中文(简体)语言的网络安全问题

中文(简体)语言的网络安全问题

参加 100 多个网络安全多选题,了解您的网络安全级别。
向下滚动开始!

1: 美国。 1999年的反QUATBERSQUATTING COMPERAR PROCHTENT ACT将____网络定为非法。

A.   URL

B.   域名

C.   网站名称

D.   IP地址

2: 美国反对句号的行为使____网络标语非法

A.   URL

B.   域名

C.   网站名称

D.   IP地址

3: 安全意识计划包括________

A.   激励用户遵守安全策略

B.   告知用户社会上的趋势和威胁

C.   向员工传授安全目标

D.   上述所有的

4: 在程序员计划程序的逻辑之后,下一步是____。

A.   了解问题

B.   测试程序

C.   翻译程序

D.   编码程序

5: 在________过滤中,防火墙检查了从外部进入网络的数据包。

A.   入口

B.   出口

C.   A和B

D.   没有一个也不是B

6: 有时使用静态数据包过滤________。

A.   既作为应用程序代理防火墙上的二级过滤机制,也是边境路由器上的

B.   在边境路由器上

C.   A和B

D.   没有一个也不是B

7: 代理服务器对____级别的数据执行操作。

A.   应用

B.   标题

C.   数据链接

D.   运输

8: 数据挖掘的使用增加可以归因于________。

A.   数据的权力

B.   缺乏高级算法

C.   增加数据的可用性

D.   增加存储成本

9: 诚信的基础是您的__________系统。

A.   成功的循环

B.   学习偏好

C.   个人价值观

D.   课程校正

10: 如果竞争对手逆向工程秘密,那么竞争对手是________。

A.   允许使用商业秘密,但不使用原始商标

B.   返回地址的位置

C.   是否可见非打印字符

D.   字母的部分如何从左边缩进

11: 根据共享责任模型,哪种云计算模型将最大的责任赋予了云服务提供商(CSP)?

A.   混合云

B.   软件作为服务(SaaS)

C.   平台作为服务(PAAS)

D.   基础架构作为服务(IAAS)

12: 哪种选项消除了云计算中多种态度的风险?

A.   帕斯

B.   公共云

C.   私人云

D.   IaaS

13: 您的组织最近在每个台式机上实施了统一的消息解决方案和VoIP电话。您负责研究VoIP系统的脆弱性。哪种类型的攻击是最容易经历的VoIP手机?

A.   拒绝服务

B.   蛮力攻击

C.   恶意软件

D.   缓冲区溢出

14: 哪种安全控制无法对安全事件产生主动响应?

A.   云访问安全经纪人(CASB)

B.   入侵预防系统(IPS)

C.   入侵检测系统(IDS)

D.   下一代防火墙

15: 数据包嗅探器也称为_。

A.   西姆

B.   UTM

C.   协议分析仪

D.   数据接收器

16: 哪个选项测试代码在运行时?

A.   代码审查

B.   代码分析

C.   静态分析

D.   动态分析

17: 哪个选项描述了单个软件开发人员可以按照自己的代码进行的测试?

A.   灰色盒子测试

B.   集成测试

C.   白盒测试

D.   单位测试

18: 在黑匣子渗透测试中,向测试人员提供了有关目标环境的哪些信息?

A.   没有任何

B.   服务器和网络基础架构的详细信息有限

C.   所有信息

D.   服务器基础架构的详细信息有限

19: 哪种安全控制可以通过识别和防止未经批准的云应用程序和服务来最好地保护它?

A.   入侵预防系统(IPS)

B.   下一代防火墙

C.   云访问安全经纪人(CASB)

D.   入侵检测系统(IDS)

20: 哪个选项描述了针对勾结的最佳防御?

A.   监视正常员工系统和数据访问模式

B.   定期应用系统和应用程序更新

C.   容错基础架构和数据冗余

D.   职责和工作旋转的分离

21: 在渗透测试中,您会找到一个文件,其中包含用于漏洞的系统的Hashed密码。哪种类型的攻击最有可能在合理的时间内成功访问Hashed密码?

A.   彩虹桌攻击

B.   传球攻击

C.   密码喷雾攻击

D.   蛮力攻击

22: 您为需要在面对面会议上提供敏感文件的用户配置了加密的USB驱动器。通常使用哪种类型的加密来加密文件?

