A.端口扫描
B.TCP 包装
C.指纹
D.中间人
攻击者使用端口扫描来识别受害者网络中的开放端口。获取此类信息可用于确定正在运行的服务类型以及如何攻击其漏洞。
A.设置
B.知识产权
C.SMTP封装
D.ASCII (英语)
SMTP(简单邮件传输协议)充当从用户计算机到电子邮件服务器以及从服务器到服务器的传输代理。SMTP 使用 TCP 作为其传输协议
A.在计算机上执行主程序以获取更多信息。
B.捕获计算机上的日志文件。
C.通知客户潜在的中断。
D.捕获系统的完整映像。
取证调查的第一步是制作硬盘驱动器的副本。这种方法确保了原始系统在调查过程中不会以任何方式改变。遵循此程序可确保准确的监管链。
A.SAS 70
B.COBIT
C.COSO
D.SABSA
关于审计准则第70号:服务机构的声明(SAS 70)是由第三方进行的审计,用于评估服务组织的内部控制。当公司以综合方式聚集在一起工作时,必须特别注意确保每一方承诺提供必要的保护、责任和责任,这些应在各方签署的合同中明确定义。应进行审计和测试,以确保每一方确实坚持自己的交易。
A.查看预算和预测估算。
B.推动每个阶段,确保项目按计划进行。
C.实施和评估 BIA 期间确定的威胁对策的有效性。
D.完成后批准分阶段计划。
实施和评估对策应由指定的安全专业人员负责。结果将提交给弗雷泽先生,他可以提供反馈。
A.召开启动会议
B.执行风险分析
C.分析威胁
D.查看客户需求
审查客户需求是在软件开发的第二阶段,即功能设计分析和规划阶段完成的一项任务。项目启动是向所有参与方正式介绍项目。对整个工作范围进行了概述,并进行了初步风险分析。客户的要求比第一阶段的要求更细化。
A.它概述并定义了用户对公司资源的访问权限。
B.它执行评估以确定谁应该有权访问软件以及访问到什么程度。
C.它维护对硬件和介质访问的控制,以确保生产保持运行和安全。
D.它识别、实施和维护策略,以确保生产保持运行。
运营的目标是保持生产处于正常工作状态,在大多数环境中,他们的重点是保护公司的硬件和介质免受未经授权的访问。他们通常是环境的维护者或保管人,而不是负责制定和实施政策的团体。他们不应该有权决定用户可以访问哪些内容,包括软件。这些访问决策将传递给他们,操作只是确保执行这些决策的控制处于正确的工作状态。
A.允许单点登录功能,类似于 RADIUS
B.进行逻辑炸弹和病毒过滤
C.系统远程控制
D.进行泪滴攻击
攻击者可以入侵计算机并安装后门程序,或将代码隐藏在病毒或特洛伊木马中,这些病毒或特洛伊木马将在发生预定义事件时安装后门。很多时候,安装这些后门程序是为了让攻击者以后可以远程控制计算机来执行她感兴趣的任务。
A.请求、批准、记录、测试、实施、报告
B.测试、请求、批准、实施、记录、报告
C.请求、批准、测试、实施、报告、记录
D.请求、批准、测试、记录、报告、实施
尽管每家公司都将实施自己的变更管理政策,但一般程序将保持不变。正确的顺序如下:
请求更改、批准更改、记录更改、测试更改、实施更改、向管理层报告变更
A.范围界定和定制
B.删除和添加
C.适应和修改
D.重写和编辑
范围界定是采用更广泛的标准并修剪掉不相关或其他不需要的部分的过程。定制是指您对特定条款进行更改,以便它们更好地满足您的要求。
A.国际标准化组织/国际电工委员会 27022
B.国际标准化组织/国际电工委员会 27005
C.国际标准化组织/国际电工委员会 27001
D.国际标准化组织/国际电工委员会 27034
ISO/IEC 27034 标准涵盖以下项目:应用程序安全概述和概念、组织规范框架、应用程序安全管理流程、应用程序安全验证、协议应用程序安全控制数据结构以及特定应用程序的安全指南。它是 ISO/IEC 27000 系列的一部分,该系列允许安全软件开发流程与 ISO/IEC 的信息安全管理体系 (ISMS) 模型保持一致。
A.民事调查通常在双方之间的诉讼迫在眉睫或正在进行时触发。
B.民事调查通常涉及犯罪行为。
C.民事调查通常涉及违反政策。
D.民事调查涉及不遵守政府法规。
民事调查通常在诉讼迫在眉睫或正在进行时触发。它类似于刑事调查,只是您可能与双方的律师合作,而不是与执法机构合作(原告是起诉方,被告是被起诉方)。民事(与刑事)调查的另一个关键区别是举证标准要低得多;原告人无须证明无合理怀疑,而只需证明证据的优势支持该指控。
A.事件是可以检测、验证、分析和记录的活动的发生;事件是无法检测、验证、分析或记录的活动的发生。
A. An event is an occurrence of an activity that can be detected, verified, analyzed, and documented; an incident is an occurrence of an activity that cannot be detected, verified, analyzed, or documented.
