Fragen zur Cybersicherheit in deutschen Sprachen

Fragen zur Cybersicherheit in deutschen Sprachen

Nehmen Sie an über 100 Cybersicherheits-MCQs teil, um Ihr Cybersicherheitsniveau herauszufinden.
Scrollen Sie nach unten, um loszulegen!

1: Die USA Das Antikersquatting Consumer Protection Act von 1999 macht ____ Cybersquating illegal.

A.   URL

B.   Domain -Name

C.   Webseiten-Name

D.   IP Adresse

2: Die US -amerikanische Antikersquatting Act macht ____ Cybersquating illegal

A.   URL

B.   Domain -Name

C.   Webseiten-Name

D.   IP Adresse

3: Ein Sicherheitsbewusstseinsprogramm beinhaltet ________

A.   Benutzer motivieren, die Sicherheitsrichtlinien einzuhalten

B.   Benutzer über Trends und Bedrohungen in der Gesellschaft informieren

C.   Mitarbeiter über Sicherheitsziele unterrichten

D.   Alles das oben Genannte

4: Nachdem ein Programmierer die Logik eines Programms geplant hat, ist der nächste Schritt ____.

A.   Das Problem verstehen

B.   Testen Sie das Programm

C.   Übersetzen Sie das Programm

D.   Codieren Sie das Programm

5: Bei ________ Filterung untersucht die Firewall Pakete, die von außen in das Netzwerk eintreten.

A.   Eindringen

B.   Ausstieg

C.   Sowohl A als auch B

D.   Weder A noch B

6: Die statische Paketfilterung wird manchmal ________ verwendet.

A.   Sowohl als sekundärer Filtermechanismus auf einer Anwendung Proxy Firewall als auch auf Grenzroutern

B.   Auf Grenzroutern

C.   Sowohl A als auch B

D.   Weder A noch B

7: Proxy-Server führen Vorgänge auf ____-Ebenen-Daten aus.

A.   Anwendung

B.   Header

C.   Datenverbindung

D.   Transport

8: Die verstärkte Verwendung des Data Mining kann dem ________ zurückgeführt werden.

A.   Dezentralisierung von Daten

B.   Fehlen fortschrittlicher Algorithmen

C.   Erhöhte Verfügbarkeit von Daten

D.   Erhöhte Lagerkosten

9: Die Grundlage der Integrität ist Ihr __________ -System.

A.   Erfolgszyklus

B.   Lernpräferenzen

C.   Persönliche Werte

D.   Kurskorrektur

10: Wenn ein Konkurrent ein Geschäft geheim ist, ist der Konkurrent ________.

A.   Erlaubt, das Geschäftsgeheimnis zu benutzen, aber nicht das ursprüngliche Markenzeichen

B.   Der Ort der Absenderadresse

C.   Ob die nicht druckenden Zeichen sichtbar sind

D.   Wie Teile des Buchstabens vom linken Rand eingewiesen werden

11: Welches Cloud -Computing -Modell zufolge ist nach dem Modell des gemeinsam genutzten Verantwortung den Cloud Service Provider (CSP) die größte Verantwortung?

A.   Hybridwolke

B.   Software als Dienst (SaaS)

C.   Plattform als Dienst (PAAS)

D.   Infrastruktur als Dienstleistung (IaaS)

12: Welche Option beseitigt das Risiko einer Multitenanz beim Cloud -Computing?

A.   PaaS

B.   Öffentliche Wolke

C.   Private Wolke

D.   Iaas

13: Ihre Organisation hat kürzlich eine Unified Messaging -Lösung und VoIP -Telefone auf jedem Desktop implementiert. Sie sind für die Erforschung der Schwachstellen des VoIP -Systems verantwortlich. Welche Art von Angriff sind VoIP -Telefone am anfälligsten für das Erleben?

A.   Denial of Service

B.   Brute Force -Angriffe

C.   Malware

D.   Pufferüberlauf

14: Welche Sicherheitskontrolle kann keine aktive Antwort auf ein Sicherheitsereignis ergeben?

A.   Cloud Access Security Broker (CASB)

B.   Intrusion Prevention System (IPS)

C.   Intrusion Detection System (IDS)

D.   Firewall der nächsten Generation

15: Packet -Sniffer wird auch _ genannt.

A.   Siem

B.   UTM

C.   Protokollanalysator

D.   Datensenke

16: Welcher Option testet Code, während er im Betrieb ist?