A.   文件哈希

B.   不对称加密

C.   电子签名

D.   对称加密

23: DRP和BCP有什么区别

A.   DRP尽管遭受了灾难,DRP仍致力于保持业务开展。 BCP致力于恢复原始业务能力。

B.   BCP尽管遭受了灾难,努力使业务启动和运营。 DRP致力于恢复原始业务能力。

C.   BCP是DRP的一部分。

D.   DRP是BCP的一部分。

24: 网络安全的分布拒绝服务(DDOS)的哪个方面影响最大?

A.   非替代

B.   正直

C.   可用性

D.   保密

25: 您需要推荐一种解决方案,以自动评估与CIS基准测试的云托管VM,以确定与安全最佳实践的偏差。您应该推荐哪种类型的解决方案?

A.   云安全姿势管理(CSPM)

B.   入侵检测和预防系统(IDP)

C.   云工作负载保护平台(CWPP)

D.   云访问安全经纪人(CASB)

26: _验证数据文件的完整性。

A.   压缩

B.   哈希

C.   对称加密

D.   速记

27: 哪个是美国州政府一级隐私监管的一个例子?

A.   CCPA

B.   GDPR

C.   NIST隐私框架

D.   OSPF

28: 实施以保护,限制,监控,审计和控制具有敏感数据和资源的身份的政策和技术的术语是什么?

A.   身份和访问管理(IAM)

B.   特权帐户管理(PAM)

C.   身份验证和授权

D.   至少特权

29: 如果安全事件,您已经在组织的云服务中配置了审核设置。哪种类型的安全控制是审计跟踪?

A.   预防控制

B.   侦探控制

C.   指令控制

D.   纠正控制

30: 电源短期中断的名称是什么?

A.   灰色

B.   停电

C.   欠压

D.   白色

31: 您的安全团队建议为网络上的所有端点增加一层防御新兴的持续威胁和零日的防御。该解决方案应提供防止网络连接设备的外部威胁,而不论操作系统如何。哪种解决方案最适合满足此要求?

A.   安全信息事件管理(SIEM)

B.   扩展检测和响应(XDR)

C.   下一代防火墙(NGFW)

D.   云应用程序安全经纪人(CASB)

32: 哪个不是威胁建模方法?

A.   特里克

B.   togaf

C.   大步

D.   MITER ATT&CK

33: 您的组织正在进行考虑购买的新电子商务应用程序的试点部署。您需要建议一项策略来评估新软件的安全性。您的组织无法访问该应用程序的源代码。您应该选择哪种策略?

A.   动态应用程序安全测试

B.   单位测试

C.   白盒测试

D.   静态应用程序安全测试

34: 您需要在公司设备上禁用相机,以防止屏幕截图并记录敏感文档,会议和对话。哪种解决方案适合该任务?

A.   移动设备管理(MDM)

B.   数据丢失预防(DLP)

C.   入侵检测和预防系统(IDP)

D.   云访问安全经纪人(CASB)

35: 在不对称加密系统中适应100个用户需要多少键?

A.   200

B.   400

C.   100

D.   300

36: 两家相互竞争的在线零售商为每个大陆国家 /地区的客户处理信用卡交易。一个组织位于美国。另一个位于荷兰。在确保这些交易的安全性的同时,两国必须遵守哪个法规?

A.   联邦信息安全管理法(FISMA)

B.   支付卡行业数据安全标准(PCI-DSS)

C.   通用数据保护法规(GDPR)

D.   国际标准化与国际电子委员会(ISO/IEC 27018)

37: 是什么提供了一种以结构和可重复方式描述安全事件的通用语言?

A.   常见事件格式

B.   常见的弱点

C.   常见的漏洞和暴露

D.   常见的脆弱性评分系统

38: 哪种类型的应用程序可以在网络段上拦截诸如PassWoprds之类的敏捷信息?

A.   日志服务器

B.   网络扫描仪

C.   防火墙

D.   协议分析仪

39: 攻击者发现,他们可以通过分析多个敏感的公共数据来推断敏感的机密信息。存在哪种类型的安全问题?

A.   聚合

B.   推理

C.   SQL注入

D.   跨源性分享

40: 什么行为授予认证的一方许可执行诉讼或访问资源?

A.   零信任安全

B.   基于角色的访问控制(RBAC)

C.   授权

D.   单登录

41: 根据GDPR的说法,数据_是收集数据的人。

A.   处理器

B.   目的

C.   主题

D.   控制器

42: 哪个不是零信托安全的原则?

A.   使用最小特权访问

B.   明确验证

C.   信任但要验证

D.   假设违反

43: 哪种攻击利用输入验证漏洞?

