Вопросы кибербезопасности на русском языке

Вопросы кибербезопасности на русском языке

Ответьте на более чем 100 вопросов MCQ по кибербезопасности и узнайте, насколько хорошо вы разбираетесь в кибербезопасности.
Прокрутите вниз и давайте начнем!

1: Соединенные штаты. Закон о защите прав потребителей в одиночестве 1999 года делает ____ Cybersquatting незаконным.

A.   URL

B.   Доменное имя

C.   Название веб -сайта

D.   айпи адрес

2: Закон о антицибер -квадрате США делает ____ киберкваттинг незаконным

A.   URL

B.   Доменное имя

C.   Название веб -сайта

D.   айпи адрес

3: Программа осведомленности о безопасности включает в себя ________

A.   Мотивирование пользователей соблюдать политики безопасности

B.   Информирование пользователей о тенденциях и угрозах в обществе

C.   Обучение сотрудников по целям безопасности

D.   Все вышеперечисленное

4: После того, как программист планирует логику программы, следующий шаг - ____.

A.   Понять проблему

B.   Проверьте программу

C.   Перевести программу

D.   Кодировать программу

5: В фильтрации ________ брандмауэр проверяет пакеты, входящие в сеть снаружи.

A.   Вход

B.   Выход

C.   Оба а и Б

D.   Ни А, ни Б

6: Иногда используется фильтрация статического пакета ________.

A.   Как в качестве механизма вторичного фильтрации на брандмауэре приложения, и на пограничных маршрутизаторах

B.   На пограничных маршрутизаторах

C.   Оба а и Б

D.   Ни А, ни Б

7: Прокси-серверы выполняют операции на данных ____.

A.   Приложение

B.   Заголовок

C.   Канал передачи данных

D.   Транспорт

8: Повышенное использование интеллектуального анализа данных может быть связано с ________.

A.   Децентрализация данных

B.   Отсутствие передовых алгоритмов

C.   Повышенная доступность данных

D.   Увеличение затрат на хранение

9: Основой целостности является ваша __________ система.

A.   Цикл успеха

B.   Предпочтения в обучении

C.   Персональные качества

D.   Коррекция курса

10: Если конкурент реверс инженеров является коммерческой тайной, то конкурент ________.

A.   Разрешено использовать коммерческую тайну, но не оригинал товарной марки

B.   Расположение адреса возврата

C.   Видны ли непечатные персонажи

D.   Как части буквы отступают с левого поля

11: Согласно модели общей ответственности, какая модель облачных вычислений возлагает наибольшую ответственность за поставщика облачных услуг (CSP)?

A.   Гибридное облако

B.   Программное обеспечение как услуга (SaaS)

C.   Платформа как сервис (PAAS)

D.   Инфраструктура как услуга (IAAS)

12: Какой вариант удаляет риск многопользовательства в облачных вычислениях?

A.   Паас

B.   Общественное облако

C.   Частное облако

D.   IAAS

13: Ваша организация недавно внедрила объединенное решение для обмена сообщениями и телефоны VoIP на каждом рабочем столе. Вы несете ответственность за исследование уязвимостей системы VoIP. Какой тип атаки наиболее уязвимы для телефонов VoIP?

A.   Отказ в обслуживании

B.   Грубая сила атаки

C.   Вредоносное ПО

D.   Переполнение буфера

14: Какой контроль безопасности не может дать активный ответ на событие безопасности?

A.   Брокер безопасности облачного доступа (CASB)

B.   Система профилактики вторжения (IPS)

C.   Система обнаружения вторжений (IDS)

D.   Брандмауэр следующего поколения

15: Пакет Sniffer также называется _.

A.   Сием

B.   UTM

C.   Анализатор протокола

D.   Данные погружаются

16: Какая опция проверяет код во время работы?

A.   Обзор кода

B.   Анализ кода

C.   Статический анализ

D.   Динамический анализ

17: Какой вариант описывает тестирование, которое отдельные разработчики программного обеспечения могут проводить в своем собственном коде?

A.   Серый тестирование коробки

B.   Интеграционное тестирование

C.   Белое тестирование коробки

D.   ЕДИНЦИОННЫЕ Тестирование

18: В тестировании проникновения в черный ящик какая информация предоставляется тестеру о целевой среде?