A.   Code-Review

B.   Codeanalyse

C.   Statische Analyse

D.   Dynamische Analyse

17: Welche Option beschreibt das Testen, dass einzelne Softwareentwickler in ihrem eigenen Code durchführen können?

A.   Graue Box -Tests

B.   Integrationstests

C.   Weiße Box -Tests

D.   Einheitstests

18: Welche Informationen über die Zielumgebung über die Zielumgebung erhalten bei Black Box -Penetrationstests?

A.   Keiner

B.   Begrenzte Details zur Server- und Netzwerkinfrastruktur

C.   Alle Informationen

D.   Begrenzte Details der Serverinfrastruktur

19: Welche Sicherheitskontrolle kann sich am besten vor Shadow schützen, indem sie nicht genehmigte Cloud -Apps und -Dienste identifiziert und verhindern?

A.   Intrusion Prevention System (IPS)

B.   Firewall der nächsten Generation

C.   Cloud Access Security Broker (CASB)

D.   Intrusion Detection System (IDS)

20: Welche Option beschreibt die beste Verteidigung gegen Absprachen?

A.   Überwachung normaler Mitarbeitersystem- und Datenzugriffsmuster

B.   System- und Anwendungsaktualisierungen regelmäßig anwenden

C.   Fehlertolerante Infrastruktur und Datenreduktion

D.   Trennung von Pflichten und Berufsrotation

21: Während eines Penetrationstests finden Sie eine Datei mit Hash -Passwörtern für das System, das Sie zu verletzen versuchen. Welche Art von Angriff ist es am wahrscheinlichsten, dass es in angemessener Zeit erfolgreich ist, auf die Hash -Passwörter zuzugreifen?

A.   Regenbogentischangriff

B.   Pass-the-Hash-Angriff

C.   Passwortspray -Angriff

D.   Brute -Force -Angriff

22: Sie konfigurieren ein verschlüsseltes USB-Laufwerk für einen Benutzer, der bei einer persönlichen Besprechung eine sensible Datei liefern muss. Welche Art von Verschlüsselung wird normalerweise zum Verschlüsseln der Datei verwendet?

A.   Datei Hash

B.   Asymmetrische Verschlüsselung

C.   Digitale Unterschrift

D.   Symmetrische Verschlüsselung

23: Was ist der Unterschied zwischen DRP und BCP

A.   DRP arbeitet daran, trotz einer Katastrophe ein Geschäft in Betrieb zu halten. BCP arbeitet daran, die ursprünglichen Geschäftsfunktionen wiederherzustellen.

B.   BCP arbeitet daran, trotz einer Katastrophe ein Geschäft in Betrieb zu halten. DRP arbeitet daran, die ursprünglichen Geschäftsfunktionen wiederherzustellen.

C.   BCP ist Teil von DRP.

D.   DRP ist Teil von BCP.

24: Welchen Aspekt der Cybersicherheit betrifft die verteilte Ablehnung des Dienstes (DDOs) am meisten?

A.   Nicht-Repudiation

B.   Integrität

C.   Verfügbarkeit

D.   Vertraulichkeit

25: Sie müssen eine Lösung empfehlen, um Ihre Cloud-gehosteten VMs automatisch anhand von CIS-Benchmarks zu bewerten, um Abweichungen von Best Practices für Sicherheitsdaten zu identifizieren. Welche Art von Lösung sollten Sie empfehlen?

A.   Cloud Security Halture Management (CSPM)

B.   Intrusion Detection and Prevention System (IDPS)

C.   Cloud Workload -Schutzplattformen (CWPP)

D.   Cloud Access Security Broker (CASBS)

26: _ validiert die Integrität von Datendateien.

A.   Kompression

B.   Hashing

C.   Symmetrische Verschlüsselung

D.   Stenographie

27: Welches ist ein Beispiel für die Datenschutzregulierung auf der Ebene der Landesregierung in den USA?

A.   CCPA

B.   GDPR

C.   NIST -Privatsphäre Framework

D.   OSPF

28: Wie lautet der Begriff für die Richtlinien und Technologien, um Identitäten mit Zugriff auf sensible Daten und Ressourcen zu schützen, zu begrenzen, zu überwachen, zu prüfen und zu regieren?

A.   Identitäts- und Zugangsmanagement (IAM)

B.   Privilegierte Kontoverwaltung (PAM)

C.   Authentifizierung und Autorisierung

D.   Am wenigsten Privilegien

29: Sie haben die Prüfungseinstellungen in den Cloud -Diensten Ihres Unternehmens im Falle eines Sicherheitsvorfalls konfiguriert. Welche Art von Sicherheitskontrolle ist ein Audit -Trail?

