Ambil lebih dari 100 pertanyaan keamanan siber pilihan ganda untuk mengetahui tingkat keamanan siber yang Anda miliki.
Gulir ke bawah untuk memulai!
A. Url
B. Nama domain
C. Nama Situs Web
D. alamat IP
A. Url
B. Nama domain
C. Nama Situs Web
D. alamat IP
A. Memotivasi pengguna untuk mematuhi kebijakan keamanan
B. Memberi tahu pengguna tentang tren dan ancaman di masyarakat
C. Mengajar karyawan tentang tujuan keamanan
D. Semua yang di atas
A. Memahami masalahnya
B. Uji program
C. Menerjemahkan program
D. Kode program
A. Ingres
B. Jalan keluar
C. Baik A dan B
D. Baik A maupun b
A. Baik sebagai mekanisme penyaringan sekunder pada firewall proxy aplikasi dan pada router perbatasan
B. Pada router perbatasan
C. Baik A dan B
D. Baik A maupun b
A. Aplikasi
B. Header
C. Hubungan data
D. Mengangkut
A. Desentralisasi data
B. Tidak adanya algoritma canggih
C. Peningkatan ketersediaan data
D. Peningkatan biaya penyimpanan
A. Siklus kesuksesan
B. Preferensi belajar
C. Nilai-nilai pribadi
D. Koreksi Kursus
A. Diizinkan menggunakan rahasia dagang tetapi bukan merek dagang asli
B. Lokasi alamat pengembalian
C. Apakah karakter yang tidak dicetak terlihat
D. Bagaimana bagian dari surat itu indentasi dari margin kiri
A. Cloud hibrida
B. Perangkat Lunak sebagai Layanan (SaaS)
C. Platform sebagai layanan (paas)
D. Infrastruktur sebagai Layanan (IAAS)
A. Paas
B. Cloud publik
C. Cloud pribadi
D. Iaas
A. Kegagalan layanan
B. Serangan brute force
C. Malware
D. Buffer overflow
A. Cloud Access Security Broker (CASB)
B. Sistem Pencegahan Intrusi (IPS)
C. Sistem Deteksi Intrusi (IDS)
D. Firewall Generasi Berikutnya
A. Siem
B. Utm
C. Penganalisa Protokol
D. Wastafel data
A. Ulasan Kode
B. Analisis Kode
C. Analisis statis
D. Analisis Dinamis
A. Pengujian kotak abu -abu
B. Tes integrasi
C. Pengujian kotak putih
D. Pengujian unit
A. Tidak ada
B. Rincian terbatas infrastruktur server dan jaringan
C. Semua informasi
D. Detail Terbatas Infrastruktur Server
A. Sistem Pencegahan Intrusi (IPS)
B. Firewall Generasi Berikutnya
C. Cloud Access Security Broker (CASB)
D. Sistem Deteksi Intrusi (IDS)
A. Pemantauan sistem karyawan normal dan pola akses data
B. Menerapkan pembaruan sistem dan aplikasi secara teratur
C. Infrastruktur toleran kesalahan dan redundansi data
D. Pemisahan tugas dan rotasi pekerjaan
A. Serangan meja pelangi
B. Menyerang serangan
C. Serangan semprotan kata sandi
D. Serangan membabi buta
A. File hash
B. Enkripsi asimetris
C. Tanda tangan digital
D. Enkripsi Simetris
A. DRP bekerja untuk menjaga bisnis tetap berjalan dan berjalan meskipun ada bencana. BCP berfungsi untuk mengembalikan kemampuan bisnis asli.
B. BCP bekerja untuk menjaga bisnis tetap berjalan dan berjalan meskipun ada bencana. DRP bekerja untuk mengembalikan kemampuan bisnis asli.
