参加 100 多个网络安全多选题,了解您的网络安全级别。
向下滚动开始!
A. URL
B. 域名
C. 网站名称
D. IP地址
A. URL
B. 域名
C. 网站名称
D. IP地址
A. 激励用户遵守安全策略
B. 告知用户社会上的趋势和威胁
C. 向员工传授安全目标
D. 上述所有的
A. 了解问题
B. 测试程序
C. 翻译程序
D. 编码程序
A. 入口
B. 出口
C. A和B
D. 没有一个也不是B
A. 既作为应用程序代理防火墙上的二级过滤机制,也是边境路由器上的
B. 在边境路由器上
C. A和B
D. 没有一个也不是B
A. 应用
B. 标题
C. 数据链接
D. 运输
A. 数据的权力
B. 缺乏高级算法
C. 增加数据的可用性
D. 增加存储成本
A. 成功的循环
B. 学习偏好
C. 个人价值观
D. 课程校正
A. 允许使用商业秘密,但不使用原始商标
B. 返回地址的位置
C. 是否可见非打印字符
D. 字母的部分如何从左边缩进
A. 混合云
B. 软件作为服务(SaaS)
C. 平台作为服务(PAAS)
D. 基础架构作为服务(IAAS)
A. 帕斯
B. 公共云
C. 私人云
D. IaaS
A. 拒绝服务
B. 蛮力攻击
C. 恶意软件
D. 缓冲区溢出
A. 云访问安全经纪人(CASB)
B. 入侵预防系统(IPS)
C. 入侵检测系统(IDS)
D. 下一代防火墙
A. 西姆
B. UTM
C. 协议分析仪
D. 数据接收器
A. 代码审查
B. 代码分析
C. 静态分析
D. 动态分析
A. 灰色盒子测试
B. 集成测试
C. 白盒测试
D. 单位测试
A. 没有任何
B. 服务器和网络基础架构的详细信息有限
C. 所有信息
D. 服务器基础架构的详细信息有限
A. 入侵预防系统(IPS)
B. 下一代防火墙
C. 云访问安全经纪人(CASB)
D. 入侵检测系统(IDS)
A. 监视正常员工系统和数据访问模式
B. 定期应用系统和应用程序更新
C. 容错基础架构和数据冗余
D. 职责和工作旋转的分离
A. 彩虹桌攻击
B. 传球攻击
C. 密码喷雾攻击
D. 蛮力攻击
A. 文件哈希
B. 不对称加密
C. 电子签名
D. 对称加密
A. DRP尽管遭受了灾难,DRP仍致力于保持业务开展。 BCP致力于恢复原始业务能力。
B. BCP尽管遭受了灾难,努力使业务启动和运营。 DRP致力于恢复原始业务能力。
C. BCP是DRP的一部分。
D. DRP是BCP的一部分。
A. 非替代
B. 正直
C. 可用性
D. 保密
A. 云安全姿势管理(CSPM)
B. 入侵检测和预防系统(IDP)
C. 云工作负载保护平台(CWPP)
D. 云访问安全经纪人(CASB)
A. 压缩
B. 哈希
C. 对称加密
D. 速记
A. CCPA
B. GDPR
C. NIST隐私框架
D. OSPF
A. 身份和访问管理(IAM)
B. 特权帐户管理(PAM)
C. 身份验证和授权
D. 至少特权
A. 预防控制
B. 侦探控制
C. 指令控制
D. 纠正控制
A. 灰色
B. 停电
C. 欠压
D. 白色
A. 安全信息事件管理(SIEM)
B. 扩展检测和响应(XDR)
C. 下一代防火墙(NGFW)
D. 云应用程序安全经纪人(CASB)
A. 特里克
B. togaf
C. 大步
D. MITER ATT&CK
A. 动态应用程序安全测试
B. 单位测试
C. 白盒测试
D. 静态应用程序安全测试
A. 移动设备管理(MDM)
B. 数据丢失预防(DLP)
C. 入侵检测和预防系统(IDP)
D. 云访问安全经纪人(CASB)
A. 200
B. 400
C. 100
D. 300
A. 联邦信息安全管理法(FISMA)
B. 支付卡行业数据安全标准(PCI-DSS)