B.事件是不会被忽视的大事件;事件是可能会或可能不会注意到的小事件。
B. An event is a large occurrence that does not go unnoticed; an incident is a small occurrence that may or may not be noticed.
C.事件是可以检测、验证、分析和记录的活动的发生;事件是对组织产生负面影响的一个或多个事件 - 事件可以是事件。
C. An event is an occurrence of an activity that can be detected, verified, analyzed, and documented; an incident is one or more events that adversely affect the organization—an incident can be an event.
D.事件是一个小事件,可能会或可能不会被注意到;事件是不会被忽视的大事件。
D. An event is a small occurrence that may or may not be noticed; an incident is a large occurrence that does not go unnoticed.
事件由一个或多个对组织产生不利影响的事件组成。事件可能会也可能不会成为事件。事件的一些示例包括违反安全性、失去开展业务所需的功能以及损害组织的声誉。
An incident is made up of one or more events that adversely affect the organization. An event may or may not become an incident. Some examples of incidents include breach of security, loss of functionality necessary to conduct business, and damage to the organization’s reputation.
A.数据挖掘
B.分区
C.干扰
D.数据仓库
数据仓库是一种有价值的工具,它将多个数据库汇集在一起,并将不同的数据编译到一个数据仓库中。然后可以用不同的方式分析数据,这称为数据挖掘。
来自不同来源的针对一个组或特定目标的数据集合称为__。
A.数据集市
B.数据仓库
C.元数据
D.数据中心
数据集市与数据仓库密切相关,但存在明显差异。数据集市是来自不同数据库或系统的数据集合,可满足特定需求。数据仓库是来自不同数据库或系统的数据集合,可以涵盖各种目标。但是,数据集市通常是数据仓库的子集。
A.控制测试程序的更改
B.控制测试环境和测试文档
C.确保设计变更及其对过程、测试和实施的验证
D.控制设计变更及其对过程、测试和实施的验证
配置管理是控制在开发系统或应用程序时发生的更改的过程。此控制发生在系统或### 应用程序的整个生命周期内,因此在生产环境中对其进行的任何更改也属于配置管理。配置管理不确保发生更改,但控制更改以确保正确执行更改。
A.检波
B.缓解
C.预防
D.修复
预防不是事件响应的一部分;应该这样做以帮助防止事故发生。
A.威慑
B.纠正
C.预防
D.恢复
纠正控制用于解决问题。例如,当确定未经授权的用户获得了对网段的访问权限时,纠正控制将解决允许用户访问的访问控制漏洞。
A.超级扎珀
B.TCP Wrapper
C.嗅探器
D.协议分析仪
这些包装器监视传入的网络流量,并控制哪些内容可以访问映射到特定端口的服务,哪些内容不能访问。
当请求通过特定端口到达计算机时,目标操作系统将检查此端口是否已启用。如果启用了它,并且操作系统看到相应的服务已包装,则它知道查看访问控制列表,该列表详细说明了谁可以访问此服务。
