Ответьте на более чем 100 вопросов MCQ по кибербезопасности и узнайте, насколько хорошо вы разбираетесь в кибербезопасности.
Прокрутите вниз и давайте начнем!
A. URL
B. Доменное имя
C. Название веб -сайта
D. айпи адрес
A. URL
B. Доменное имя
C. Название веб -сайта
D. айпи адрес
A. Мотивирование пользователей соблюдать политики безопасности
B. Информирование пользователей о тенденциях и угрозах в обществе
C. Обучение сотрудников по целям безопасности
D. Все вышеперечисленное
A. Понять проблему
B. Проверьте программу
C. Перевести программу
D. Кодировать программу
A. Вход
B. Выход
C. Оба а и Б
D. Ни А, ни Б
A. Как в качестве механизма вторичного фильтрации на брандмауэре приложения, и на пограничных маршрутизаторах
B. На пограничных маршрутизаторах
C. Оба а и Б
D. Ни А, ни Б
A. Приложение
B. Заголовок
C. Канал передачи данных
D. Транспорт
A. Децентрализация данных
B. Отсутствие передовых алгоритмов
C. Повышенная доступность данных
D. Увеличение затрат на хранение
A. Цикл успеха
B. Предпочтения в обучении
C. Персональные качества
D. Коррекция курса
A. Разрешено использовать коммерческую тайну, но не оригинал товарной марки
B. Расположение адреса возврата
C. Видны ли непечатные персонажи
D. Как части буквы отступают с левого поля
A. Гибридное облако
B. Программное обеспечение как услуга (SaaS)
C. Платформа как сервис (PAAS)
D. Инфраструктура как услуга (IAAS)
A. Паас
B. Общественное облако
C. Частное облако
D. IAAS
A. Отказ в обслуживании
B. Грубая сила атаки
C. Вредоносное ПО
D. Переполнение буфера
A. Брокер безопасности облачного доступа (CASB)
B. Система профилактики вторжения (IPS)
C. Система обнаружения вторжений (IDS)
D. Брандмауэр следующего поколения
A. Сием
B. UTM
C. Анализатор протокола
D. Данные погружаются
A. Обзор кода
B. Анализ кода
C. Статический анализ
D. Динамический анализ
A. Серый тестирование коробки
B. Интеграционное тестирование
C. Белое тестирование коробки
D. ЕДИНЦИОННЫЕ Тестирование
A. Никто
B. Ограниченная сведения о серверной и сетевой инфраструктуре
C. Вся информация
D. Ограниченная сведения о серверной инфраструктуре
A. Система профилактики вторжения (IPS)
B. Брандмауэр следующего поколения
C. Брокер безопасности облачного доступа (CASB)
D. Система обнаружения вторжений (IDS)
A. Мониторинг нормальной системы сотрудников и моделей доступа к данным
B. Регулярно применение системы и приложений
C. Устойчивость к ошибкам и избыточность данных и избыточность данных
D. Разделение обязанностей и ротации работы
A. Радужный стол атака
B. Атака пропуска
C. Атака спрея пароля
D. Грубая сила атака
A. Файл Хэш
B. Асимметричное шифрование
C. Цифровая подпись
D. Симметричное шифрование
A. DRP работает, чтобы поддерживать бизнес, несмотря на катастрофу. BCP работает над восстановлением оригинальных бизнес -возможностей.
B. BCP работает, чтобы поддерживать бизнес, несмотря на катастрофу. DRP работает над восстановлением оригинальных бизнес -возможностей.
