Regístrate ahora

Iniciar sesión

Contraseña perdida

Perdiste tu contraseña? Por favor, introduzca su dirección de correo electrónico. Recibirá un enlace y se creará una nueva contraseña por correo electrónico.

Añadir mensaje

Debe iniciar sesión para añadir notas .

Añadir pregunta

Debe iniciar sesión para hacer una pregunta.

Iniciar sesión

Regístrate ahora

Bienvenido a Scholarsark.com! Su registro le conceda el acceso a la utilización de más características de esta plataforma. Puede hacer preguntas, hacer contribuciones o proporcionar respuestas, ver los perfiles de otros usuarios y mucho más. Regístrate ahora!

CISM Incident Management Answer and Certified Practice Exam

CISM Incident Management Answer and Certified Practice Exam

Precio: $94.99

Ejemplos de preguntas

Q) Which of the following is an example of a correction control?

una) Redirect incoming traffic to respond to a denial of service (Desde) ataques

si) Filtering network traffic to the internal network based on

do) Check the incoming network traffic for viruses

re) Log incoming network traffic

mi) Ninguna

Q) In order to determine how the security breach occurred in the company’s network, pay attention to safety in the storage of different devices. Which of the following best Facilitates correlation and review of these magazines?

una) Database ~~ POS = TRUNC server ~~ POS = HEAD COMP

si) Domain Name Server (DNS)

do) time server

re) proxy

mi) Ninguna

Q) The organization had a number of attacks on the network that everyone seems to have originated inside. The best approach is to:

una) It requires the use of strong passwords.

si) assign a static IP-address.

do) centralized logging software support.

re) installing an intrusion detection system (DNI).

mi) Ninguna

Q) A serious vulnerability has been reported in the firewall software that is used by the organization. Which of the following factors should be immediate measures for information security management?

una) Make sure that all OS patches are updated

si) Block inbound traffic until a suitable solution is not found

do) Get advice from your firewall manufacturer

re) Order penetration test

mi) Ninguna

Acerca de arkadmin

Deja una respuesta