A.   Vorbeugende Kontrolle

B.   Detektivkontrolle

C.   Richtlinienkontrolle

D.   Korrektursteuerung

30: Wie heißt eine kurzfristige Unterbrechung der elektrischen Stromversorgung?

A.   Ausgrauen

B.   Blackout

C.   Brownout

D.   Weiß

31: Ihr Sicherheitsteam empfiehlt, eine Verteidigungsebene gegen aufkommende anhaltende Bedrohungen und Zero-Day-Exploits für alle Endpunkte in Ihrem Netzwerk hinzuzufügen. Die Lösung sollte Schutz vor externen Bedrohungen für Netzwerkverbindungsgeräte unabhängig vom Betriebssystem bieten. Welche Lösung ist am besten geeignet, um diese Anforderung zu erfüllen?

A.   Sicherheitsinformationen Event Management (SIEM)

B.   Erweiterte Erkennung und Reaktion (XDR)

C.   Firewall der nächsten Generation (NGFW)

D.   Cloud App Security Broker (CASB)

32: Welches ist keine Bedrohungsmodellierungsmethode?

A.   DREIRAD

B.   Togaf

C.   SCHREITEN

D.   Gehrung Att & Ck

33: Ihre Organisation führt eine Pilotbereitstellung einer neuen E-Commerce-Anwendung durch, die für den Kauf in Betracht gezogen wird. Sie müssen eine Strategie empfehlen, um die Sicherheit der neuen Software zu bewerten. Ihre Organisation hat keinen Zugriff auf den Quellcode der Anwendung. Welche Strategie sollten Sie wählen?

A.   Dynamische Anwendungssicherheitstests

B.   Unit -Tests

C.   Weiße Box -Tests

D.   Statische Anwendungssicherheitstests

34: Sie müssen die Kamera auf Unternehmensgeräten deaktivieren, um die Bildschirmaufnahme und -aufzeichnung sensibler Dokumente, Besprechungen und Gespräche zu verhindern. Welche Lösung wäre für die Aufgabe geeignet?

A.   Management für mobile Geräte (MDM)

B.   Datenverlustprävention (DLP)

C.   Intrusion Detection and Prevention System (IDPS)

D.   Cloud Access Security Broker (CASB)

35: Wie viele Schlüssel wären notwendig, um 100 Benutzer in einem asymmetrischen Kryptographie -System zu begegnen?

A.   200

B.   400

C.   100

D.   300

36: Zwei konkurrierende Online -Einzelhändler verarbeiten Kreditkartentransaktionen für Kunden in Ländern auf jedem Kontinent. Eine Organisation hat seinen Sitz in den Vereinigten Staaten. Der andere ist in den Niederlanden. Mit welcher Verordnung müssen beide Länder die Sicherheit dieser Transaktionen sicherstellen?

A.   Bundesverwaltungsgesetz über Information Security (FISMA)

B.   Zahlungskartenindustrie Datensicherheitsstandard (PCI-DSS)

C.   Allgemeine Datenschutzverordnung (DSGVO)

D.   Internationale Organisation für Standardisierung und internationale Elektronikkommission (ISO/IEC 27018)

37: Was bietet eine gemeinsame Sprache für die Beschreibung von Sicherheitsvorfällen auf Strukturen und wiederholbare Weise?

A.   Gemeinsames Ereignisformat

B.   Häufige Schwäche Aufzählung

C.   Gemeinsame Schwachstellen und Expositionen

D.   Gemeinsames Sicherheitsbewertungssystem

38: Welche Art von Anwendung kann sensative Informationen wie PASSWOPRDS in einem Netzwerksegment abfangen?

A.   Protokollserver

B.   Netzwerkscanner

C.   Firewall

D.   Protokollanalysator

39: Ein Angreifer hat festgestellt, dass er ein sensibles Stück vertraulicher Informationen ableiten kann, indem er mehrere Teile weniger sensible öffentliche Daten analysiert. Welche Art von Sicherheitsproblemen gibt es?

A.   Anhäufung

B.   Inferenz

C.   SQL-Injektion

D.   Cross-Origin-Resouce-Sharing

40: Welches Gesetz gewährt einer authentifizierten Partei die Erlaubnis, eine Aktion auszuführen oder auf eine Ressource zuzugreifen?

