没有合适的资源?快使用搜索试试~ 我知道了~
cissp 考试复习重点与做题方法(考生汇总2018)
需积分: 9 23 下载量 41 浏览量
2019-01-09
13:24:46
上传
评论 1
收藏 53KB DOCX 举报
温馨提示
试读
21页
cissp 考试复习重点与做题方法(考生汇总2018)cissp 考试复习重点与做题方法(考生汇总2018)cissp 考试复习重点与做题方法(考生汇总2018)
资源推荐
资源详情
资源评论
1 取款机首要的安全考虑是 :
电子设备的物理安全 网络可用性 网络延迟
2 问企业要通过其网络边界保护 IM 通讯,问对于企业来说最大的顾虑/问题
是什么:A IM 客户端使用随机端口 B 运行某些 IM 客户端无需管理员权限 C
选项是允许 im 在不同的供应商之间通讯 D 某些 IM 不需要安装即可运行
3 连续安全监控计划如何降低风险 Information Security Continuous
Monitoring(ISCM/SCM)选项基本都不记得了,你们网上找一下,好像是
美国政府的某个东西
4 使用正式安全测试报告的结构和格式的主要好处是什么
a 对高层如何如何 b 对高管如何如何 c 对技术团队如何如何 d 对技术团队
如何如何 抱歉实在不记得了,完全懵逼
5 建立医疗保健设施主要的安全考虑是什么
a 安全,容量, 合规
b 通风好,能源足够
c 大平层,便于移动办公
d 加固存储区域,适当通风,安全的收货区域
6 序列号预测可能是哪种攻击
a 拒绝服务
b 中间人
c 忘了
d 身份盗用
7 CTPED 的前提是什么
a 良好环境可以改善建筑周边犯罪率
b 改进的物理安全可以改变访问此设施人员的行为,从而降低犯罪率
8 -1 某组织指派安全专家应对淹没攻击:
1 以下哪种伙伴关系有助于快速缓解淹没攻击:
a 和线路提供商
b 和银行
3 和供应商
4 和用户
8-2 关于淹没攻击,潜在的威胁是什么?
就记得一个,我选的,攻击的组织者可能勒索钱财
8-3 安全专家需要关注的重点是什么?
就记得一个,我选的,防止僵尸网络的持续破坏
这个就是考 APT 了吧!
9 还有关于 USB 传输的问题,习题上那个翻译非常有问题
原题是:
某企业管理层关注数据安全的问题,并有 4 个需求:
9-1 要求传输到 USB 设备上的数据的安全
英语的关键字是 transported data secure
所以我选了 使用加密的虚拟磁盘
那是有保密性要求
9-2 还有个需求是如何保护数据完整性
我选了定期进行 VALIDATION
其他选项大概是 定期把磁带送到供应商处 , 设定备份周期
10 还有问 安全工程中 哪个是对于系统安全要求的反馈源
我选了系统架构, 还有的选项是 CONOPS(好像是 运维概念)
11 软件工程中, Software Assurance 主要致力于干啥
选项是 提供一致的安全需求列表
指派安全人员进行安全需求评估
亲自评估什么需要保护,什么人需要保护,需要保护多久
还有两个选项不记得了
12 安全模型和网络,云考了很多
比如某个模式下数据丢失是谁的责任,数据泄漏引起的财务损失是谁的责任
法律基本没考
13 妈蛋 Ipsec 考了大概 10 题,各种问法 AH ESP 隧道模式 传输模式
14 链路加密和端到端加密考了,原题
15 问一个有多个角色的联网信息系统,要实现可靠的访问控制,第一步要做
什么 A 用户配置文件 B ACL C 用于访问矩阵 D 基于角色的访问控制矩阵
16 一直纠结的那个陷门,不是要搞什么合成交易,
而是要在生产系统里插入虚构但是可以识别的交易
所以我选了 只能在开发环境使用
因为在生产环境使用陷门和插入虚假交易都是不允许的,尤其是后者
17 对硬件加密模块最有效的攻击是:
功耗 中间人 还有两个忘了
18 取款机首要的安全考虑是
电子设备的物理安全 网络可用性 网络延迟
做题方法:
一,可能正确的答案:
选择适当的控制措施
根据实际情况选择措施
基线
门槛
工作方法
二,可能不正确的答案:
所有
没有
必须
Only 只有
三,答案的三种类别:
1、预防性的
2、探测性的
3、事后的
尽量选预防的,尽量不要选事后性的
在与其他组织建立一个联合单点登陆(SSO)解决方案,下列哪项是组织主要关注的?