C. 通用数据保护法规(GDPR)
D. 国际标准化与国际电子委员会(ISO/IEC 27018)
A. 常见事件格式
B. 常见的弱点
C. 常见的漏洞和暴露
D. 常见的脆弱性评分系统
A. 日志服务器
B. 网络扫描仪
C. 防火墙
D. 协议分析仪
A. 聚合
B. 推理
C. SQL注入
D. 跨源性分享
A. 零信任安全
B. 基于角色的访问控制(RBAC)
C. 授权
D. 单登录
A. 处理器
B. 目的
C. 主题
D. 控制器
A. 使用最小特权访问
B. 明确验证
C. 信任但要验证
D. 假设违反
A. ARP欺骗
B. 药物攻击
C. 跨站点脚本(XSS)
D. DNS中毒
A. IDS
B. 西姆
C. sniffer
D. IPS
A. 从用户中选择 *用户名=
B. 从用户中选择 *用户名=
C. 从用户中选择 *用户名=
D. 从用户中选择 *用户名=
A. 静态分析
B. 黑匣子测试
C. 动态分析
D. 渗透测试
A. 尸检
B. 打sn
C. nmap
D. Wireshark
A. 评估可用DLP产品的功能,以确定哪种最能满足您组织的需求。
B. 检查组织中敏感数据的流动,以更好地了解使用模式。
C. 对组织中所有数据进行清单,以基于灵敏度建立分类。
D. 进行风险评估,以确定组织的最佳数据标签策略。
A. 病毒
B. 虫
C. rootkit
D. 特洛伊木马
A. 加密
B. 大都市网络
C. 虚拟局域网
D. 一个广泛的网络
A. 验证
B. 单登录
C. 授权
D. 基于角色的访问控制(RBAC)
A. SQL注入
B. 字典攻击
C. 分布式拒绝服务(DDOS)
D. 彩虹桌攻击
A. 风险缓解
B. 威胁评估
C. 风险管理
D. 枚举
A. 中间攻击
B. 后门
C. 逻辑炸弹
D. 病毒
A. 扩展检测和响应(XDR)
B. 安全信息事件管理(SIEM)
C. 入侵检测和预防系统(IDP)
D. 移动设备管理(MDM)
A. 文件权限
B. 缓冲区溢出
C. 零日脆弱性
D. 跨站脚本
A. 它确定了法规合规性要求。
B. 它优先考虑IT预算支出。
C. 它量化了数据泄露的潜在成本。
D. 它确定了数据对组织的价值。
A. 云工作负载保护平台(CWPP)
B. 云安全姿势管理(CSPM)
C. 云访问安全经纪人(CASB)
D. 入侵检测和预防系统(IDP)
A. 鉴别
B. 授权
C. 会计
D. 验证
A. 根除 /补救
B. 认证
C. 报告
D. 得到教训
A. 不对称
B. 对称
C. 哈希
D. 所有这些答案
A. 报告
B. 恢复
C. 消除 /修复
D. 得到教训
A. C
B. 爪哇
C. 红宝石
D. Python
A. 风险接受,降低风险,风险控制和风险资格
B. 避免风险,风险转移,风险控制和风险量化
C. 避免风险,降低风险,风险控制和风险接受
D. 避免风险,风险转移,降低风险和风险接受
A. 不对称
B. 对称和不对称
C. 既不对称或不对称
D. 对称
A. 特洛伊木马
B. 击键收藏家
C. 打字
D. Keylogger
A. 通过摧毁它们
B. 通过加密
C. 通过偷它们
D. 通过出售它们
A. 它已经成为金钱的m子。
B. 它已成为僵尸。
C. 它已成为堡垒主持人。
D. 它已成为僵尸网络。
A. C2M2
B. NIST SP 800-37
C. ISO/IEC 27001
D. COBIT
A. 风险管理框架
B. 风险评估指南
C. 脆弱性测试指南
D. 进行业务影响分析的分步指南
A. 杜克
B. 代理商BTZ
C. stuxnet
D. 火焰
A. 在风险评估文件中
B. 在风险登记册中
C. 在业务影响分类帐中
D. 在橙色书中
A. 与网络断开连接
B. 早期遏制
C. 继续监视其他事件