C. BCP является частью DRP.
D. DRP является частью BCP.
A. Невозвращение
B. Честность
C. Доступность
D. Конфиденциальность
A. Управление положениями облачной безопасности (CSPM)
B. Система обнаружения и профилактики вторжения (ВПЛ)
C. Платформы защиты от рабочей нагрузки (CWPP)
D. Брокеры безопасности облачного доступа (CASB)
A. Сжатие
B. Хешинг
C. Симметричное шифрование
D. Стенография
A. CCPA
B. GDPR
C. NIST Privacy Framework
D. OSPF
A. Управление идентификацией и доступом (IAM)
B. Привилегированное управление учетными записями (PAM)
C. Аутентификация и разрешение
D. Наименьшая привилегия
A. Профилактическое контроль
B. Детективный контроль
C. Управление директивой
D. Корректирующий контроль
A. Grayout
B. Отключение
C. Брушко
D. Белая
A. Управление информацией о безопасности (SIEM)
B. Расширенное обнаружение и ответ (XDR)
C. Брандмауэр следующего поколения (NGFW)
D. Облачное приложение Брокер безопасности (CASB)
A. Трайк
B. Тогаф
C. Ход
D. Miter Att & Ck
A. Динамическое тестирование безопасности приложения
B. ЕДИНЦИОННЫЕ Тестирование
C. Белое тестирование коробки
D. Статическое тестирование безопасности приложения
A. Управление мобильными устройствами (MDM)
B. Профилактика потери данных (DLP)
C. Система обнаружения и профилактики вторжения (ВПЛ)
D. Брокер безопасности облачного доступа (CASB)
A. 200
B. 400
C. 100
D. 300
A. Федеральный закон управления информационной безопасностью (Fisma)
B. Стандарт безопасности данных индустрии платежных карт (PCI-DSS)
C. Общее регулирование защиты данных (GDPR)
D. Международная организация по стандартизации и международной электронической комиссии (ISO/IEC 27018)
A. Общий формат событий
B. Распространенное перечисление слабости
C. Общие уязвимости и воздействия
D. Общая система оценки уязвимости
A. Журнал сервер
B. Сеть сканер
C. Брандмауэр
D. Анализатор протокола
A. Агрегация
B. Вывод
C. SQL -инъекция
D. Кросс-аоригин Resouce Sharing
A. Zero Trust Security
B. Контроль доступа на основе ролей (RBAC)
C. Авторизация
D. Единая точка входа
A. Процессор
B. Объект
C. Предмет
D. Контроллер
A. Используйте наименьший доступ к привилегии
B. Проверьте явно
C. Доверяй, но проверяй
D. Предположить нарушение
A. ARP Spoofing
B. Фармиирные атаки
C. Сценарий поперечного сайте (xss)
D. Отравление DNS
A. Идентификаторы
B. Сием
C. Пакет Sniffer
D. IPS
A. Выберите *из пользователей, где username =
B. Выберите *из пользователей, где username =
C. Выберите *из пользователей, где username =
D. Выберите *из пользователей, где username =
A. Статический анализ
B. Черный ящик тестирование
C. Динамический анализ
D. Проверка на проницаемость
A. Вскрытие
B. Фыркнуть
C. Nmap
D. Wireshark
A. Оцените функции доступных продуктов DLP, чтобы определить, какие наилучшие удовлетворения потребностей ваших организаций.