A.   Zero Trust Security

B.   Rollenbasierte Zugriffskontrolle (RBAC)

C.   Autorisierung

D.   Einmalige Anmeldung

41: Laut DSGVO ist ein Daten die Person, über die Daten gesammelt werden.

A.   Prozessor

B.   Objekt

C.   Thema

D.   Regler

42: Welches ist kein Prinzip der Sicherheit von Zero Trust?

A.   Verwenden Sie den Zugriff am wenigsten Privilegien

B.   Überprüfen Sie explizit

C.   Vertrauen Sie, aber überprüfen Sie

D.   Übernehmen Sie Verstoß

43: Welcher Angriff nutzt die Schwachstellen für Eingabevalidierungen aus?

A.   ARP -Spoofing

B.   Pharming -Angriffe

C.   Cross-Site Scripting (XSS)

D.   DNS -Vergiftung

44: Sie sind ein Sicherheitsanalyst und erhalten eine SMS, die Sie über einen möglichen Angriff aufmerksam macht. Welche Sicherheitskontrolle erzeugt diese Art von Alarm am wenigsten?

A.   IDS

B.   Siem

C.   Paket -Sniffer

D.   Ips

45: Die SQL -Injektion fügt ein Codefragment ein, das eine Datenbankanweisung universell wahr macht, wie _.

A.   Wählen Sie *von Benutzern, wobei Benutzername =

B.   Wählen Sie *von Benutzern, wobei Benutzername =

C.   Wählen Sie *von Benutzern, wobei Benutzername =

D.   Wählen Sie *von Benutzern, wobei Benutzername =

46: Welche Art der Sicherheitsbewertung erfordert Zugriff auf den Quellcode?

A.   Statische Analyse

B.   Black Box -Tests

C.   Dynamische Analyse

D.   Penetrationstests

47: Welche Option ist eine Open-Source-Lösung für das Scannen eines Netzwerks für aktive Hosts und offene Ports?

A.   Autopsie

B.   Schnauben

C.   Nmap

D.   Wireshark

48: Was ist der erste Schritt im Prozess bei der Implementierung einer Strategie zur Prävention (Data Loss Prevention)?

A.   Bewerten Sie die Funktionen verfügbarer DLP -Produkte, um festzustellen, welche die Bedürfnisse Ihrer Organisationen am besten entsprechen.

B.   Untersuchen Sie den Fluss sensibler Daten in Ihrem Unternehmen, um die Nutzungsmuster besser zu verstehen.

C.   Führen Sie ein Inventar aller Daten in Ihrem Unternehmen durch, um Klassifikationen auf der Grundlage der Sensitivität festzulegen.

D.   Führen Sie eine Risikobewertung durch, um die beste Strategie zur Datenkennzeichnung für Ihr Unternehmen zu ermitteln.

49: Welche Malware ändert ein Betriebssystem und verbirgt seine Spuren?

A.   Virus

B.   Wurm

C.   Rootkit

D.   Trojanisches Pferd

50: Virtuelle private Netzwerke (VPNs) verwenden _, um eine sichere Verbindung zwischen zwei Netzwerken zu erstellen.

A.   Verschlüsselung

B.   Ein Metropolitan Area Network

C.   Ein virtuelles lokales Netzwerk

D.   Ein weitreichendes Netzwerk

51: Was ist der Prozess, einen Benutzer herauszufordern, seine Identität zu beweisen?

A.   Authentifizierung

B.   Einmalige Anmeldung

C.   Genehmigung

D.   Rollenbasierte Zugriffskontrolle (RBAC)

52: Welcher Cyberangriffen zielt darauf ab, die Ressourcen einer Anwendung zu erschöpfen und die Anwendung für legitime Benutzer nicht verfügbar zu machen?

A.   SQL-Injektion

B.   Wörterbuchangriff

C.   Distributed Denial of Service (DDOs)

D.   Regenbogentischangriff

53: Sie sind eine kürzlich durchgeführte Cybersicherheit, und Ihre erste Aufgabe besteht darin, die möglichen Bedrohungen für Ihre Organisation vorzustellen. Welche der folgenden Aussagen beschreibt die Aufgabe am besten?

A.   Risikominderung

B.   Bedrohungsanalyse

C.   Risikomanagement

D.   Aufzählung

54: Sie befinden sich in einem Café und stellen sich mit einem öffentlichen drahtlosen Zugangspunkt (WAP) an. Was für eine Art von Cybersicherheitsangriff haben Sie am wahrscheinlichsten?