A.攻击面分析
B.软件开发生命周期
C.风险评估
D.单元测试
攻击面分析的目的是识别和减少不受信任的用户可访问的代码量。减少攻击面的基本策略是减少运行的代码量,减少不受信任用户可用的入口点,尽可能降低权限级别,并消除不必要的服务。攻击面分析通常通过专用工具进行,以枚举产品的不同部分,并将其结果聚合为一个数值。攻击面分析器会仔细检查文件、注册表项、内存数据、会话信息、进程和服务详细信息。
A.10
B.100
C.65
D.25
根据许多研究,如果 65% 的企业被迫关闭运营一周,他们将倒闭。仅这一事实就表明了灾难恢复和应急计划的必要性。当灾难发生时,收入损失加上社区声誉的损失对公司来说可能是毁灭性的。
A.识别网络中的漏洞
B.打开网络安全漏洞
C.重新放大信号
D.跟踪网络连接
用于分析网络的安全管理员工具 (SATAN) 是一种扫描工具,可以发现网络中的弱点。
A.肥皂
B.云计算
C.混搭
D.网 格
混搭是两个或多个源的功能、数据和表示功能的组合,以提供某种类型的新服务或功能。开放 API 和数据源通常被聚合和组合,以提供更有用、更强大的资源。
A.关键绩效指标用于确定组织的合规性级别。
B.关键绩效指标用于确定组织内治理、风险和合规性服务级别协议的执行情况。
C.关键绩效指标用于确定组织内治理、风险和合规性任务的偏移量。
D.关键绩效指标用于确定组织内治理、风险和合规性的状况。
组织通常会制定治理、风险和合规性 (GRC) 计划,这些计划允许集成和调整在安全计划的这些孤岛中发生的活动。如果在治理、风险和合规性审计活动中使用相同的关键绩效指标 (KPI),则生成的报告可以有效地说明这些不同概念的重叠和集成。例如,如果组织不符合各种 HIPAA 要求,则管理层必须意识到这是一种风险,以便可以实施正确的活动和控制措施。此外,如果执行管理层不了解公司面临的风险和突出的合规问题,如何进行安全治理?决策者必须以整体的方式理解所有这些事情,以便他们能够做出与保护整个组织有关的最佳决策。商定的 KPI 值通常以仪表板或记分卡格式提供给执行管理层,使他们能够从 GRC 的角度快速了解组织的健康状况。
A.变更控制流程
B.运营部门内的托管人职责
C.资源保护
D.可信的恢复和消磁
运营部门有责任确保以批准和控制的方式对生产系统进行更改。他们还负责确保系统和环境处于稳定的工作状态。这包括确保在必要时可以重建系统。
A.Non disaster
B.Disaster
C.Man-made disaster
D.Catastrophe
灾难对企业的物理影响最为严重。它们可能以地震、龙卷风、火灾或洪水的形式出现。
Catastrophes have the most significant physical impact on businesses. They can come in the form of earthquakes, tornados, fires, or floods.
灾难和灾难之间的区别在于,灾难会完全摧毁设施。为了恢复运营,必须制定短期和长期解决方案。灾难通常只涉及设施被部分摧毁,业务暂时受到影响。
The distinguishing difference between catastrophes and disasters is that catastrophes destroy a facility altogether. To resume operations, short- and long-term solutions must be developed. Disasters typically involve the facility only being partially destroyed and the business being impacted temporarily.