A.   Никто

B.   Ограниченная сведения о серверной и сетевой инфраструктуре

C.   Вся информация

D.   Ограниченная сведения о серверной инфраструктуре

19: Какой контроль безопасности может лучше всего защитить от Shadow It, выявляя и предотвращая использование несанкционированных облачных приложений и услуг?

A.   Система профилактики вторжения (IPS)

B.   Брандмауэр следующего поколения

C.   Брокер безопасности облачного доступа (CASB)

D.   Система обнаружения вторжений (IDS)

20: Какой вариант описывает лучшую защиту от сговора?

A.   Мониторинг нормальной системы сотрудников и моделей доступа к данным

B.   Регулярно применение системы и приложений

C.   Устойчивость к ошибкам и избыточность данных и избыточность данных

D.   Разделение обязанностей и ротации работы

21: Во время теста на проникновение вы найдете файл, содержащий хэш -пароли для системы, которую вы пытаетесь нарушить. Какой тип атаки, скорее всего, преуспеет в доступе к хешированным паролям за разумное количество времени?

A.   Радужный стол атака

B.   Атака пропуска

C.   Атака спрея пароля

D.   Грубая сила атака

22: Вы настраиваете зашифрованный USB-накопитель для пользователя, которому необходимо доставить конфиденциальное файл на личной встрече. Какой тип шифрования обычно используется для шифрования файла?

A.   Файл Хэш

B.   Асимметричное шифрование

C.   Цифровая подпись

D.   Симметричное шифрование

23: В чем разница между DRP и BCP

A.   DRP работает, чтобы поддерживать бизнес, несмотря на катастрофу. BCP работает над восстановлением оригинальных бизнес -возможностей.

B.   BCP работает, чтобы поддерживать бизнес, несмотря на катастрофу. DRP работает над восстановлением оригинальных бизнес -возможностей.

C.   BCP является частью DRP.

D.   DRP является частью BCP.

24: На какой аспект кибербезопасности распределенные атаки отказа в службе (DDOS) влияют на больше всего?

A.   Невозвращение

B.   Честность

C.   Доступность

D.   Конфиденциальность

25: Вам необходимо порекомендовать решение для автоматической оценки ваших виртуальных машин с облачными показателями против цис-центров для выявления отклонений от лучших практик безопасности. Какое решение вы должны порекомендовать?

A.   Управление положениями облачной безопасности (CSPM)

B.   Система обнаружения и профилактики вторжения (ВПЛ)

C.   Платформы защиты от рабочей нагрузки (CWPP)

D.   Брокеры безопасности облачного доступа (CASB)

26: _ Проверяет целостность файлов данных.

A.   Сжатие

B.   Хешинг

C.   Симметричное шифрование

D.   Стенография

27: Какой пример регулирования конфиденциальности на уровне правительства штата в США?

A.   CCPA

B.   GDPR

C.   NIST Privacy Framework

D.   OSPF

28: Каков термин для политик и технологий, реализованных для защиты, ограничения, мониторинга, аудита и управления идентификаторами с доступом к конфиденциальным данным и ресурсам?

A.   Управление идентификацией и доступом (IAM)

B.   Привилегированное управление учетными записями (PAM)

C.   Аутентификация и разрешение

D.   Наименьшая привилегия

29: Вы настроили настройки аудита в облачных службах вашей организации в случае инцидента с безопасностью. Какой тип контроля безопасности представляет собой аудиторский след?

A.   Профилактическое контроль

B.   Детективный контроль

C.   Управление директивой

D.   Корректирующий контроль

30: Как называется краткосрочное прерывание в области электроэнергии?

A.   Grayout

B.   Отключение

C.   Брушко

D.   Белая

31: Ваша группа безопасности рекомендует добавить уровень защиты от возникающих постоянных угроз и эксплойтов нулевого дня для всех конечных точек в вашей сети. Решение должно обеспечить защиту от внешних угроз для устройств, подключенных к сети, независимо от операционной системы. Какое решение лучше всего подходит для удовлетворения этого требования?

