D7知识点正确率:68/74/47 综合:63 练习题链接如下,早起的鸟儿有虫吃~

1、Joe是ERP系统的安全管理员。他正准备为几个新员工创建帐户。在创建帐户时,他应该给予所有新员工什么默认访问权限?
只读(我的选择)
编辑
管理员
无法访问(正确答案)
这种情况下,Joe应采用最小特权原则。他应给所有新员工设置无法访问的默认访问权限,然后给每个用户一些必要的权限来履行他们的工作职责。一个或多个用户可能需要只读、编辑和管理员权限,但这些权限应根据实际业务需要来分配,而不是默认分配。
2、以下哪一项不是特权管理活动,而应该自动发送到超级用户的操作日志?
清除日志条目
从备份还原系统(我的选择)
登录工作站(正确答案)
管理用户帐户
虽然大多数组织希望把尝试登录工作站的行为记录下来,但这并不是特权管理活动,应该将这种行为自动发送到超级用户的操作日志中。
3、以下哪类人员最有可能领导监管调查?
CISO(首席信息安全官)(我的选择)
CIO(首席信息官)
政府代理(正确答案)
私家侦探
监管调查的目的是检查个人或组织是否违反行政法。这些调查活动几乎总由政府代理人执行。
4、什么类型的证据完全由可以提交给法院的有形物品组成?
书面证据(我的选择)
口头证据
证言证据
真实证据(正确答案)
真实证据由可能被带进法庭作为证据的资料组成。例如,真实证据包括硬盘、武器和含有指纹的小物件。
书面证据包括有形和无形的书面物品。
证言证据是了解相关信息的证人提供的口头证词。
口头证据规定:当协议以书面形式签署时,那么认为书面文件包含协议的所有条款。
5、Gary正在准备为新用户创建帐户,并为HR数据库分配权限。 在授予此访问权限之前,必须先验证哪两个信息元素?
凭据和须知(我的选择)
许可和须知(正确答案)
密码和许可
密码和生物特征扫描
在授予访问权限之前,Gary应验证用户是否具有有效的安全许可和了解信息的业务需求。Gary正在执行授权任务,因此不需要验证用户的密码或生物特征扫描之类的凭据。
6、Gary正在准备围绕访问根加密密钥开发控制,并希望应用专门为非常敏感的操作设计的安全原则。他应该应用哪个原则?
最小特权
纵深防御(我的选择)
隐式安全
双人控制(正确答案)
Gary应该遵循两人控制的原则,要求两个单独的授权个人同时采取行动来获得加密密钥。
此外,他还应该遵循最小特权和防御原则,但这些原则适用于所有操作,并非针对某个特定敏感操作。
Gary应该遵循隐式安全原则,依靠安全机制的保密性为系统或过程提供安全性保障。
7、以下哪一项不是法庭可接受证据的要求?
证据必须相关
证据必须是物质的。(我的选择)
证据必须是有形的。(正确答案)
证据必须胜任。
在法院提供的证据必须与确定有关事实相关,对所掌握的案件具有重要性,并且能够胜任。
证据不需要是有形的。证人证词就是在法庭提出的无形证据的一个例子。
8、关于(ISC)²道德守则,以下哪项不是真的?
遵守守则是认证的条件。
未能遵守守则可能导致撤销认证。
该守则适用于信息安全专业的所有成员。(正确答案)
违反守则的会员必须报告可能的违规行为。(我的选择)
(ISC)2道德守则仅适用于(ISC)2成员。信息安全专业人员只有加入了(ISC)2,才受此项规则的约束。遵守守则是认证的一个条件,如果有人被发现违反守则,那么他会被撤销认证。(ISC)2成员一旦发现了疑似违反守则的行为,必须按照道德守则规定的投诉程序来报告。
9、在设计访问控制方案时,Hilda设置角色,以使同一个人无法配置新用户帐户并为帐户分配超级用户权限。Hilda遵循什么信息安全原则?