A.个人信息保护及电子文件法
B.个人信息保护及电子法
C.加拿大个人信息保护和电子法案
D.加拿大个人信息保护和电子文件法
个人信息保护和电子文件法 (PIPEDA) 是加拿大的一项涉及个人信息保护的法律。其主要目标之一是监督私营部门如何在日常商业活动中收集、使用和披露个人信息。该法律的颁布是为了帮助和促进消费者的信任,促进电子商务。它还是为了向其他国家保证,加拿大企业将保护隐私数据,以便以更有保障的方式进行跨境交易和商业活动。
A.简报
B.政策文件
C.书面程序
D.深度培训
深入的培训教会个人在紧急情况或灾难期间或随后的恢复期间该怎么做。列出的其他选项不足以保证个人知道该做什么并能够在紧急情况下履行其职责。
A.使用 RSA 确定密钥,并用于加密系统之间的远程过程调用
B.使用 Diffie-Hellman 确定密钥,并用于加密系统之间的远程过程调用
C.使用 Diffie-Hellman 进行非对称密钥确定,并用于加密系统之间的本地过程调用
D.使用 Diffie-Hellman 确定密钥,并用于加密系统之间的本地过程调用
安全远程过程调用 (S-RPC) 使用 Diffie-Hellman 公钥加密来确定使用 DES 算法进行加密的共享密钥。如果在环境中使用 S-RPC,则嗅探器可以捕获此数据,但不一定解密它。
A.用 Java 编写的应用程序的设计框架
B.允许用不同语言和平台编写的程序之间进行通信的标准
C.Microsoft 模型旨在允许对象与不同计算机上的对象进行通信
D.Sun Microsystems 开发的面向对象编程语言
通用对象请求代理体系结构 (CORBA) 是一种标准,它使对象能够相互通信,无论其编程语言或平台类型如何。CORBA 由对象管理组 (OMG) 创建。
对于程序员来说,很难理解所有可能对他们正在构建的产品产生负面影响的攻击类型。他们需要遵循一种系统的方法,使他们
A.生命周期保证
B.运营保障
C.隐藏通道保证
D.A1级
在评估过程中检查的操作保证示例包括访问控制机制、特权代码和用户程序代码的分离、审计和监视功能、隐蔽通道分析以及产品遇到意外情况时的可信恢复。生命周期保证与产品的架构及其开发和维护方式有关。产品生命周期的每个阶段都有它必须满足的标准和期望,然后才能被视为高度可信的产品。生命周期保证标准的示例包括设计规范、裁剪级别配置、单元和集成测试、配置管理和可信分发。
A.计算风险
B.识别威胁
C.选择团队成员
D.确定公司的关键职能
选择团队成员是灾难恢复的重要组成部分,但不是业务影响分析 (BIA) 的必要步骤。执行 BIA 是为了确定公司的关键区域、保持这些区域正常运行所需的资源以及可以忍受的中断时间,以及识别和计算这些威胁的风险。
A.全面性和及时性
B.业务影响和安全性
C.项目里程碑和及时性
D.正确性和可取性
该委员会的成立是为了确保所有更改都得到正确提交、测试和批准。目标是使变革对整个公司都是可取的和有益的,并且以正确的方式制定和实施变革。
A.指纹
B.端口扫描
C.TCP 包装
D.Ping 评估
网络映射工具在网络内执行指纹识别功能。从 ping 命令和端口扫描接收的响应有助于向请求者提供有用的信息,例如澄清它连接到的设备类型。攻击者还可以了解正在运行的操作系统软件和应用程序。
A.管理控制
B.加密
C.用户身份验证
D.业务连续性规划
业务连续性计划的目标不是防止安全漏洞,而是在中断或灾难发生后保持公司业务正常。
行政控制可以是预防性的,如员工管理(招聘和解雇实践)以及制定政策和标准。
加密是一种预防性控制措施,用于保护数据的机密性。用户身份验证是一种预防性控制,用于防止未经授权的用户访问系统并进行修改。
A.职责分配
B.对违规行为的处罚
C.风险分析
D.意识
许多公司常犯的一个错误是未能在安全计划中包括处罚,如果个人不遵守概述的指令,则将执行这些处罚。与任何规则或法律一样,在没有已知后果的情况下,不太可能遵循该指令。
大多数安全策略中都包含安全意识,但遵循意识目标并不常见。