A.   Управление информацией о безопасности (SIEM)

B.   Расширенное обнаружение и ответ (XDR)

C.   Брандмауэр следующего поколения (NGFW)

D.   Облачное приложение Брокер безопасности (CASB)

32: Что не является методологией моделирования угроз?

A.   Трайк

B.   Тогаф

C.   Ход

D.   Miter Att & Ck

33: Ваша организация проводит пилотное развертывание новой заявки на электронную коммерцию, рассматриваемую для покупки. Вам необходимо порекомендовать стратегию для оценки безопасности нового программного обеспечения. Ваша организация не имеет доступа к исходному коду приложения. Какую стратегию вы должны выбрать?

A.   Динамическое тестирование безопасности приложения

B.   ЕДИНЦИОННЫЕ Тестирование

C.   Белое тестирование коробки

D.   Статическое тестирование безопасности приложения

34: Вам необходимо отключить камеру на корпоративных устройствах, чтобы предотвратить захват экрана и записи конфиденциальных документов, встреч и разговоров. Какое решение будет подходит для этой задачи?

A.   Управление мобильными устройствами (MDM)

B.   Профилактика потери данных (DLP)

C.   Система обнаружения и профилактики вторжения (ВПЛ)

D.   Брокер безопасности облачного доступа (CASB)

35: Сколько ключей потребуется, чтобы принять 100 пользователей в асимметричной криптографической системе?

A.   200

B.   400

C.   100

D.   300

36: Два конкурирующих интернет -розничных продавцов обрабатывают операции с кредитными картами для клиентов в странах на каждом континенте. Одна организация базируется в Соединенных Штатах. Другой базируется в Нидерландах. С каким регулированием должны соответствовать обе страны, обеспечивая безопасность этих транзакций?

A.   Федеральный закон управления информационной безопасностью (Fisma)

B.   Стандарт безопасности данных индустрии платежных карт (PCI-DSS)

C.   Общее регулирование защиты данных (GDPR)

D.   Международная организация по стандартизации и международной электронической комиссии (ISO/IEC 27018)

37: Что обеспечивает общий язык для описания инцидентов безопасности в структурах и повторяемой манере?

A.   Общий формат событий

B.   Распространенное перечисление слабости

C.   Общие уязвимости и воздействия

D.   Общая система оценки уязвимости

38: Какой тип приложения может перехватывать сенсорную информацию, такую ​​как Passwoprds в сегменте сети?

A.   Журнал сервер

B.   Сеть сканер

C.   Брандмауэр

D.   Анализатор протокола

39: Злоумышленник обнаружил, что они могут вывести конфиденциальную информацию, анализируя несколько частей менее конфиденциальных публичных данных. Какой тип проблемы безопасности существует?

A.   Агрегация

B.   Вывод

C.   SQL -инъекция

D.   Кросс-аоригин Resouce Sharing

40: Какой акт предоставляет разрешение на аутентифицированную сторону для выполнения действия или получить доступ к ресурсу?

A.   Zero Trust Security

B.   Контроль доступа на основе ролей (RBAC)

C.   Авторизация

D.   Единая точка входа

41: Согласно GDPR, данные _ - это человек, о котором собираются данные.

A.   Процессор

B.   Объект

C.   Предмет

D.   Контроллер

42: Что не является принципом нулевого доверия?

A.   Используйте наименьший доступ к привилегии

B.   Проверьте явно

C.   Доверяй, но проверяй

D.   Предположить нарушение

43: Какая атака использует уязвимости проверки ввода?

A.   ARP Spoofing

B.   Фармиирные атаки

C.   Сценарий поперечного сайте (xss)

D.   Отравление DNS

44: Вы аналитик по безопасности, и вы получаете текстовое сообщение, предупреждающее вас о возможной атаке. Какой контроль безопасности наименьшего вероятность создает этот тип предупреждения?

A.   Идентификаторы

B.   Сием

C.   Пакет Sniffer

D.   IPS

45: SQL -инъекция вводит фрагмент кода, который делает оператор базы данных универсально верным, как _.