A. 发送声明给身份供应商
B. 定义身份的映射方案
C. 从合作伙伴的域申请身份声明
D. 让资源供应商查询身份供应商
根据下列情况什么时候变更防火墙配置的哈希值?
A. 在防火墙配置变更之前做哈希
B. 防火墙配置做增量备份
C. 配置变更后更新
通信网络中端到端加密的缺点是如下?
A. 防火墙和流量监控系统无法识别数据类型
B. 导致需要提升大量带宽
C. 加密原因导致性能下降可能造成通信中断
在哪个阶段需要展示 DRP 计划??
A.沟通 B.计划 C.提交 D.恢复
web 系统的 cookie,攻击者可以绕过什么验证?
A. 有身份检查 B. 密码检查 C. 授权检查啥的 D. 认证
一家公司把他们的设备都搬到一个大的共享的机房里他们最重要做的是什么?
A. 设置互联网防火墙 B. 加强服务器控制台的验证
C. 给线缆打标签 D. 机柜加锁
有个外包公司的顾问,去你公司干活,违反了你们公司使用电脑的规章制度,问通过什么来惩罚他?
A. 用自己公司的政策规定 B. 外包公司的政策规定 C. 合同规定 D. 法律规定
SDLC 在什么阶段,最可能发生审计行动?
A 初始 B 开发 C 运行维护 D 实施
SDLC 在什么阶段,可以更改安全保证内容以保证开发过程中减少变更
A 合同订立 B 开发 C 运行维护
SDLC 在什么环境就应该开始考虑安全需求
需求分析确认 实现 运行维护 处理
真实性包括?
1 完整性和验证(优先) 2 完整性和不可否认
防止内部威胁最好的方法
A 双因素 B 按业务部门分割数据库
测试 BCP 应急响应计划的对象
A 应急疏散 B 系统备份 C 渗透测试 D 设置故障热线
DR 进行功能响应的测试:
A 应急疏散 B 渗透测试 C.数据备份
DR 培训的目的:
a 正确应对安全事件 b 针对具体事件做出正确的反应
应急计划最重要的资产是?
A 全员员工 B 防火设施 C 酱油 D 酱油
开始审计之前,审计团队的头必须干什么?
A 拿正式书面授权 B 跟高层管理者碰头,商量预期结果
在一个有多用户访问的应用,一下哪类是访问控制的第一步?
A 创建访问控制矩阵 ACM B ACL
安全评估和授权过程中,硬件清单和软件清单主要的目的是?
用于安全鉴证 检查系统边界 创建授权列表
Web 应用在使用什么协议对数据防泄漏是最大的挑战?
HTTP XML WEBSOCKET
使⽤ html5 ,和下⾯那项,会带来⽹络数据泄露的挑战?
A. Cross Origin Resource Sharing (CORS)
B. WebSockets
C. Document Object Model (DOM) trees
D. Web Interface De<nition Language (IDL) )
在移动代码开发过程中,什么阶段决定了在哪类设备上开发?
A 初始 B 开发 C 规划 D 酱油
渗透测试发现漏洞,问最快速的解决方法?
A 代码修复 B 应用防火墙加规则
已知某程序有输入验证漏洞,以下最快速的做法
A 停止服务 B 代码修复 C 实施 IDS D 应用防火墙添加规则
安全评估过程中,组织本身在评估过程中的作用?
A 如果抛弃组织结构,安全策略将不适用 B 衡量与标准的差距
对于备份介质,下列对称加密方法最合适的是
A DES B AES
独立测试的优势?
A 增加隐藏功能被发现的概率/提⾼发现隐藏⻛险点的可能性
B 减少隐藏功能被发现的概率
如果电脑被盗了,下列哪个方法能够最有效的保证数据不泄密?
A 设置 BIOS 密码 B 文件加密 C 全磁盘加密
以下哪项是预防性访问控制?
A 酱油
B 在入口处设置陷阱(如果是陷门,双门防护就是这个)
C 访问控制软件
剩余20页未读,继续阅读
资源评论
ccFrui
- 粉丝: 0
- 资源: 5
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功