最小特权(我的选择)
职责分离(正确答案)
工作轮换
隐式安全
Hilda的设计遵循职责分离的原则。如果一个用户可同时执行创建新账户和授予管理权限这两项操作,将会导致严重的安全问题,这两项操作应该划分给两个用户。
10、Reggie最近收到了他公司内部审计员发来的一封信,要求安排一个启动会议以对团队进行评估。Reggie不希望在会议期间获知什么?
审计范围(我的选择)
审计目的
预期时间表
预期结果(正确答案)
审计启动会议应清楚地描述审计的范围、目的以及预期的时间表。
审计师不应该对审计有任何预期结果,因为审计结论是基于审计检查结果得出的。
11、Darcy是一名计算机安全专家,正在协助起诉一名黑客。检察官要求Darcy在法庭上用她的观点证明日志和其他记录能成为表示黑客的企图的个案。Darcy被要求提供什么类型的证据?
专家意见(正确答案)
直接证据
真实证据(我的选择)
书面证据
专家意见证据允许个人根据证据的事实及个人知识提出意见。只有在法院承认证人是特定领域的专家时,才可提出专家意见证据。
直接证据是证人通过他们的直接观察来作证。
真实证据包括作为证据提交法院的有形物品。
文件证据包括在法庭上用作证据的书面记录。

1、安全团队可在蜜罐系统上使用以下哪一种方式来消耗攻击者的时间,并同时提醒管理员?
蜜罐网络(我的选择)
圈套(正确答案)
警告横幅
暗网络
圈套是系统中的一个假漏洞,它可能引起攻击者的注意。
蜜罐网络是由多个蜜罐组成的网络,为入侵者营造了更复杂的环境。
暗网是未使用的网络地址空间的一部分,这部分空间中没有网络活动,因此可以方便地用于监视非法活动。
警告横幅是一个法律工具,它用于通知入侵者:他们未被授权访问系统。
2、以下哪个安全工具包括在未使用网络地址空间检测未授权的活动?
蜜罐
蜜罐网络(我的选择)
圈套
暗网络(正确答案)
暗网是未使用的网络地址空间的一段,在此网络地址空间中没有网络活动,因此可以容易地用于监视非法活动。
蜜罐是用于引诱入侵者攻击的诱饵计算机系统。
蜜罐网络是一个由多个蜜罐组成的网络,为入侵者提供了更复杂的环境。
圈套是系统中的一个假漏洞,它可能会引起攻击者的注意力。
3、在创建新帐户时,使用什么术语来描述分配给用户的默认权限集?
聚集
传递
基线(我的选择)
权利(正确答案)
权利指在创建新账户时授予用户的权限。
4、以下哪一项不是可以采取的一种基本预防性措施,以保护您的系统和应用程序免受攻击?
实施入侵检测和预防系统。
在所有操作系统和应用程序上维护最新补丁程序级别。
删除不必要的帐户和服务。(我的选择)
对所有系统进行取证的镜像操作。(正确答案)
没必要将取证镜像操作作为预防措施。但在事件响应过程中应当进行取证镜像。
维护补丁级别、实施入侵检测/预防以及删除不必要的服务和账户都是基本的预防措施。
5、以下哪一个是计算机安全事件的示例?
完成备份计划
将系统访问记录在日志中
文件服务器的未经授权的漏洞扫描正确答案
更新防病毒程序的签名
安全事件会违反安全策略,对系统的信息和资产的造成恶劣影响,影响系统的保密性、完整性、可用性等方面。
服务器未经授权的漏洞扫描违反了安全策略,该行为属于安全事件,因此可能对系统的安全性产生负面影响。
完成备份计划、记录系统访问和更新反病毒程序的签名都是一些保证系统安全的常规操作,它们不违反安全策略,也不属于安全事件。
6、Melanie怀疑有人使用恶意软件窃取她公司的计算周期资源。 以下哪个安全工具能够最好地检测这种类型的事件?
