CISSP考试练习(习题卷10)
第1部分:单项选择题,共100题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]物理安全设计,最好的原则?
A)CPTED
B)成本最低
C)最安全考虑
D)方便救援
答案:A
解析:CPTED,“通过环境预防犯罪” ,该理论不期望 改变个体的犯罪动机,而是寄希望于积极的社会行为预防犯罪。
2.[单选题]在开放系统互连 (OSI)模型中,哪个层负责通过通信网络传输二进制数据?
A)应用 层
B)物理层
C)数据链接层
D)网络层
答案:B
解析:
3.[单选题]信息技术 (IT) 专业人员参加关于当前事件响应方法的网络安全研讨会。
正在遵守什么道德规范规范?
A)为校长提供勤奋和称职 的服务
B)保护社会、 联邦和 基础设施
C)推进和保护 职业
D)行为可敬、诚实、公正、负责和 合法
答案:C
解析:
4.[单选题]如果偏离了组织级的安全政策,就需要以下哪一项?
A)风险减少
B)风险控制
C)风险分担
D)风险接受
答案:D
解析:<p>A deviation from an organization-wide security policy requires you to manage the risk. If you deviate from the security policy then you are required to accept the risks that might occur.</p>
5.[单选题]以下哪种方法是 减轻活跃用户工作站数据盗窃的最有效方法?
A)实施全盘 加密
B)启用多因素 身份验证
C)部署文件完整性 检查器
D)便携式设备的禁用
答案:D
解析:
B)Vulnerabilities are proactively identified. 主动发现漏洞。
C)Risk is lowered to an acceptable level. 风险降低到可接受的水平。
D)Badges are regulatory performed and validated徽章由监管部门执行和验证
答案:C
解析:
7.[单选题]MOM. Which of the following is not a component of MOM?要理解犯罪的原因,很多时候必须了解MOM。下列哪一个不是MOM的组成因素?
A)Means方式
B)Opportunities机会
C)Motivation动机
D)Methods方法
答案:D
解析:
8.[单选题](04180) 安全内核的实质:
A)用户
B)用户
C)用户
D)用户
答案:D
解析:
9.[单选题]当员工具有相同级别的安全许可时,控制对高度敏感信息的访问的最佳方法是什么?
A)一个。审核日志
B)基于角的访问控制
C)双因素身份验证
D)最小特权的应用
答案:B
解析:
10.[单选题]在事件响应过程的哪个阶段,管理员设计新的安全控制来防止事故再次发生?
A)报告
B)恢复
C)修复
D)经验教训
答案:C
解析:事件处理的修复阶段侧重于进行根本原因分析,以确定导致事故的因素,并根据需要实施新的安全控制。
11.[单选题]在为新计算机设施选择建筑工地时,这些风险因素中哪一个是最不重要的考虑因素?
A)犯罪 脆弱性
B)相邻的建筑物 和企业
C)靠近航空公司的飞行 路线
D)易受自然灾害的脆弱性
答案:C
解析:
12.[单选题]Ben事先记录数据,然后在测试网站上重播它,通过真实的生产负荷来验证这些数据是如何工作的,他进行什么类型的性能监控?
D)重放
答案:B
解析:主动监测也称为综合监测,使用记录或生成的流量来测试系统和软件。被动监控使用网络分析仪、网络分流器或其他设备来捕获要分析的流量。响应和重放不是监控类型的专业术语。
Proactive monitoring, aka synthetic monitoring,uses recorded or generated traffic to test systems and software.Passive monitoring uses a network span, tap, or other device to capture traffic to be analyzed. Reactive and replay are not industry terms for types of monitoring.
13.[单选题]An analysis finds unusual activity coming from a computer that was thrown away several months prior, which of the following steps ensure the proper removal of the system? 分析发现,几个月前丢弃的计算机出现异常活动,以下哪项步骤可以确保正确删除系统?
A)Deactivation失活
B)Decommission正式停止使用
C)Deploy部署
D)Procure设法获得
答案:B
解析:
14.[单选题]可信任分布的目的是?
A)确保从一个中央办公室发送到远程位置的邮件免于被篡改。
B)确保在可信计算基收到的邮件不是老旧的。
C)为了防止数据的嗅探,因为它通过一个不可信赖的网络路线传播至一个可信任的网络。
D)为了确保可信计算基在运输或安装过程中没有被篡改。
答案:D
解析:<p>This Answer in fact the exact definition of trusted distribution. One of the first accepted evaluation standards was the Trusted Computer Security Evaluation Criteria or TCSEC. The Orange Book was part of this standard that defines four security divisions consisting of seven different classes for security ratings.</p>
15.[单选题]What would be the PRIMARY concern when designing and coordinating a security assessment for an Automatic Teller Machine(ATM)system? 在设计和协调自动取款机(ATM)系统的安全评估时,主要关注什么?
