A.评估是一系列计划中的测试,它们以某种方式相互关联。
B.评估是一个过程,其中许多过程构成了一个特定的测试程序。
C.评估是检查和记录用户对操作系统的期望的过程。
D.评估是一组程序,旨在检查操作系统的输出。
测试是记录系统中属性或行为的特定过程,而评估是测试的集合。
A.网络钓鱼
B.Pretexting
C.肩部冲浪
D.垃圾箱潜水
伪装是社会工程的一种形式,在这种形式中,攻击者发明了一个可信的场景,以说服目标违反安全策略或放弃信息。直到 2007 年,它在美国实际上是合法的,只要它不用于获取财务记录。然而,由于惠普的不道德行为,2006 年的《电话记录和隐私保护法》将借口定为非法。
A.允许数据所有者和管理者决定审计的范围和过程,因为他们是最熟悉系统的人
B.正确安排审计所需的所有关键人员和资源
C.让审核员做好准备,确保他们了解审核的流程和参与规则
D.准备审核期间所有事件和观察结果的全面文件
A.一旦执行了漏洞评估,组织就不需要再次执行漏洞评估。
B.漏洞评估尝试利用任何类型的已发现漏洞来发现系统的真实安全状况。
C.漏洞评估只是时间上的快照,并提供评估时系统的安全状况。
D.漏洞评估仅涉及技术测试。
管理层必须明白,漏洞评估只是一个时间快照,并提供评估时系统的安全状况。随着系统运行环境的变化(例如升级)、新软件的安装以及新漏洞的发现,系统的安全状况可能会随着时间的推移而改变。因此,应定期进行漏洞评估。
A.通常用于描述信息系统中所需功能的结构化方案
B.通常用于描述信息系统中所需功能的非结构化方案
C.包括威胁参与者及其希望在系统上执行的操作的方案
D.描述系统对错误输入的预期反应的场景
误用案例是一种方案,包括威胁参与者及其希望在系统上执行的操作。它描述了威胁参与者如何滥用系统,以及用户如何正确与系统交互。
A.分布式拒绝服务攻击
B.追踪目标步骤以模仿目标的社会工程方法
C.信息收集技术
D.基于特洛伊木马的密码泄露方法
足迹是攻击者在实际执行扫描和探测活动之前用来了解有关受害者信息的一种方法。
A.测试是记录被测系统输出的过程。
B.测试是记录系统中某些属性或行为集的过程。
C.测试是记录用户对系统及其输出的期望的过程。
D.测试是检查系统设计要满足的标准的过程。
测试是一种过程,它记录被测试系统中的某些属性或行为集,并将它们与预先确定的标准进行比较。这意味着检查和记录系统的特性及其在不同类型操作期间的行为。