A.   Mann-in-the-Middle-Angriff

B.   Hintertür

C.   Logikbombe

D.   Virus

55: Sie wurden beauftragt, eine Lösung für die zentrale Verwaltung mobiler Geräte in Ihrem Unternehmen zu empfehlen. Welche Technologie würde dieses Bedürfnis am besten erfüllen?

A.   Erweiterte Erkennung und Response (XDR)

B.   Sicherheitsinformationen Event Management (SIEM)

C.   Intrusion Detection and Prevention System (IDPS)

D.   Management für mobile Geräte (MDM)

56: Welche Art von Verwundbarkeit kann im Verlauf einer typischen Anfälligkeitsbewertung nicht entdeckt werden?

A.   Dateiberechtigungen

B.   Pufferüberlauf

C.   Zero-Day-Verwundbarkeit

D.   Cross-Site-Scripting

57: Das DLP -Projektteam steht kurz vor der Klassifizierung der Daten Ihrer Organisation. Was ist der Hauptzweck der Klassifizierung von Daten?

A.   Es identifiziert die Anforderungen der behördlichen Einhaltung.

B.   Es priorisiert die Budgetausgaben.

C.   Es quantifiziert die potenziellen Kosten einer Datenverletzung.

D.   Es legt den Wert von Daten für die Organisation fest.

58: Sie sind für die Verwaltung der Sicherheit der öffentlichen Cloud -Infrastruktur Ihres Unternehmens verantwortlich. Sie müssen Sicherheit implementieren, um die Daten und Anwendungen in einer Vielzahl von IaaS- und PAAS -Diensten zu schützen, einschließlich eines neuen Kubernetes -Clusters. Welche Art von Lösung eignet sich für diese Anforderung am besten?

A.   Cloud Workload -Schutzplattformen (CWPP)

B.   Cloud Security Halture Management (CSPM)

C.   Cloud Access Security Broker (CASBS)

D.   Intrusion Detection and Prevention System (IDPS)

59: Die Freigabe von Kontoanmeldeinformationen verstößt gegen den _ Aspekt der Zugriffskontrolle.

A.   Identifikation

B.   Autorisierung

C.   Buchhaltung

D.   Authentifizierung

60: Sie haben einen Server wiederhergestellt, der in einem Malware -Angriff auf seinen vorherigen Status gefährdet wurde. Was ist der letzte Schritt im Vorfallantwortprozess?

A.   Ausrottung / Sanierung

B.   Zertifizierung

C.   Berichterstattung

D.   gewonnene Erkenntnisse

61: Welcher Verschlüsselungstyp verwendet ein öffentliches und privates Schlüsselpaar zum Verschlingen und Entschlüsseln von Daten?

A.   Asymmetrisch

B.   Symmetrisch

C.   Hashing

D.   All diese Antworten

62: Sie haben gerade einen aktiven Malware -Angriff auf den Computer eines Benutzers identifiziert und gemildert, in dem Befehl und Kontrolle festgelegt wurden. Was ist der nächste Schritt im Prozess?

A.   Berichterstattung

B.   Erholung

C.   Ausrottung / Sanierung

D.   gewonnene Erkenntnisse

63: Welche Programmiersprache ist am anfälligsten für Pufferüberlaufangriffe?

A.   C

B.   Java

C.   Rubin

D.   Python

64: Welche Liste beschreibt Risikomanagementtechniken korrekt?

A.   Risikoakzeptanz, Risikominderung, Risikobecken und Risikoqualifikation

B.   Risikovermeidung, Risikoübertragung, Risikobehinderung und Risikoquantifizierung

C.   Risikovermeidung, Risikominderung, Risikobehinderung und Risikoakzeptanz

D.   Risikovermeidung, Risikoübertragung, Risikominderung und Risikoakzeptanz

65: Um die Verschlüsselung im Transit zu implementieren, beispielsweise mit dem HTTPS -Protokoll zum sicheren Webbrowsingen, welche Art (en) der Verschlüsselung werden/werden verwendet?

A.   Asymmetrisch

B.   Sowohl symmetrisch als auch asymmetrisch

C.   Weder symmetrisch noch asymmetrisch

D.   Symmetrisch

66: Welchen Programmtyp verwendet Windows -Hooks, um vom Benutzer eingegebene Tastenanschläge zu erfassen, sich in der Prozessliste zu versteckt und das System sowie deren Online -Zugriffscodes und ihr Passwort zu beeinträchtigen?

A.   Trojaner

B.   Tastenkollektor

C.   Typethief

D.   Keylogger

67: Wie wirkt sich Ransomware auf die Dateien eines Opfers aus?