NIDS(网络入侵检测系统)(我的选择)
防火墙
HIDS (主机入侵检测系统)(正确答案)
DLP(数据泄露防护)
主机入侵检测系统(HIDS)可检测出系统中运行的未经授权的进程。
提到的其他控制措施:网络入侵检测系统(NIDS)、防火墙和数据泄露防护(DLP)都是基于网络的,可能不会检测到系统的流氓进程。
7、在事件响应过程的这一点上,什么术语最好地描述了Ann的组织中发生了什么?
安全性发生
安全事故(正确答案)
安全事件(我的选择)
安全入侵
现在Ann怀疑她的组织受到了攻击,她有足够的证据来发布这一安全事故。由于正在进行的攻击破坏了网络的可用性,这达到了安全事故的标准。
该行为显然已经超出了安全事件的范畴,但还没有达到安全入侵的级别,因为没有证据表明攻击者试图访问Ann的网络上的系统。“安全性发生”不是事件处理中的常用术语。
8、以下哪些事件构成安全事件?
2,3和4
1,2和3(我的选择)
4和5
以上所有(正确答案)
任何企图破坏组织安全或违反安全策略的事件都可以被认为是安全事件。
题中描述的事件均符合这一定义,故都应被视为安全事件。

9、你正在对网络上潜在的bot感染进行调查,并希望对网络上和Internet上的不同系统之间传递的信息进行取证分析。 您认为该信息可能已加密。 您在活动结束后开始调查。获得这个信息的来源的最好的和最简单的方法是什么?
数据包捕获(我的选择)
Netflow网络流量数据(正确答案)
入侵检测系统日志
集中式认证记录
Netflow数据包含所有网络通信的源地址、目的地址和数据包大小等信息,对这些信息的记录是很正常的活动。
数据包捕获可提供相关信息,但该活动通常发生在针对可疑活动的调查期间,一旦可疑活动结束,则无法再重新进行数据包捕获,除非组织已经完成了100%的数据包捕获,但这是非常少见的。
此外,使用加密限制了数据包捕获的有效性。
入侵检测系统日志不可能包含相关信息,因为加密的流量可能无法匹配入侵行为的签名。
集中式身份验证记录不包含有关网络流量的信息。
10、最近Roger在一家在IaaS环境中运行其整个IT基础架构的公司接受了作为安全专员的新职位。以下哪一项最可能是Roger公司的责任?
配置网络防火墙
应用虚拟机管理程序更新(我的选择)
修补操作系统(正确答案)
在处置前擦除驱动器
在基础设施即服务环境(IaaS)中,硬件和网络往往由供应商负责,具体包括如下工作:配置网络防火墙、维护虚拟机管理程序、管理物理设备。
客户则主要负责修补虚拟机实例上的操作系统。
11、在放到生产网络上之前,应用程序开发人员可以在隔离的虚拟化环境中对应用程序使用什么测试技术?
渗透测试
沙箱(正确答案)
白盒测试
黑盒测试(我的选择)
沙箱提供了一个与生产系统相隔离的虚拟化环境,在此虚拟化环境中,应用开发者(或不受信任的应用的接收者)可以执行代码测试。白盒测试、黑盒测试和渗透测试都是常见的软件测试技术,但不需要使用隔离系统。
12、在什么类型的软件许可下,软件接收者具有复制,修改,分发或转售软件包的无限权利?
GNU公共许可证
免费软件
开源(我的选择)
公共域(正确答案)
如果软件发布到公共域,任何人都可将其用于任何目的,没有任何限制。所有其他许可证类型至少包含某些级别的限制。
13、以下哪种技术使用统计方法从大型池中选择少量记录进行进一步分析,目的是选择一组记录来代表整个池?
剪切(我的选择)
随机化
取样(正确答案)
选择
从大量数据中选择若干数据进行进一步分析的两种主要方法是取样和剪切。
取样使用统计技术来选择代表全体数据的样本,
而剪切则使用某一阈值来过滤掉那些没有达到阈值的数据,因为分析人员对阈值之下的数据不感兴趣。

1、在执行灾难恢复计划时,通常会将以下哪一种情况视为灾难的示例?