C. BCP adalah bagian dari DRP.
D. DRP adalah bagian dari BCP.
A. Non-repudiasi
B. Integritas
C. Ketersediaan
D. Kerahasiaan
A. Manajemen Postur Keamanan Cloud (CSPM)
B. Sistem Deteksi dan Pencegahan Intrusi (IDPS)
C. Platform Perlindungan Beban Kerja Cloud (CWPP)
D. Cloud Access Security Brokers (CASB)
A. Kompresi
B. Hashing
C. Enkripsi Simetris
D. Stenografi
A. CCPA
B. GDPR
C. Kerangka Privasi NIST
D. Ospf
A. Identity and Access Management (IAM)
B. Manajemen Akun Privileged (PAM)
C. Otentikasi dan Otorisasi
D. Hak istimewa terkecil
A. Kontrol preventif
B. Kontrol Detektif
C. Kontrol Petunjuk
D. Kontrol korektif
A. Grayout
B. Blackout
C. Brownout
D. Whiteout
A. Manajemen Acara Informasi Keamanan (SIEM)
B. Deteksi dan respons yang diperluas (XDR)
C. Firewall Generasi Berikutnya (NGFW)
D. Cloud App Security Broker (CASB)
A. Trike
B. Togaf
C. MELANGKAH
D. MITER ATT & CK
A. Pengujian Keamanan Aplikasi Dinamis
B. Pengujian unit
C. Pengujian kotak putih
D. Pengujian Keamanan Aplikasi Statis
A. Manajemen Perangkat Seluler (MDM)
B. Pencegahan Kehilangan Data (DLP)
C. Sistem Deteksi dan Pencegahan Intrusi (IDPS)
D. Cloud Access Security Broker (CASB)
A. 200
B. 400
C. 100
D. 300
A. Undang -Undang Manajemen Keamanan Informasi Federal (FISMA)
B. Standar Keamanan Data Industri Kartu Pembayaran (PCI-DSS)
C. Peraturan Perlindungan Data Umum (GDPR)
D. Organisasi Internasional untuk Standardisasi dan Komisi Elektronik Internasional (ISO/IEC 27018)
A. Format acara umum
B. Pencacahan Kelemahan Umum
C. Kerentanan dan paparan umum
D. Sistem Penilaian Kerentanan Umum
A. Server log
B. Pemindai Jaringan
C. Firewall
D. Penganalisa Protokol
A. Pengumpulan
B. Inferensi
C. Injeksi SQL
D. Berbagi Cross-Origin Resouce
A. Nol keamanan kepercayaan
B. Kontrol Akses Berbasis Peran (RBAC)
C. Otorisasi
D. Masuk tunggal
A. Prosesor
B. Obyek
C. Subjek
D. Pengontrol
A. Gunakan akses hak istimewa paling tidak
B. Verifikasi secara eksplisit
C. Percaya tapi verifikasi
D. Asumsikan pelanggaran
A. Spoofing arp
B. Serangan apotek
C. Scripting lintas-situs (XSS)
D. Keracunan DNS
A. IDS
B. Siem
C. Paket Sniffer
D. IPS
A. Pilih *dari pengguna di mana nama pengguna =
B. Pilih *dari pengguna di mana nama pengguna =
C. Pilih *dari pengguna di mana nama pengguna =
D. Pilih *dari pengguna di mana nama pengguna =
A. Analisis Statis
B. Pengujian kotak hitam
C. Analisis dinamis
D. Pengujian Penetrasi
A. Autopsi
B. Mendengus
C. Nmap
D. Wireshark
A. Evaluasi fitur produk DLP yang tersedia untuk menentukan mana yang paling memenuhi kebutuhan organisasi Anda.
B. Periksa aliran data sensitif di organisasi Anda untuk lebih memahami pola penggunaan.
C. Lakukan inventaris semua data dalam organisasi Anda untuk membangun klasifikasi berdasarkan sensitivitas.
D. Lakukan penilaian risiko untuk menentukan strategi pelabelan data terbaik untuk organisasi Anda.
A. Virus
B. Cacing
C. Rootkit
D. kuda Troya
A. Enkripsi
B. Jaringan Area Metropolitan
C. Jaringan area lokal virtual
D. Jaringan area yang luas
A. Autentikasi
B. Masuk tunggal
C. Otorisasi
D. Kontrol Akses Berbasis Peran (RBAC)
A. Injeksi SQL
B. Serangan kamus
C. Denial of Service (DDOS) Terdistribusi
D. Serangan meja pelangi