D. 消除问题
A. 火与冰漏洞
B. 崩溃和幽灵漏洞
C. Intel和Stmicro CPU利用
D. 超片和苹果iPhone漏洞利用
A. 40%
B. 60%
C. 85%
D. 100%的
A. 这可能是您的会计部门正在运行的特定程序。
B. 这是一次进攻,应立即报告
C. 这是您业务的正常操作。
D. 这可能是攻击的先驱。
A. 年度的
B. 一年一度
C. 双月
D. 每月
A. 从事件响应委员会来监督可能发生的任何事件。
B. 预先授权采取单方面行动并进行紧急更改。
C. 使管理层成为事件响应团队的领导力。
D. 分配具有正确授权的应急响应小组的负责人
A. ISO 27001
B. NIST SP 800-54
C. ISO 27002
D. NIST SP 751-51
A. 事件响应和安全团队的论坛
B. 英国波峰响应团队
C. 计算机事件响应团队社区
D. NIST特别出版物800-61响应团队
A. 固有风险
B. 剩余风险
C. 应用风险
D. 剩下的风险
A. 风险缓解
B. 风险接受
C. 避免风险
D. 风险转移
A. 常见标准
B. 风险管理认证委员会
C. OWASP安全评估
D. ISO 27000
A. IoT Isaca
B. 物联网安全基金会
C. Owasp
D. GSMA
A. ISO 27001
B. ISO 27017
C. 云安全指南
D. 云控制矩阵
A. 它是通用,准确的,并且以非常高的速度运行。
B. 它是防篡改的,总是可以被调用,并且必须足够小才能进行测试。
C. 它受到限制,机密和最高机密
A. 确定关键业务成果。
B. 了解威胁和脆弱性。
C. 进行风险评估。
D. 分析并确定差距以创建行动计划。
A. Isaca Cypersecurity框架
B. Cobit Cypersecurity框架
C. ISC2 Cypersecurity框架
D. NIST CYPERSECURITY框架
A. 萨拉米攻击
B. DO(拒绝服务)攻击
C. DDO(分布式拒绝服务)攻击
D. 僵尸网络攻击
A. 如果数据泄露,则增加了业务责任
B. 如果数据泄露事件,消费者责任增加了
C. 如果数据泄露发生,消费者责任降低了
D. 如果数据泄露事实,则业务责任降低了
A. Fedramp
B. GDPR
C. PCI-DSS
D. hipaa
A. DevSecops要求将网络安全工程师纳入DEVOPS的CI/CD过程中。
B. DevSecops减慢了DevOps的CI/CD过程。
C. DevSecops将安全控件放置在DEVOPS的CI/CD过程中。
D. DevSecops允许网络安全工程师决定DevOps的CI/CD过程。
A. 总是
B. 仅在评估法规合规性时
C. 只有遵循敏捷模型
D. 绝不
A. 放弃当前目标网络,然后转到下一个目标网络。
B. 切换到另一个网络扫描工具。求助于更多资源密集型探测,例如向所有开放端口发动随机攻击。
C. 在网络扫描工具中打开隐身模式。检查您是否错过了与Web服务器相关的任何其他活动端口。
D. 打开网络扫描工具中的其他选项,以进一步研究在其余活动端口上运行的应用程序的详细信息(类型和版本)。
A. 完整性和非替代
B. 隐私和非替代
C. 隐私和机密性
D. 诚信和隐私
A. MD5
B. 凯撒密封件
C. 对称键的加密
D. 不对称键加密
A. 敏捷
B. 模型驱动的开发
C. 瀑布
D. 模型驱动的体系结构
A. 分离职责
B. 特权帐户管理(PAM)
C. 深入防御
D. 至少特权
A. 测试和释放应为100%自动化
B. 角色分离是软件安全的关键
C. 对安全的最终责任是应用程序的建筑师
D. 此过程中的每个人都负责安全
A. 根除 /补救
B. 报告
C. 遏制 /缓解措施
D. 恢复