A.   Выберите *из пользователей, где username =

B.   Выберите *из пользователей, где username =

C.   Выберите *из пользователей, где username =

D.   Выберите *из пользователей, где username =

46: Какой тип оценки безопасности требует доступа к исходному коду?

A.   Статический анализ

B.   Черный ящик тестирование

C.   Динамический анализ

D.   Проверка на проницаемость

47: Какой вариант является решением с открытым исходным кодом для сканирования сети для активных хостов и открытых портов?

A.   Вскрытие

B.   Фыркнуть

C.   Nmap

D.   Wireshark

48: При внедрении стратегии предотвращения потери данных (DLP), каков первый шаг в процессе?

A.   Оцените функции доступных продуктов DLP, чтобы определить, какие наилучшие удовлетворения потребностей ваших организаций.

B.   Изучите поток конфиденциальных данных в вашей организации, чтобы лучше понять модели использования.

C.   Проведите инвентаризацию всех данных в вашей организации, чтобы установить классификации на основе чувствительности.

D.   Проведите оценку риска, чтобы определить лучшую стратегию маркировки данных для вашей организации.

49: Какая вредоносная программа меняет операционную систему и скрывает ее треки?

A.   Вирус

B.   Червь

C.   Руткит

D.   троянский конь

50: Виртуальные частные сети (VPNS) используют _ для создания безопасного соединения между двумя сетями.

A.   Шифрование

B.   Сеть столичной области

C.   Виртуальная локальная сеть

D.   Широкая сеть

51: Каков процесс броска пользователя доказать свою личность?

A.   Аутентификация

B.   Единая точка входа

C.   Авторизация

D.   Контроль доступа на основе ролей (RBAC)

52: Какая кибератака нацелена на истощение ресурсов приложения, что делает приложение недоступным для законных пользователей?

A.   SQL -инъекция

B.   Словарь атака

C.   Распределенное отказ в обслуживании (DDOS)

D.   Радужный стол атака

53: Вы - недавний прокат кибербезопасности, и ваше первое задание - представить возможные угрозы вашей организации. Что из следующего лучше всего описывает задачу?

A.   Снижение риска

B.   Оценка угрозы

C.   Управление рисками

D.   Перечисление

54: Вы находитесь в кафе и подключитесь к общественной беспроводной точке доступа (WAP). Какой тип атаки кибербезопасности вы, скорее всего, испытаете?

A.   Атака человека в среднем уровне

B.   Черный ход

C.   Логическая бомба

D.   Вирус

55: Вам было поручено рекомендовать решение для центрального управления мобильными устройствами, используемыми в вашей организации. Какая технология лучше всего удовлетворит эту потребность?

A.   Расширенное обнаружение и ответ (XDR)

B.   Управление информацией о безопасности (SIEM)

C.   Система обнаружения и профилактики вторжения (ВПЛ)

D.   Управление мобильными устройствами (MDM)

56: Какой тип уязвимости не может быть обнаружен в ходе типичной оценки уязвимости?

A.   Разрешения на файл

B.   Переполнение буфера

C.   Уязвимость в нулевом дне

D.   Сценарий поперечного сайте

57: Команда проекта DLP собирается классифицировать данные вашей организации. Какова основная цель классификации данных?

A.   Он определяет требования к соблюдению нормативных требований.

B.   Это распределяет расходы на ИТ -бюджет.

C.   Он количественно определяет потенциальную стоимость нарушения данных.

D.   Он устанавливает ценность данных для организации.

58: Вы несете ответственность за управление безопасностью общественной облачной инфраструктуры вашей организации. Вам необходимо реализовать безопасность для защиты данных и приложений, работающих в различных услугах IAAS и PAAS, включая новый кластер Kubernetes. Какое решение лучше всего подходит для этого требования?

A.   Платформы защиты от рабочей нагрузки (CWPP)

B.   Управление положениями облачной безопасности (CSPM)

C.   Брокеры безопасности облачного доступа (CASB)

D.   Система обнаружения и профилактики вторжения (ВПЛ)

59: Общие учетные данные учетной записи нарушают аспект контроля доступа.