A. Mitigasi risiko
B. Penilaian ancaman
C. Manajemen risiko
D. Enumerasi
A. Serangan manusia-di-tengah
B. Pintu belakang
C. Bom logika
D. Virus
A. Deteksi dan respons (xdr) yang diperluas (xdr)
B. Manajemen Acara Informasi Keamanan (SIEM)
C. Sistem Deteksi dan Pencegahan Intrusi (IDPS)
D. Manajemen Perangkat Seluler (MDM)
A. Izin file
B. Buffer overflow
C. Kerentanan nol-hari
D. Scripting lintas situs
A. Ini mengidentifikasi persyaratan kepatuhan peraturan.
B. Ini memprioritaskan pengeluaran anggaran TI.
C. Ini mengukur potensi biaya pelanggaran data.
D. Ini menetapkan nilai data untuk organisasi.
A. Platform Perlindungan Beban Kerja Cloud (CWPP)
B. Manajemen Postur Keamanan Cloud (CSPM)
C. Cloud Access Security Brokers (CASB)
D. Sistem Deteksi dan Pencegahan Intrusi (IDPS)
A. Identifikasi
B. Otorisasi
C. Akuntansi
D. Autentikasi
A. Pemberantasan / remediasi
B. Sertifikasi
C. Pelaporan
D. Pelajaran yang dipetik
A. Asimetris
B. Simetris
C. Hashing
D. Semua jawaban ini
A. Pelaporan
B. Pemulihan
C. Eradiksi / remediasi
D. Pelajaran yang dipetik
A. C
B. Jawa
C. Rubi
D. Python
A. Penerimaan risiko, mitigasi risiko, penahanan risiko, dan kualifikasi risiko
B. Penghindaran risiko, transferensi risiko, penahanan risiko, dan kuantifikasi risiko
C. Penghindaran risiko, mitigasi risiko, penahanan risiko, dan penerimaan risiko
D. Penghindaran risiko, transferensi risiko, mitigasi risiko, dan penerimaan risiko
A. Asimetris
B. Baik simetris dan asimetris
C. Baik simetris atau asimetris
D. Simetris
A. Trojan
B. Kolektor Penekanan Key
C. Tipethief
D. Keylogger
A. Dengan menghancurkan mereka
B. Dengan mengenkripsi mereka
C. Dengan mencuri mereka
D. Dengan menjualnya
A. Itu telah menjadi bagal uang.
B. Itu telah menjadi zombie.
C. Itu telah menjadi tuan rumah benteng.
D. Itu telah menjadi botnet.
A. C2M2
B. Nist sp 800-37
C. ISO/IEC 27001
D. Cobit
A. Kerangka Manajemen Risiko
B. Panduan untuk Penilaian Risiko
C. Pedoman untuk Pengujian Kerentanan
D. Panduan langkah demi langkah untuk melakukan analisis dampak bisnis
A. Duqu
B. Agen BTZ
C. Stuxnet
D. Api
A. Dalam dokumentasi penilaian risiko
B. Dalam register risiko
C. Dalam Buku Besar Dampak Bisnis Buku Besar
D. Dalam buku oranye
A. Pemutusan dari jaringan
B. Penahanan awal
C. Kelanjutan pemantauan untuk insiden lainnya
D. Pemberantasan masalah
A. Eksploitasi Api dan Es
B. Eksploitasi Meltdown and Spectre
C. Eksploitasi Intel dan Stmicro CPU
D. Eksploitasi Super Microboard dan Apple iPhone
A. 40 persen
B. 60 persen
C. 85 persen
D. 100 persen
A. Ini bisa menjadi program khusus yang dijalankan oleh departemen akuntansi Anda.
B. Ini adalah serangan yang sedang berlangsung dan harus segera dilaporkan
C. Ini adalah operasi normal untuk bisnis Anda.
D. Ini bisa menjadi prekursor untuk serangan.
A. Tahunan
B. Dua tahunan
C. Dua dua
D. Bulanan
A. Dari komite respons insiden untuk mengawasi insiden apa pun yang mungkin terjadi.
B. Dapatkan pra -otorisasi untuk mengambil tindakan sepihak dan buat atau langsung perubahan darurat.
C. Membawa manajemen sebagai kepemimpinan di tim respons insiden.
D. Tetapkan kepala tim tanggap darurat yang memiliki otoritas yang benar