B. Изучите поток конфиденциальных данных в вашей организации, чтобы лучше понять модели использования.
C. Проведите инвентаризацию всех данных в вашей организации, чтобы установить классификации на основе чувствительности.
D. Проведите оценку риска, чтобы определить лучшую стратегию маркировки данных для вашей организации.
A. Вирус
B. Червь
C. Руткит
D. троянский конь
A. Шифрование
B. Сеть столичной области
C. Виртуальная локальная сеть
D. Широкая сеть
A. Аутентификация
B. Единая точка входа
C. Авторизация
D. Контроль доступа на основе ролей (RBAC)
A. SQL -инъекция
B. Словарь атака
C. Распределенное отказ в обслуживании (DDOS)
D. Радужный стол атака
A. Снижение риска
B. Оценка угрозы
C. Управление рисками
D. Перечисление
A. Атака человека в среднем уровне
B. Черный ход
C. Логическая бомба
D. Вирус
A. Расширенное обнаружение и ответ (XDR)
B. Управление информацией о безопасности (SIEM)
C. Система обнаружения и профилактики вторжения (ВПЛ)
D. Управление мобильными устройствами (MDM)
A. Разрешения на файл
B. Переполнение буфера
C. Уязвимость в нулевом дне
D. Сценарий поперечного сайте
A. Он определяет требования к соблюдению нормативных требований.
B. Это распределяет расходы на ИТ -бюджет.
C. Он количественно определяет потенциальную стоимость нарушения данных.
D. Он устанавливает ценность данных для организации.
A. Платформы защиты от рабочей нагрузки (CWPP)
B. Управление положениями облачной безопасности (CSPM)
C. Брокеры безопасности облачного доступа (CASB)
D. Система обнаружения и профилактики вторжения (ВПЛ)
A. Идентификация
B. Авторизация
C. Бухгалтерский учет
D. Аутентификация
A. Искоренение / исправление
B. Сертификация
C. Составление отчетов
D. Уроки выучены
A. Асимметричный
B. Симметричный
C. Хешинг
D. Все эти ответы
A. Составление отчетов
B. Восстановление
C. Искоренение / исправление
D. Уроки выучены
A. C
B. Джава
C. Рубин
D. Питон
A. Принятие риска, снижение риска, сдерживание рисков и квалификация риска
B. Избегание рисков, перенос риска, сдерживание риска и количественная оценка риска
C. Избегание рисков, снижение рисков, сдерживание рисков и принятие рисков
D. Избегание риска, перенос риска, снижение риска и принятие риска
A. Асимметричный
B. Как симметричные, так и асимметричные
C. Ни симметричный, ни асимметричный
D. Симметричный
A. Троян
B. КОЛЛЕКТОР КЕЙССТРА
C. Тип
D. KeyLogger
A. Уничтожая их
B. Шифруя их
C. Крав их
D. Продав их
A. Это стало денежным мулом.
B. Это стало зомби.
C. Это стало бастионом.
D. Это стало ботнетом.
A. C2M2
B. Nist sp 800-37
C. ISO/IEC 27001
D. Коб
A. Структура управления рисками
B. Руководство по оценке рисков
C. Руководство для тестирования уязвимости
D. Пошаговое руководство по проведению анализа воздействия на бизнес
A. Duqu
B. Агент Btz
C. Stuxnet
D. Пламя
A. В документации по оценке риска
B. В регистре риска
C. В бухгалтерской книге «Влияние на бизнес
D. В оранжевой книге
A. Отключение от сети
B. Ранняя сдерживание
C. Продолжение мониторинга для других инцидентов
D. Искоренение вопросов
A. Пожарные и ледяные эксплойты
B. Круплавы и призрачные эксплойты
C. Эксплойты CPU Intel и STMICRO
D. Super Microboard и Apple iPhone эксплойты
A. 40 процентов
B. 60 процентов
C. 85 процентов
D. 100 процентов
A. Это может быть конкретная программа, управляемая вашим отдела бухгалтерского учета.
B. Это атака в прогнозах, и его следует немедленно сообщить
C. Это нормальная работа для вашего бизнеса.
D. Это может быть предшественником атаки.
A. Ежегодный
B. Бяннуально
C. Раз в два месяца
D. Ежемесячно
A. От комитета по реагированию на инцидент до наблюдения за любыми инцидентами, которые могут произойти.
B. Сделайте предварительно предпринять односторонние действия и внести или направлять чрезвычайные изменения.
C. Привлечь руководство в качестве руководства в команде реагирования на инциденты.
D. Назначьте руководителя команды реагирования на чрезвычайные ситуации, которая имеет правильный авторитет
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. Форум реагирования на инциденты и службы безопасности
B. Команды реагирования на Crest UK
C. Сообщество команд реагирования на компьютерные инциденты
D. NIST Special Publication 800-61 команды реагирования
A. Неотъемлемый риск
B. Остаточный риск
C. Применяемый риск
D. Остаток риска
A. Снижение риска
B. Принятие риска
C. Избегание рисков
D. Перенос риска
A. Общие критерии
B. Сертификационный совет по управлению рисками
C. Оценка безопасности OWASP
D. ISO 27000
A. IoT Isaca
B. Фонд безопасности IoT
C. OWASP
D. GSMA
A. ISO 27001
B. ISO 27017
C. Руководящие принципы облачной безопасности
D. Облако управления матрицей
A. Он универсален, точен и работает с очень высокой скоростью.
B. Он защищен от фургонов, всегда может быть вызван, и должен быть достаточно маленьким, чтобы проверить.
C. Это ограничено, конфиденциально и секретно
A. Определите ключевые результаты бизнеса.
B. Понять угрозы и уязвимости.
C. Провести оценку риска.
D. Проанализируйте и расстановите приоритеты пробелов, чтобы создать план действий.
A. Структура ципертерина ISACA
B. Среда COBIT Cypersecurity
C. Структура ципертерина ISC2
D. Nist Cypersecurity Framework
A. Атака салями
B. Атака DOS (отказ в обслуживании)
C. DDOS (распределенное отказ в обслуживании) атака
D. Атака ботнета
A. Увеличение бизнес -ответственности в случае нарушения данных
B. Повышенная ответственность потребителей в случае нарушения данных
C. Снижение ответственности потребителей в случае нарушения данных
D. Снижение бизнес -ответственности в случае нарушения данных
A. FedRamp
B. GDPR
C. PCI-DSS
D. HIPAA
A. Devsecops требует включения инженеров кибербезопасности в процесс DevOps CI/CD.
B. Devsecops замедляет процесс CI/CD DevOps.
C. Devsecops помещает контроль безопасности в процесс DevOps CI/CD.
D. Devsecops позволяет инженерам по кибербезопасности диктуйте процесс CI/CD DevOps.
A. Всегда
B. Только при оценке нормативного соответствия
C. Только если следовать за гибкой моделью
D. Никогда
A. Откажитесь от текущей целевой сети и перейдите к следующему.
B. Переключитесь на другой инструмент сканирования сети. Прибегайте к более ресурсовантованному зондированию, например, запуск случайных атак на все открытые порты.
C. Включите режим стелса в вашем инструменте сканирования сети. Проверьте, пропустили ли вы какие -либо другие активные порты, связанные с веб -серверами.
D. Включите дополнительные параметры в вашем инструменте сканирования сети, чтобы дополнительно изучить детали (тип и версию) приложений, работающих в остальных активных портах.
A. Целостность и невозвращение
B. Конфиденциальность и невозвращение
C. Конфиденциальность и конфиденциальность
D. Целостность и конфиденциальность
A. MD5
B. Цезарь шифр
C. Шифрование симметричного ключа
D. Асимметричный шифрование
A. Гибкий
B. Модельная разработка
C. Водопад
D. Модельная архитектура
A. Разделение обязанностей
B. Привилегированное управление учетными записями (PAM)
C. Защита в глубине
D. Наименьшая привилегия
A. Тестирование и выпуск должны быть на 100% автоматизированы
B. Разделение ролей является ключом к безопасности программного обеспечения
C. Окончательная ответственность за безопасность лежит на архитекторе приложения
D. Все в процессе несут ответственность за безопасность
A. Искоренение / исправление
B. Составление отчетов
C. Сдерживание / смягчение
D. Восстановление