A.   Идентификация

B.   Авторизация

C.   Бухгалтерский учет

D.   Аутентификация

60: Вы восстановили сервер, который был скомпрометирован в атаке вредоносных программ в его предыдущем состоянии. Каков последний шаг в процессе отклика инцидента?

A.   Искоренение / исправление

B.   Сертификация

C.   Составление отчетов

D.   Уроки выучены

61: Какой тип шифрования использует публичную и частную пару ключей для шифрования и расшифровки данных?

A.   Асимметричный

B.   Симметричный

C.   Хешинг

D.   Все эти ответы

62: Вы только что определили и смягчили активную атаку вредоносного ПО на компьютере пользователя, в котором были установлены команда и управление. Какой следующий шаг в процессе?

A.   Составление отчетов

B.   Восстановление

C.   Искоренение / исправление

D.   Уроки выучены

63: Какой язык программирования наиболее подвержен атакам переполнения буфера?

A.   C

B.   Джава

C.   Рубин

D.   Питон

64: Какой список правильно описывает методы управления рисками?

A.   Принятие риска, снижение риска, сдерживание рисков и квалификация риска

B.   Избегание рисков, перенос риска, сдерживание риска и количественная оценка риска

C.   Избегание рисков, снижение рисков, сдерживание рисков и принятие рисков

D.   Избегание риска, перенос риска, снижение риска и принятие риска

65: Для реализации шифрования в транзите, например, с протоколом HTTPS для безопасного просмотра веб -сайтов, какой тип (ы) шифрования используется/используется?

A.   Асимметричный

B.   Как симметричные, так и асимметричные

C.   Ни симметричный, ни асимметричный

D.   Симметричный

66: Какой тип программы использует крючки для Windows для захвата клавишетков, напечатанных пользователем, скрывается в списке процессов и может поставить под угрозу их систему, а также коды и пароль онлайн -доступа?

A.   Троян

B.   КОЛЛЕКТОР КЕЙССТРА

C.   Тип

D.   KeyLogger

67: Как вымогатели влияют на файлы жертвы?

A.   Уничтожая их

B.   Шифруя их

C.   Крав их

D.   Продав их

68: Ваш компьютер был заражен и отправляет трафик целевой системе при получении команды от ботмастера. В каком состоянии в настоящее время находится ваш компьютер?

A.   Это стало денежным мулом.

B.   Это стало зомби.

C.   Это стало бастионом.

D.   Это стало ботнетом.

69: Вы выбираете структуру кибербезопасности для вашей финансовой организации, которая реализует эффективный и проверенный набор процессов управления и управления для нее. Какие рамки вы выбираете?

A.   C2M2

B.   Nist sp 800-37

C.   ISO/IEC 27001

D.   Коб

70: NIST выпустил пересмотр SP 800-37 в декабре 2018 года. Он предоставляет дисциплинированный, структурированный и гибкий процесс для управления рисками безопасности и конфиденциальности. Какой тип документа является SP 800-37?

A.   Структура управления рисками

B.   Руководство по оценке рисков

C.   Руководство для тестирования уязвимости

D.   Пошаговое руководство по проведению анализа воздействия на бизнес

71: В 2010 году была представлена ​​наиболее известная военная устойчивая угроза, а в Иране была представлена ​​центрифуги в Иране. Какой был этот уместный звонок?

A.   Duqu

B.   Агент Btz

C.   Stuxnet

D.   Пламя

72: Где бы вы записали риски, которые были выявлены, и их данные, такие как их идентификатор и имя, классификация информации и владелец риска?

A.   В документации по оценке риска

B.   В регистре риска

C.   В бухгалтерской книге «Влияние на бизнес

D.   В оранжевой книге

73: Чтобы предотвратить инцидент от подавляющих ресурсов, _ необходимо.

A.   Отключение от сети

B.   Ранняя сдерживание

C.   Продолжение мониторинга для других инцидентов

D.   Искоренение вопросов

74: FUD стоит дорого и часто вызывает высокую драму по сравнению с низким риском. О каких компьютерных эксплуатациях CNN сообщили о необходимости полностью замены, но позже были зафиксированы обновлениями прошивки?