A.   Durch Zerstörung

B.   Durch Verschlüsseln

C.   Indem Sie sie stehlen

D.   Durch Verkauf

68: Ihr Computer wurde infiziert und sendet den Datenverkehr an ein gezielter System, wenn er einen Befehl von einem Botmaster erhalten hat. In welchem ​​Zustand befindet sich Ihr Computer derzeit?

A.   Es ist ein Geldmaultier geworden.

B.   Es ist ein Zombie geworden.

C.   Es ist ein Bastion Host geworden.

D.   Es ist ein Botnetz geworden.

69: Sie wählen einen Cybersecurity -Framework für Ihre Finanzorganisation, das eine effektive und prüfbare Reihe von Governance- und Managementprozessen für sie implementiert. Welcher Framework wählen Sie?

A.   C2M2

B.   NIST SP 800-37

C.   ISO/IEC 27001

D.   Kobit

70: NIST hat im Dezember 2018 eine Überarbeitung an SP 800-37 veröffentlicht. Es bietet einen disziplinierten, strukturierten und flexiblen Prozess für die Verwaltung von Sicherheit und Datenschutzrisiko. Welche Art von Dokument ist SP 800-37?

A.   Ein Risikomanagement -Rahmen

B.   Ein Leitfaden für Risikobewertungen

C.   Eine Richtlinie für Schwachbarkeitstests

D.   Eine Schritt-für-Schritt-Anleitung zur Durchführung geschäftlicher Impact-Analysen

71: Die berüchtigtste fortgeschrittene, anhaltende Bedrohung von Military Grade wurde 2010 und zielgerichtete Zentrifugen im Iran eingesetzt. Wie war dieser treffende Anruf?

A.   Duqu

B.   Agent BTZ

C.   Stuxnet

D.   Flamme

72: Wo würden Sie die identifizierten Risiken und ihre Details wie ihre ID und ihren Namen, die Klassifizierung von Informationen und den Risikobesitzer aufzeichnen?

A.   In der Risikobewertungsdokumentation

B.   Im Risikoregister

C.   Im Geschäft impact Ledger

D.   Im orangefarbenen Buch

73: Um zu verhindern, dass ein Vorfall überwältigende Ressourcen ist, ist _ erforderlich.

A.   Trennung vom Netzwerk

B.   Frühe Eindämmung

C.   Fortsetzung der Überwachung für andere Vorfälle

D.   Ausrottung der Probleme

74: FUD ist teuer und verursacht oft ein hohes Drama über ein geringes Risiko. Welche Computerchip -Exploits wurden von CNN als vollständig ersetzt, aber später mit Firmware -Updates fixiert?

A.   Feuer und Eis Heldentaten

B.   Kernschmelze und Specter Exploits

C.   Intel und STMICRO -CPU -Exploits

D.   Super Microbooard und Apple iPhone Exploits

75: Die ASD -Top 4 sind die Anwendung Whitelisting, das Patching von Anwendungen, das Patching von Betriebssystemen und die Begrenzung der Verwaltungsberechtigungen. Wie viel Prozent der Verstöße machen diese aus?

A.   40 Prozent

B.   60 Prozent

C.   85 Prozent

D.   100 Prozent

76: Sie arbeiten im Sicherheitsbetriebszentrum und analysieren den Datenverkehr in Ihrem Netzwerk. Sie erkennen, was Sie für einen Port -Scan halten. Was bedeutet das?

A.   Dies könnte ein bestimmtes Programm sein, das von Ihrer Buchhaltungsabteilung durchgeführt wird.

B.   Dies ist ein In-Progress-Angriff und sollte sofort gemeldet werden

C.   Dies ist ein normaler Betrieb für Ihr Unternehmen.

D.   Dies könnte ein Vorläufer eines Angriffs sein.

77: Wie oft wird der ISF -Standard für gute Praxis aktualisiert?

A.   Jährlich

B.   Biannuell

C.   Zweimonatlich

D.   Monatlich

78: Ihr Vorfall -Reaktionsteam kann keinen Vorfall enthalten, da es keine Autorität hat, ohne die Genehmigung des Managements Maßnahmen zu ergreifen. Welcher kritische Schritt in der Vorbereitungsphase hat Ihr Team übersprungen?

A.   Von einem Vorfall -Reaktionsausschuss zur Überwachung von Vorfällen, die auftreten können.

B.   Lassen Sie vorautorisiert einseitig Maßnahmen ergreifen und Notänderungen vornehmen oder direkte Notwendigkeiten vornehmen.