II和III
仅I和IV
II,III和IV(我的选择)
I,II,III和IV(正确答案)
灾难是任何可能干扰正常IT正常运行的事件,可以是自然的或人为的。黑客和恐怖主义是人为灾害的例子,而洪水和火灾是自然灾害的例子。

2、Glenda希望进行一次灾难恢复测试,并正在寻求一项测试,以便能够在不影响或尽可能少的承诺影响时间正常信息系统活动的情况下审查该计划。她应该选择什么类型的测试?
桌面测试
平行测试(我的选择)
完全中断测试
核对清单审查(正确答案)
核对清单审查是破坏性最小的灾难恢复测试类型。在核对清单审查期间,团队成员自行审查灾难恢复清单的内容,并在必要时对系统更改提出建议。
在桌面练习期间,团队成员聚在一起,不对信息系统进行任何更改,通过系统的运行状态做出判断。
在平行测试期间,团队实际上激活了灾难恢复站点以进行测试,但主站点仍然保持运行。
在完全中断测试期间,团队会删除主站点,并确认灾难恢复站点能处理常规操作。完全中断测试是最彻底的测试,也最具破坏性。
3、Florian正在为其组织构建灾难恢复计划,并希望确定特定IT服务可能会停机的时间,而不会对业务运营造成严重损害。Florian计算的是什么变量?
RTO
MTD(正确答案)
RPO(我的选择)
SLA
最大允许停机时间(MTD)是IT服务或组件在不可用的情况下不对组织造成严重损害的最长时间。
恢复时间目标(RTO)是在发生故障后IT服务或组件恢复正常使用所需的时间。
恢复点目标(RPO)是灾难发生后会丢失多少数据的指标,可简单地描述为系统能容忍的最大数据丢失量。
服务级协议(SLA)是指提供服务的企业与客户之间就服务的品质、水准、性能等方面所达成的双方共同认可的协议或契约。
4、Veronica正在考虑实施由顾问推荐的数据库恢复机制。 在推荐的方法中,自动化过程将每晚把数据库的备份从主要设施移动到异地位置。 顾问描述的是什么类型的数据库恢复技术?
远程日志
远程镜像(我的选择)
电子链接(正确答案)
事务日志
在电子跳跃方法中,自动化工具会将数据库备份从主数据库服务器按计划(通常每天)移动到远程站点。
事务日志不仅是恢复技术,它存储对数据库执行的所有更改,并全部记录插入、更新、删除、提交、回退和数据库模式变化的过程。
远程日志将事务日志以更频繁(通常为每小时)的方式传输到远程站点。
远程镜像在备份站点维护实时数据库服务器,并镜像备份主站点服务器上的所有事务。
5、以下哪个事件标志着灾难恢复过程的完成?
保护财产和人身安全
在备用设施中恢复运营(我的选择)
在主设备中恢复运营(正确答案)
第一位响应人员的退出
灾难恢复过程的最终目标是恢复主要设备中的业务正常运作。
其他三个选项的操作也是在灾难恢复过程中进行的,但只有组织在主要设备中的业务恢复正常工作,才能说明灾难恢复工作基本完成。
6、什么级别的RAID也称为磁盘镜像?
RAID-0
RAID-1(正确答案)
RAID-5(我的选择)
RAID-10
RAID级别1被称为磁盘镜像。
RAID-0被称为磁盘条带化。
RAID-5称为带奇偶校验的条带化。
RAID-10被称为镜像条。
7、以下哪种技术不常用于从磁带中删除不需要的剩余数据?
物理损毁(我的选择)
消磁
覆盖
重新格式化(正确答案)
根据NIST(美国国家标准与技术研究院)的介质消毒指南,清除磁带的标准方法是用非敏感数据覆盖磁带,然后将其消磁,并通过粉碎或焚烧进行物理破坏。
重新格式化磁带不会删除残留数据。
8、实现RAID级别1所需的最小磁盘数是多少?
一(我的选择)
二(正确答案)
三
五
RAID级别1也称为磁盘镜像,使用包含相同信息的两个磁盘。如果一个磁盘发生故障,另一个磁盘可提供系统继续操作所需的数据。
本篇完~