A.   Пожарные и ледяные эксплойты

B.   Круплавы и призрачные эксплойты

C.   Эксплойты CPU Intel и STMICRO

D.   Super Microboard и Apple iPhone эксплойты

75: Четверка ASD - это белое списки приложений, исправление приложений, исправление операционных систем и ограничивающие административные привилегии. Какой процент нарушений на них объясняют?

A.   40 процентов

B.   60 процентов

C.   85 процентов

D.   100 процентов

76: Вы работаете в центре безопасности, анализируя трафик в вашей сети. Вы обнаруживаете, что вы считаете сканированием порта. Что это значит?

A.   Это может быть конкретная программа, управляемая вашим отдела бухгалтерского учета.

B.   Это атака в прогнозах, и его следует немедленно сообщить

C.   Это нормальная работа для вашего бизнеса.

D.   Это может быть предшественником атаки.

77: Как часто обновляется стандарт хорошей практики ISF?

A.   Ежегодный

B.   Бяннуально

C.   Раз в два месяца

D.   Ежемесячно

78: Ваша группа реагирования на инциденты не может сдержать инцидент, потому что им не хватает полномочий предпринять меры без одобрения руководства. Какой критический шаг на этапе подготовки пропустила ваша команда?

A.   От комитета по реагированию на инцидент до наблюдения за любыми инцидентами, которые могут произойти.

B.   Сделайте предварительно предпринять односторонние действия и внести или направлять чрезвычайные изменения.

C.   Привлечь руководство в качестве руководства в команде реагирования на инциденты.

D.   Назначьте руководителя команды реагирования на чрезвычайные ситуации, которая имеет правильный авторитет

79: NIST SP 800-53 является одной из двух важных средств управления, используемых в кибербезопасности. Что еще?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: Какая организация, созданная NIST в 1990 году, проводит семинары для содействия координации в профилактике инцидентов, стимулирует быструю реакцию на инциденты и позволяет экспертам делиться информацией?

A.   Форум реагирования на инциденты и службы безопасности

B.   Команды реагирования на Crest UK

C.   Сообщество команд реагирования на компьютерные инциденты

D.   NIST Special Publication 800-61 команды реагирования

81: Вы внедрили элементы управления для смягчения угроз, уязвимостей и влияния на ваш бизнес. Какой тип риска остается?

A.   Неотъемлемый риск

B.   Остаточный риск

C.   Применяемый риск

D.   Остаток риска

82: Есть четыре возможных метода лечения, когда оценка выявила риск. Какое лечение риска реализует контроль для снижения риска?

A.   Снижение риска

B.   Принятие риска

C.   Избегание рисков

D.   Перенос риска

83: Какую схему контроля безопасности поставщики часто представляют свои продукты для оценки, чтобы предоставить независимое представление о обеспечении продукта?

A.   Общие критерии

B.   Сертификационный совет по управлению рисками

C.   Оценка безопасности OWASP

D.   ISO 27000

84: Какая организация опубликовала самый полный набор элементов управления в своем руководстве по безопасности для Интернета вещей?

A.   IoT Isaca

B.   Фонд безопасности IoT

C.   OWASP

D.   GSMA

85: Какая основная ссылка в сочетании с руководством Альянса по обеспечению безопасности включает в себя руководство по безопасности для критических областей фокусировки в облачных вычислениях?

A.   ISO 27001

B.   ISO 27017

C.   Руководящие принципы облачной безопасности

D.   Облако управления матрицей

86: Каковы основные характеристики эталонного монитора?

A.   Он универсален, точен и работает с очень высокой скоростью.

B.   Он защищен от фургонов, всегда может быть вызван, и должен быть достаточно маленьким, чтобы проверить.

C.   Это ограничено, конфиденциально и секретно

87: По словам NIST, что является первым действием, необходимым для использования в рамках кибербезопасности?

A.   Определите ключевые результаты бизнеса.

B.   Понять угрозы и уязвимости.

C.   Провести оценку риска.

D.   Проанализируйте и расстановите приоритеты пробелов, чтобы создать план действий.

88: Вы внедряете программу кибербезопасности в своей организации и хотите использовать структуру кибербезопасности «De Facto». Какой вариант вы бы выбрали?