C.   Bringen Sie das Management als Führung im Vorfall -Reaktionsteam ein.

D.   Weisen Sie einen Leiter des Notfall -Antwort -Teams zu, das die richtige Autorität hat

79: NIST SP 800-53 ist eines von zwei wichtigen Kontrollrahmen, die in der Cybersicherheit verwendet werden. Was ist der andere?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: Welche Organisation, die 1990 von NIST gegründet wurde, führt Workshops aus, um die Koordination bei der Vorbeugung von Vorfällen zu fördern, die schnelle Reaktion auf Vorfälle zu fördern und Experten zu ermöglichen, Informationen auszutauschen?

A.   Forum of Incident Response und Sicherheitsteams

B.   Crest UK Response Teams

C.   Community von Computer -Incident -Reaktionsteams

D.   NIST Special Publication 800-61 Antwortteams

81: Sie haben Kontrollen implementiert, um die Bedrohungen, Schwachstellen und Auswirkungen Ihres Unternehmens zu mildern. Welche Art von Risiko bleibt übrig?

A.   Inhärentes Risiko

B.   Restrisiko

C.   Angewandtes Risiko

D.   Übrig gebliebenes Risiko

82: Es gibt vier mögliche Behandlungen, sobald eine Bewertung ein Risiko identifiziert hat. Welche Risikobehandlung implementiert Kontrollpersonen, um das Risiko zu verringern?

A.   Risikominderung

B.   Risikoakzeptanz

C.   Risikovermeidung

D.   Risikoübertragung

83: An welchem ​​Sicherheitskontrollschema einreichen Anbieter ihre Produkte häufig zur Bewertung, um eine unabhängige Übersicht über die Produktsicherung zu gewährleisten?

A.   Häufige Kriterien

B.   Risikomanagement -Zertifizierungsbehörde

C.   OWASP -Sicherheitsbewertung

D.   ISO 27000

84: Welche Organisation hat in ihrer Sicherheitsrichtlinie für das Internet der Dinge die umfassendsten Kontrollpersonen veröffentlicht?

A.   IoT Isaca

B.   IoT Security Foundation

C.   Owasp

D.   GSMA

85: Welche Hauptreferenz in Verbindung mit der Cloud Security Alliance -Leitlinie umfasst die Sicherheitsleitlinien für kritische Schwerpunktbereiche im Cloud -Computing?

A.   ISO 27001

B.   ISO 27017

C.   Cloud -Sicherheitsrichtlinien

D.   Cloud steuert Matrix

86: Was sind die wesentlichen Eigenschaften des Referenzmonitors?

A.   Es ist vielseitig, genau und arbeitet mit sehr hoher Geschwindigkeit.

B.   Es ist manipulationssicher, kann immer aufgerufen werden und muss klein genug sein, um zu testen.

C.   Es ist eingeschränkt, vertraulich und heimlich geheim

87: Was ist laut NIST die erste Maßnahme erforderlich, um das Cybersicherheitsrahmen zu nutzen?

A.   Identifizieren Sie die wichtigsten Geschäftsergebnisse.

B.   Die Bedrohungen und Schwachstellen verstehen.

C.   Eine Risikobewertung durchführen.

D.   Analysieren und priorisieren Sie Lücken, um den Aktionsplan zu erstellen.

88: Sie implementieren ein Cybersicherheitsprogramm in Ihrer Organisation und möchten das Cybersicherheits -Framework "De facto Standard" verwenden. Welche Option würden Sie wählen?

A.   Der Isaca Cypersecurity -Framework

B.   Der Cobit Cypersecurity -Framework

C.   Der iSC2 Cypersecurity -Framework

D.   Der NIST Cypersecurity Framework

89: Im Jahr 2014 wurden 4.278 IP -Adressen von Zombie -Computern für etwa eine Stunde lang ein Unternehmen mit über einer Million Paketen pro Minute überflutet. Wie heißt diese Art von Angriff?

A.   Ein Salami -Angriff

B.   Ein DOS -Angriff (Denial of Service)

C.   Ein DDOs (verteilte Denial -of -Service) -Angriff

D.   Ein Botnetzangriff

90: Die regulatorischen Anforderungen an Benachrichtigungen von Datenverletzungen, insbesondere der europäischen allgemeinen Datenschutzbestimmungen, hatten welche Art von Auswirkungen auf das Geschäft?