A)Physical access to the electronic hardware对电子硬件的物理访问
B)Regularly scheduled maintenance process定期维护流程
C)Availability of the network connection网络连接的可用性
D)Processing delays处理延迟
答案:A
解析:
16.[单选题]如果一名调查人员希望分析可用作证据的硬盘驱动器,最好的方法是什么?
What is the BEST method if an investigator wishes to analyze a hard drive which may be used as evidence?
A)将硬盘驱动器保留在原地,并仅使用经过核实和认证的操作系统 (OS) 实用程序
Leave the hard drive in place and use only verified and authenticated Operating Systems (OS) utilities B)登录系统,并立即将所有相关文件做一个“一次写入,多次读取”的副本
Log into the system and immediately make a copy of all relevant files to a Write Once, Read Many
C)从系统中移除硬盘驱动器,并使用镜像的方法制作硬盘驱动器内容的副本
Remove the hard drive from the system and make a copy of the hard drive's contents using imaging
D)在启动系统和分析之前,使用独立可启动设备去制作硬盘的副本
Use a separate bootable device to make a copy of the hard drive before booting the system and analysis
17.[单选题]employee training, risk management, and data handling procedures and policies could be characterized as which type of security measure? 员工培训、风险管理和数据处理程序和政策可以描述为哪种类型的安全措施?
A)Non-essential非必需的
B)Management管理
C)Preventative预防性的
D)Administrative行政的
答案:D
解析:
18.[单选题]If an attacker in a SYN flood attack uses someone else's valid host address as the source address, the system under attack will send a large number of Synchronize/Acknowledge(SYN/ACK)packets to the如果SYN洪水攻击中的攻击者使用其他人的有效主机地址作为源地址,则受攻击的系统将向
A)default gateway. 默认网关。
B)attacker's address. 攻击者的地址。
C)local interface being attacked. 本地接口受到攻击。
D)specified source address. 指定的源地址。
答案:D
解析:
19.[单选题]用户帐户拨备必须提供以下哪些信息?
A)全名
B)唯一 标识符
C)安全问题
D)出生日期
答案:B
reactive声明类型解析:
20.[单选题]你的组织担心由于工人把退休的设备带回家而导致的信息泄露。以下哪一种类型的内存在从计算机中删除后可能保留信息,因此存在安全风险?
A)静随机存取存
B)动态随机存取存储器
C)辅助存储器
D)实际内存
答案:C
解析:
21.[单选题]When assessing the audit capability of an application, which of the following activities is MOST important? 在评估应用程序的审核能力时,以下哪项活动最重要?
A)Determine if audit records contain sufficient information. 确定审核记录是否包含足够的信息。
B)Review security plan for actions to be taken in the event of audit failure. 审查安全计划,以便在审计失败时采取行动。
C)Verify if sufficient storage is allocated for audit records. 验证是否为审核记录分配了足够的存储空间。
D)Identify procedures to investigate suspicious activity. 确定调查可疑活动的程序。
答案:C
解析:
22.[单选题]组织决定实施部分公共关键基础结构 (PKI),只有服务器具有数字证书。 此实施的安全益处是什么?
C)服务器能够向客户端颁发数字证书 。
D)服务器可以将它们验证为 客户端。
答案:D
解析:
23.[单选题]When adopting software as a service(Saas), which security responsibility will remain with remain with the adopting organization? 采用软件即服务(Saas)时,采用组织将承担哪些安全责任?
A)Physical security物理安全
B)Data classification数据分类
C)Network control网络控制
D)Application layer control应用层控制
答案:B
解析:
24.[单选题](04037) Which of the following is the BEST reason for a sales-focused organization to impl
ement a certified Information Security Management System (ISMS)?下面哪个是一个销售导向的组织实施一个ISMS信息安全管理体系认证的最好的理由?
A)Improve product development 提升产品开发
B)Improve product development 提升产品开发
C)Improve product development 提升产品开发
D)Improve product development 提升产品开发
答案:C
解析:
25.[单选题]实施变更管理的主要原因是什么?
A)认证并批准向环境发布的
B)为系统更改提供版本回滚
C)确保所有申请均 获得批准
D)确保对环境变化负责
答案:D
解析:
26.[单选题]哪个合规责任与信息卡信息的处理有关?
A)SOX
B)HIPAA
C)PCI DSS
D)FERPA
答案:C
解析:PCI DSS支付卡行业数据安全标准
27.[单选题]使用互联网浏览器访问基于云的服务时,以下哪一个问题是主要问题?
A)应用 P漫游界面 (API)的不安全实现
B)管理密钥的不当使用和存储
C)允许未经授权的访问的基础设施配置错误
D)可能泄露机密数据的协议中的漏洞
答案:D
解析:
28.[单选题]An application is used for funds transfer between an organization and a third-party. During a
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论