A.   ARP欺骗

B.   药物攻击

C.   跨站点脚本(XSS)

D.   DNS中毒

44: 您是安全分析师,您会收到一条短信,以提醒您可能的攻击。哪种安全控制最不可能产生此类警报?

A.   IDS

B.   西姆

C.   sniffer

D.   IPS

45: SQL注入插入一个代码片段,该代码片段使数据库语句普遍正确,例如_。

A.   从用户中选择 *用户名=

B.   从用户中选择 *用户名=

C.   从用户中选择 *用户名=

D.   从用户中选择 *用户名=

46: 哪种类型的安全评估需要访问源代码?

A.   静态分析

B.   黑匣子测试

C.   动态分析

D.   渗透测试

47: 哪个选项是用于扫描活动主机和开放端口网络的开源解决方案?

A.   尸检

B.   打sn

C.   nmap

D.   Wireshark

48: 在实施数据损失预防(DLP)策略时,该过程的第一步是什么?

A.   评估可用DLP产品的功能,以确定哪种最能满足您组织的需求。

B.   检查组织中敏感数据的流动,以更好地了解使用模式。

C.   对组织中所有数据进行清单,以基于灵敏度建立分类。

D.   进行风险评估,以确定组织的最佳数据标签策略。

49: 哪种恶意软件会改变操作系统并掩盖其轨道?

A.   病毒

B.   虫

C.   rootkit

D.   特洛伊木马

50: 虚拟专用网络(VPN)使用_在两个网络之间创建安全连接。

A.   加密

B.   大都市网络

C.   虚拟局域网

D.   一个广泛的网络

51: 挑战用户证明其身份的过程是什么?

A.   验证

B.   单登录

C.   授权

D.   基于角色的访问控制(RBAC)

52: 哪个网络攻击旨在耗尽应用程序的资源,使该应用程序无法与合法用户使用?

A.   SQL注入

B.   字典攻击

C.   分布式拒绝服务(DDOS)

D.   彩虹桌攻击

53: 您是最近的网络安全雇用,您的第一个任务是介绍对组织的可能威胁。以下哪项最能描述任务?

A.   风险缓解

B.   威胁评估

C.   风险管理

D.   枚举

54: 您在咖啡店,连接到公共无线接入点(WAP)。您最有可能体验到什么类型的网络安全攻击?

A.   中间攻击

B.   后门

C.   逻辑炸弹

D.   病毒

55: 您的任务是建议解决整个组织中使用的移动设备的解决方案。哪种技术最能满足这种需求?

A.   扩展检测和响应(XDR)

B.   安全信息事件管理(SIEM)

C.   入侵检测和预防系统(IDP)

D.   移动设备管理(MDM)

56: 在典型的脆弱性评估过程中无法发现哪种类型的漏洞?

A.   文件权限

B.   缓冲区溢出

C.   零日脆弱性

D.   跨站脚本

57: DLP项目团队将对组织的数据进行分类。分类数据的主要目的是什么?

A.   它确定了法规合规性要求。

B.   它优先考虑IT预算支出。

C.   它量化了数据泄露的潜在成本。

D.   它确定了数据对组织的价值。

58: 您负责管理组织公共云基础架构的安全性。您需要实现安全性,以保护以各种IaaS和PaaS服务运行的数据和应用程序,包括新的Kubernetes群集。哪种类型的解决方案最适合此要求?

A.   云工作负载保护平台(CWPP)

B.   云安全姿势管理(CSPM)

C.   云访问安全经纪人(CASB)

D.   入侵检测和预防系统(IDP)

59: 共享帐户凭据违反了访问控制的方面。

A.   鉴别

B.   授权

C.   会计

D.   验证

60: 您已经恢复了在恶意软件攻击中对其先前状态遭到损害的服务器。事件响应过程的最后一步是什么?

A.   根除 /补救

B.   认证

C.   报告

D.   得到教训

61: 哪种加密类型使用公共和私钥对进行加密和解密数据?

A.   不对称

B.   对称

C.   哈希

D.   所有这些答案

62: 您刚刚确定并减轻了对用户计算机的主动恶意软件攻击,在该计算机中建立了命令和控制。该过程的下一步是什么?

A.   报告

B.   恢复

C.   消除 /修复

D.   得到教训

63: 哪种编程语言最容易受到缓冲溢出攻击?

A.   C

B.   爪哇

C.   红宝石

D.   Python

64: 哪个列表正确描述了风险管理技术?