A.死记硬背是指客户的账单中没有添加任何费用。抨击是指在未经客户同意的情况下更改了客户的服务提供商。
B.猛烈抨击是指在客户的账单中添加了额外费用。客户没有请求或接收这些服务。死记硬背是指在未经客户同意的情况下更改了客户的服务提供商。
C.死记硬背是指在客户的账单中增加了额外费用。客户没有请求或接收这些服务。抨击是指在未经客户同意的情况下更改了客户的服务提供商。
D.死记硬背是指在客户的账单中增加了额外费用。客户没有请求或接收这些服务。猛烈抨击是指故意将客户的账单发送给错误的客户。
猛烈抨击slamming是指用户的电话服务提供商在未经用户同意的情况下被更改。死记硬背cramming是对用户未请求或未收到的服务收取虚假费用。
A.启动、开发、实施、运营、处置
B.启动、维护、实施、操作、处置
C.启动、开发、收购、运营、处置
D.启动、开发、实施、操作、维护
系统有自己的开发生命周期,由以下阶段组成:启动、获取/开发、实施、运行/维护、处置。这些统称为系统开发生命周期 (SDLC)。以下是每个阶段的基本组成部分: • 启动—定义对新系统的需求 • 购置/开发 - 创建或购买新系统 • 实施 — 将新系统安装到生产环境中 • 操作/维护 - 系统得到使用和保养 • 处置 — 系统从生产环境中移除
A.随机存取存储器
B.数据总线
C.辅助存储
D.磁性硬盘
消磁过程是通过使磁性介质通过强大的磁场以重新排列电子来实现的,从而消除先前记录的信号的任何外观。消磁、覆盖和销毁构成了不同介质类型的消毒。这涉及存储设施(存储和内存),而不是数据总线。计算机中使用数据总线将数据从一个组件移动到另一个组件。数据不存储在数据总线中。
A.在标准集安全性和功能基线的同一级别执行
B.在与标准设置的安全性和功能基线不同的级别上执行
C.执行水平高于已制定的标准程序集
D.执行级别与同一环境中的其他系统不同
标准与计算服务级别及其衡量方式有关。每个设备都可以应用某些标准,包括联机时间、在定义的时间段内可以处理的请求量、带宽使用情况和性能计数器。这些标准提供了一个基线,用于确定设备是否存在问题。
如果一个系统不能处理它通常处理的工作负载,那么它的工作水平就与标准设定的功能基线不同。
A.电源故障
B.sabotage破坏
C.泛滥
D.接线短路引起的火灾
灾难可以有多种形式:人为的、自然的或技术的。人为灾难可能以植入病毒、泄露商业机密或纵火的形式出现。破坏是人为灾难的典型例子。
A.恶意软件正在网络内的 CPU 上执行。当目标用户单击链接、打开附件、访问网站或插入 USB 拇指驱动器时,可能会启动此功能。它也可能(在极少数情况下)是远程漏洞利用的结果。
B.在此阶段,大多数恶意软件会“打电话回家”给攻击者,让他们知道攻击成功,并请求更新和说明
C.在这个阶段,网络武器被传送到你的系统中。在超过 95% 的已发布案例中,这种传递是通过电子邮件发生的,通常以指向恶意网站的链接的形式发生。
D.有了足够详细的信息,对手就会确定进入你系统的最佳方式,并开始准备和测试用来对付你的武器。
在网络杀伤链的武器化步骤中,对手使用他们收集到的详细信息,确定进入您的系统的最佳方式,并开始准备和测试用于对付您的武器。
A.个人财务信息
B.个人身份信息
C.商业秘密
D.所有其他选择
1996 年的《经济间谍法》规定,获取、下载或拥有商业机密可处以最高 1000 万美元的罚款和最高 15 年的监禁。
A.供应Provisioning
B.安装
C.获取
D.供应链管理
设置是向用户或用户组提供一个或多个新信息服务所需的所有活动的集合。
A.攻击面分析
B.威胁建模
C.渗透测试
D.双盲渗透测试
威胁建模是一种系统方法,用于了解如何实现不同的威胁以及如何成功实施妥协。威胁模型是对一组安全方面的描述,可以帮助定义威胁和要考虑的一组可能的攻击。为一个软件产品定义不同的威胁模型可能很有用。每个模型都定义了一组要关注的可能攻击。威胁模型可以帮助评估攻击的概率、潜在危害和优先级,从而有助于最大程度地减少或消除威胁。