A.   Структура ципертерина ISACA

B.   Среда COBIT Cypersecurity

C.   Структура ципертерина ISC2

D.   Nist Cypersecurity Framework

89: В 2014 году 4278 IP -адреса на компьютерах зомби использовались для затопления бизнеса более миллионами пакетов в минуту в течение одного часа. Как называется этот тип атаки?

A.   Атака салями

B.   Атака DOS (отказ в обслуживании)

C.   DDOS (распределенное отказ в обслуживании) атака

D.   Атака ботнета

90: Регулирующие требования для уведомлений о нарушениях данных, в частности, в европейских общих правилах защиты данных, что оказало влияние на бизнес?

A.   Увеличение бизнес -ответственности в случае нарушения данных

B.   Повышенная ответственность потребителей в случае нарушения данных

C.   Снижение ответственности потребителей в случае нарушения данных

D.   Снижение бизнес -ответственности в случае нарушения данных

91: Какая структура соответствия регулирует требования для отрасли здравоохранения США?

A.   FedRamp

B.   GDPR

C.   PCI-DSS

D.   HIPAA

92: В чем разница между DevOps и DevSecops?

A.   Devsecops требует включения инженеров кибербезопасности в процесс DevOps CI/CD.

B.   Devsecops замедляет процесс CI/CD DevOps.

C.   Devsecops помещает контроль безопасности в процесс DevOps CI/CD.

D.   Devsecops позволяет инженерам по кибербезопасности диктуйте процесс CI/CD DevOps.

93: Когда статическое тестирование безопасности приложения требует доступа к исходному коду?

A.   Всегда

B.   Только при оценке нормативного соответствия

C.   Только если следовать за гибкой моделью

D.   Никогда

94: Вы только что провели сканирование порта сети. Там нет хорошо известного порта активного. Как найти веб -сервер, работающий на хосте, который использует случайный номер порта?

A.   Откажитесь от текущей целевой сети и перейдите к следующему.

B.   Переключитесь на другой инструмент сканирования сети. Прибегайте к более ресурсовантованному зондированию, например, запуск случайных атак на все открытые порты.

C.   Включите режим стелса в вашем инструменте сканирования сети. Проверьте, пропустили ли вы какие -либо другие активные порты, связанные с веб -серверами.

D.   Включите дополнительные параметры в вашем инструменте сканирования сети, чтобы дополнительно изучить детали (тип и версию) приложений, работающих в остальных активных портах.

95: Руководители по электронной почте вашей организации обмениваются внешними деловыми партнерами при переговорах о ценных деловых контрактах. Чтобы гарантировать, что эти сообщения являются юридически оправданными, команда безопасности рекомендовала добавить цифровую подпись в эти сообщения. Каковы основные цели цифровой подписи в этом сценарии? (Выбери лучший ответ.)

A.   Целостность и невозвращение

B.   Конфиденциальность и невозвращение

C.   Конфиденциальность и конфиденциальность

D.   Целостность и конфиденциальность

96: Какой вариант представляет собой механизм для обеспечения невозврата?

A.   MD5

B.   Цезарь шифр

C.   Шифрование симметричного ключа

D.   Асимметричный шифрование

97: Какой подход жизненного цикла разработки программного обеспечения наиболее совместим с DevSecops?

A.   Гибкий

B.   Модельная разработка

C.   Водопад

D.   Модельная архитектура

98: Какой принцип информационной безопасности гласит, что организации должны защищать системы от какой -либо конкретной атаки, используя несколько независимых методов?

A.   Разделение обязанностей

B.   Привилегированное управление учетными записями (PAM)

C.   Защита в глубине

D.   Наименьшая привилегия

99: Какой вариант описывает основной принцип DevSecops?

A.   Тестирование и выпуск должны быть на 100% автоматизированы

B.   Разделение ролей является ключом к безопасности программного обеспечения

C.   Окончательная ответственность за безопасность лежит на архитекторе приложения

D.   Все в процессе несут ответственность за безопасность

100: Какой этап процесса отклика инцидента происходит сразу после идентификации?

A.   Искоренение / исправление

B.   Составление отчетов

C.   Сдерживание / смягчение

D.   Восстановление