A.   风险接受,降低风险,风险控制和风险资格

B.   避免风险,风险转移,风险控制和风险量化

C.   避免风险,降低风险,风险控制和风险接受

D.   避免风险,风险转移,降低风险和风险接受

65: 要在运输中实现加密,例如用于安全Web浏览的HTTPS协议,使用了哪种加密类型?

A.   不对称

B.   对称和不对称

C.   既不对称或不对称

D.   对称

66: 哪种类型的程序使用Windows Hook捕获用户键入的击键,隐藏在过程列表中,并可以损害其系统以及其在线访问代码和密码?

A.   特洛伊木马

B.   击键收藏家

C.   打字

D.   Keylogger

67: 勒索软件如何影响受害者的文件?

A.   通过摧毁它们

B.   通过加密

C.   通过偷它们

D.   通过出售它们

68: 您的计算机已被感染,并在接收Botmaster的命令后将流量发送到目标系统。您的计算机目前有什么条件?

A.   它已经成为金钱的m子。

B.   它已成为僵尸。

C.   它已成为堡垒主持人。

D.   它已成为僵尸网络。

69: 您为您的金融组织选择一个网络安全框架,该框架为其实施有效且可审计的治理和管理流程。您选择哪个框架?

A.   C2M2

B.   NIST SP 800-37

C.   ISO/IEC 27001

D.   COBIT

70: NIST于2018年12月向SP 800-37发布了修订。它为管理安全性和隐私风险提供了纪律严明,结构化和灵活的过程。哪种类型的文档是SP 800-37?

A.   风险管理框架

B.   风险评估指南

C.   脆弱性测试指南

D.   进行业务影响分析的分步指南

71: 最臭名昭著的军事级高级持续威胁是在2010年部署的,并针对伊朗的离心机。这个恰好的电话是什么?

A.   杜克

B.   代理商BTZ

C.   stuxnet

D.   火焰

72: 您将在哪里记录已确定的风险以及它们的详细信息,例如其ID和名称,信息分类以及风险所有者?

A.   在风险评估文件中

B.   在风险登记册中

C.   在业务影响分类帐中

D.   在橙色书中

73: 为了防止事件的压倒性资源,_是必要的。

A.   与网络断开连接

B.   早期遏制

C.   继续监视其他事件

D.   消除问题

74: FUD很昂贵,通常会导致高风险高。 CNN报告了哪些计算机芯片漏洞需要完全替换,但后来用固件更新修复了?

A.   火与冰漏洞

B.   崩溃和幽灵漏洞

C.   Intel和Stmicro CPU利用

D.   超片和苹果iPhone漏洞利用

75: ASD前四名是应用程序白名单,应用程序修补,操作系统修补以及限制管理特权。这些违规的百分比是什么?

A.   40%

B.   60%

C.   85%

D.   100%的

76: 您正在安全操作中心工作,分析网络上的流量。您发现自己认为是港口扫描的内容。这是什么意思?

A.   这可能是您的会计部门正在运行的特定程序。

B.   这是一次进攻,应立即报告

C.   这是您业务的正常操作。

D.   这可能是攻击的先驱。

77: ISF良好练习标准多久更新一次?

A.   年度的

B.   一年一度

C.   双月

D.   每月

78: 您的事件响应团队无法遏制事件,因为他们没有管理层批准就缺乏采取行动的权力。在准备阶段,您的团队跳过了哪个关键步骤?

A.   从事件响应委员会来监督可能发生的任何事件。

B.   预先授权采取单方面行动并进行紧急更改。

C.   使管理层成为事件响应团队的领导力。

D.   分配具有正确授权的应急响应小组的负责人

79: NIST SP 800-53是网络安全中使用的两个重要控制框架之一。另一个是什么?

A.   ISO 27001

B.   NIST SP 800-54

C.   ISO 27002

D.   NIST SP 751-51

80: NIST于1990年成立的哪个组织开展研讨会以促进预防事件的协调,刺激对事件的快速反应,并允许专家共享信息?

A.   事件响应和安全团队的论坛

B.   英国波峰响应团队

C.   计算机事件响应团队社区

D.   NIST特别出版物800-61响应团队

81: 您已经实施了控制,以减轻威胁,脆弱性和对您的业务影响。剩下哪种类型的风险?

A.   固有风险

B.   剩余风险

C.   应用风险

D.   剩下的风险

82: 一旦评估确定了风险,就有四种可能的治疗方法。哪种风险治疗实现控制的控制以降低风险?

A.   风险缓解

B.   风险接受

C.   避免风险

D.   风险转移

83: 供应商经常将其产品提交给评估,以提供产品保证的独立视图?

