -Prozess von DevOps.
C. DevSecops platziert Sicherheitskontrollen im CI/CD -Prozess von DevOps.
D. Mit DevSecops können Cybersicherheitsingenieure den CI/CD -Prozess von DevOps bestimmen.
A. Stets
B. Nur bei der Beurteilung der Einhaltung der behördlichen Einhaltung
C. Nur wenn das agile Modell folgt
D. Niemals
A. Geben Sie das aktuelle Zielnetzwerk auf und fahren Sie mit dem nächsten fort.
B. Wechseln Sie zu einem anderen Netzwerk -Scan -Tool. Greifen Sie auf ressourcenintensivere Prüfung zurück, z. B. das Starten zufälliger Angriffe auf alle offenen Ports.
C. Schalten Sie den Stealth -Modus in Ihrem Netzwerk -Scan -Tool ein. Überprüfen Sie, ob Sie andere aktive Ports verpasst haben, die mit Webservern zugeordnet sind.
D. Schalten Sie zusätzliche Optionen in Ihrem Netzwerk -Scan -Tool ein, um die Details (Typ und Version) von Anwendungen weiter zu untersuchen, die auf dem Rest der aktiven Ports ausgeführt werden.
A. Integrität und Nicht-Repudiation
B. Privatsphäre und Nicht-Repudiation
C. Privatsphäre und Vertraulichkeit
D. Integrität und Privatsphäre
A. MD5
B. Caesar -Chiffre
C. Symmetrische Taste Verschlüsselung
D. Asymmetrie-Key-Verschlüsselung
A. Agil
B. Modellgetriebene Entwicklung
C. Wasserfall
D. Modellgetriebene Architektur
A. Aufgabentrennung
B. Privilegierte Kontoverwaltung (PAM)
C. Verteidigung in der Tiefe
D. Am wenigsten Privilegien
A. Testen und Freilassung sollten 100% automatisiert sein
B. Rollentrennung ist der Schlüssel zur Softwaresicherheit
C. Die endgültige Verantwortung für die Sicherheit liegt beim Architekten der Anwendung
D. Jeder in diesem Prozess ist für die Sicherheit verantwortlich
A. Ausrottung / Sanierung
B. Berichterstattung
C. Eindämmung / Minderung
D. Erholung