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Forum Tanggapan Insiden dan Tim Keamanan
B. Tim Respons Crest UK
C. Komunitas tim respons insiden komputer
D. Publikasi Khusus NIST 800-61 Tim Respons
A. Risiko bawaan
B. Risiko residual
C. Risiko Terapan
D. Risiko sisa
A. Mitigasi risiko
B. Penerimaan risiko
C. Penghindaran risiko
D. Transfer risiko
A. Kriteria umum
B. Dewan Sertifikasi Manajemen Risiko
C. Evaluasi Keamanan OWASP
D. ISO 27000
A. IOT ISACA
B. IoT Security Foundation
C. Owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. Pedoman Keamanan Cloud
D. Cloud Controls Matrix
A. Ini serbaguna, akurat, dan beroperasi dengan kecepatan yang sangat tinggi.
B. Ini tahan tamper, selalu dapat dipanggil, dan harus cukup kecil untuk diuji.
C. Itu dibatasi, rahasia, dan rahasia
A. Identifikasi hasil bisnis utama.
B. Memahami ancaman dan kerentanan.
C. Melakukan penilaian risiko.
D. Menganalisis dan memprioritaskan kesenjangan untuk membuat rencana aksi.
A. Kerangka kerja cypersecurity Isaca
B. Kerangka Cobit Cypersecurity
C. Kerangka kerja cypersecurity ISC2
D. Kerangka Kerja Cypersecurity Nist
A. Serangan salami
B. Serangan dos (penolakan layanan)
C. Serangan DDOS (Destributed Denial of Service)
D. Serangan botnet
A. Tanggung jawab bisnis yang meningkat jika terjadi pelanggaran data
B. Tanggung jawab konsumen yang meningkat jika terjadi pelanggaran data
C. Kewajiban konsumen yang menurun jika terjadi pelanggaran data
D. Tanggung jawab bisnis yang menurun jika terjadi pelanggaran data
A. Fedramp
B. GDPR
C. PCI-DSS
D. HIPAA
A. DevSecops membutuhkan dimasukkannya insinyur keamanan siber dalam proses CI/CD DevOps.
B. DevSecops memperlambat proses CI/CD DevOps.
C. DevSecops menempatkan kontrol keamanan dalam proses CI/CD DevOps.
D. DevSecops memungkinkan insinyur cybersecurity mendikte proses CI/CD DevOps.
A. Selalu
B. Hanya saat menilai kepatuhan peraturan
C. Hanya jika mengikuti model Agile
D. Tidak pernah
A. Menyerah pada jaringan target saat ini dan melanjutkan ke yang berikutnya.
B. Beralih ke alat pemindaian jaringan lain. Menggunakan probing yang lebih intensif sumber daya, seperti meluncurkan serangan acak ke semua port terbuka.
C. Nyalakan mode siluman di alat pemindaian jaringan Anda. Periksa apakah Anda melewatkan port aktif lainnya yang terkait dengan server web.
D. Nyalakan opsi tambahan di alat pemindaian jaringan Anda untuk menyelidiki lebih lanjut detail (jenis dan versi) aplikasi yang berjalan pada sisa port aktif.
A. Integritas dan non-repudiasi
B. Privasi dan non-repudiasi
C. Privasi dan kerahasiaan
D. Integritas dan privasi
A. Md5
B. Caesar Cipher
C. Enkripsi kunci simetris
D. Enkripsi kunci asimetris
A. Lincah
B. Pengembangan model yang digerakkan
C. Air terjun
D. Arsitektur yang digerakkan oleh model
A. Pemisahan tugas
B. Manajemen Akun Privileged (PAM)
C. Defense-in-Depth
D. Hak istimewa terkecil
A. Pengujian dan pelepasan harus 100% otomatis
B. Pemisahan peran adalah kunci keamanan perangkat lunak
C. Tanggung jawab akhir untuk keamanan terletak pada arsitek aplikasi
D. Setiap orang dalam proses bertanggung jawab atas keamanan
A. Pemberantasan / Remediasi
B. Pelaporan
C. Penahanan / mitigasi
D. Pemulihan