A.   常见标准

B.   风险管理认证委员会

C.   OWASP安全评估

D.   ISO 27000

84: 哪个组织在其对物联网的安全指南中发布了最全面的控件集?

A.   IoT Isaca

B.   物联网安全基金会

C.   Owasp

D.   GSMA

85: 哪个主要参考与云安全联盟指南结合了云计算中关键重点领域的安全指南?

A.   ISO 27001

B.   ISO 27017

C.   云安全指南

D.   云控制矩阵

86: 参考监视器的基本特征是什么?

A.   它是通用,准确的,并且以非常高的速度运行。

B.   它是防篡改的,总是可以被调用,并且必须足够小才能进行测试。

C.   它受到限制,机密和最高机密

87: NIST认为,利用网络安全框架所需的第一个动作是什么?

A.   确定关键业务成果。

B.   了解威胁和脆弱性。

C.   进行风险评估。

D.   分析并确定差距以创建行动计划。

88: 您正在组织中实施网络安全计划,并希望使用“事实上的标准”网络安全框架。您会选择哪个选项?

A.   Isaca Cypersecurity框架

B.   Cobit Cypersecurity框架

C.   ISC2 Cypersecurity框架

D.   NIST CYPERSECURITY框架

89: 2014年,僵尸计算机的4,278个IP地址被用来淹没一家超过100万包包的业务,约一小时。这种攻击称为什么?

A.   萨拉米攻击

B.   DO(拒绝服务)攻击

C.   DDO(分布式拒绝服务)攻击

D.   僵尸网络攻击

90: 对数据泄露通知的监管要求,特别是欧洲一般数据保护法规,对业务产生了什么样的影响?

A.   如果数据泄露,则增加了业务责任

B.   如果数据泄露事件,消费者责任增加了

C.   如果数据泄露发生,消费者责任降低了

D.   如果数据泄露事实,则业务责任降低了

91: 哪些合规性框架控制着美国医疗保健行业的要求?

A.   Fedramp

B.   GDPR

C.   PCI-DSS

D.   hipaa

92: DevOps和DevSecops之间有什么区别?

A.   DevSecops要求将网络安全工程师纳入DEVOPS的CI/CD过程中。

B.   DevSecops减慢了DevOps的CI/CD过程。

C.   DevSecops将安全控件放置在DEVOPS的CI/CD过程中。

D.   DevSecops允许网络安全工程师决定DevOps的CI/CD过程。

93: 静态应用程序安全测试何时需要访问源代码?

A.   总是

B.   仅在评估法规合规性时

C.   只有遵循敏捷模型

D.   绝不

94: 您刚刚进行了网络的端口扫描。没有众所周知的端口活动。如何找到使用随机端口号的主机上运行的Web服务器?

A.   放弃当前目标网络,然后转到下一个目标网络。

B.   切换到另一个网络扫描工具。求助于更多资源密集型探测,例如向所有开放端口发动随机攻击。

C.   在网络扫描工具中打开隐身模式。检查您是否错过了与Web服务器相关的任何其他活动端口。

D.   打开网络扫描工具中的其他选项,以进一步研究在其余活动端口上运行的应用程序的详细信息(类型和版本)。

95: 您组织中的高管在谈判有价值的业务合同时与外部业务合作伙伴交换电子邮件。为了确保这些通信在法律上是可辩护的,安全团队建议将数字签名添加到这些消息中。在这种情况下,数字签名的主要目标是什么? (选择最佳答案。)

A.   完整性和非替代

B.   隐私和非替代

C.   隐私和机密性

D.   诚信和隐私

96: 哪种选择是确保不替代的机制?

A.   MD5

B.   凯撒密封件

C.   对称键的加密

D.   不对称键加密

97: 哪种软件开发生命周期方法与DevSecops最兼容?

A.   敏捷

B.   模型驱动的开发

C.   瀑布

D.   模型驱动的体系结构

98: 哪些信息安全原则指出,组织应使用几种独立方法来捍卫系统免受任何特定攻击?

A.   分离职责

B.   特权帐户管理(PAM)

C.   深入防御

D.   至少特权

99: 哪个选项描述了DevSecops的核心原理?

A.   测试和释放应为100%自动化

B.   角色分离是软件安全的关键

C.   对安全的最终责任是应用程序的建筑师

D.   此过程中的每个人都负责安全

100: 识别后立即发生事件响应过程的哪个阶段?

A.   根除 /补救

B.   报告

C.   遏制 /缓解措施

D.   恢复