A.   Eine erhöhte Geschäftsverpflichtung im Falle einer Datenverletzung

B.   Eine erhöhte Verbraucherhaftung im Falle einer Datenverletzung

C.   Eine verringerte Verbraucherhaftung im Falle einer Datenverletzung

D.   Eine verringerte Geschäftsverpflichtung bei einer Datenverletzung

91: Welcher Compliance -Rahmen regelt die Anforderungen für die US -amerikanische Gesundheitsbranche?

A.   Fedramp

B.   GDPR

C.   PCI-DSS

D.   HIPAA

92: Was ist der Unterschied zwischen DevOps und DevSecops?

A.   DevSecops erfordert die Einbeziehung von Cybersecurity -Ingenieuren in den CI/CD -Prozess von DevOps.

B.   DevSecops verlangsamt den CI/CD -Prozess von DevOps.

C.   DevSecops platziert Sicherheitskontrollen im CI/CD -Prozess von DevOps.

D.   Mit DevSecops können Cybersicherheitsingenieure den CI/CD -Prozess von DevOps bestimmen.

93: Wann erfordert statische Anwendungssicherheitstests Zugriff auf den Quellcode?

A.   Stets

B.   Nur bei der Beurteilung der Einhaltung der behördlichen Einhaltung

C.   Nur wenn das agile Modell folgt

D.   Niemals

94: Sie haben gerade einen Port -Scan eines Netzwerks durchgeführt. Es gibt keinen bekannten Port aktiv. Wie finden Sie einen Webserver auf einem Host, der eine zufällige Portnummer verwendet?

A.   Geben Sie das aktuelle Zielnetzwerk auf und fahren Sie mit dem nächsten fort.

B.   Wechseln Sie zu einem anderen Netzwerk -Scan -Tool. Greifen Sie auf ressourcenintensivere Prüfung zurück, z. B. das Starten zufälliger Angriffe auf alle offenen Ports.

C.   Schalten Sie den Stealth -Modus in Ihrem Netzwerk -Scan -Tool ein. Überprüfen Sie, ob Sie andere aktive Ports verpasst haben, die mit Webservern zugeordnet sind.

D.   Schalten Sie zusätzliche Optionen in Ihrem Netzwerk -Scan -Tool ein, um die Details (Typ und Version) von Anwendungen weiter zu untersuchen, die auf dem Rest der aktiven Ports ausgeführt werden.

95: Führungskräfte in Ihrer Organisation tauschen E -Mails mit externen Geschäftspartnern aus, wenn sie über wertvolle Geschäftsverträge ausgehen. Um sicherzustellen, dass diese Kommunikation rechtlich verteidigungsfähig ist, hat das Sicherheitsteam empfohlen, dieser Nachricht eine digitale Signatur hinzuzufügen. Was sind die Hauptziele der digitalen Signatur in diesem Szenario? (Wähle die beste Antwort.)

A.   Integrität und Nicht-Repudiation

B.   Privatsphäre und Nicht-Repudiation

C.   Privatsphäre und Vertraulichkeit

D.   Integrität und Privatsphäre

96: Welche Option ist ein Mechanismus, um Nicht-Repudiation zu gewährleisten?

A.   MD5

B.   Caesar -Chiffre

C.   Symmetrische Taste Verschlüsselung

D.   Asymmetrie-Key-Verschlüsselung

97: Welcher Softwareentwicklungs -Lebenszyklusansatz ist mit DevSecops am kompatibelsten?

A.   Agil

B.   Modellgetriebene Entwicklung

C.   Wasserfall

D.   Modellgetriebene Architektur

98: Welches Prinzip der Informationssicherheit besagt, dass Organisationen Systeme gegen einen bestimmten Angriff mit mehreren unabhängigen Methoden verteidigen sollten?

A.   Aufgabentrennung

B.   Privilegierte Kontoverwaltung (PAM)

C.   Verteidigung in der Tiefe

D.   Am wenigsten Privilegien

99: Welche Option beschreibt ein Kernprinzip von DevSecops?

A.   Testen und Freilassung sollten 100% automatisiert sein

B.   Rollentrennung ist der Schlüssel zur Softwaresicherheit

C.   Die endgültige Verantwortung für die Sicherheit liegt beim Architekten der Anwendung

D.   Jeder in diesem Prozess ist für die Sicherheit verantwortlich

100: Welche Phase des Vorfallantwortprozesses erfolgt unmittelbar nach der Identifizierung?

A.   Ausrottung / Sanierung

B.   Berichterstattung

C.   Eindämmung / Minderung

D.   Erholung