Examen de práctica de acceso e identidad de gestión de CISSP
Precio: $94.99
Ejemplos de preguntas
Q) ¿Cuál de los siguientes ataques también se conoce como el momento del registro? (TOC) / tiempo de uso (PARA TI)?
una) escuchar a escondidas
si) Análisis de tráfico Análisis ~~ POS = HEAD COMP
do) máscara
re) Una condición de carrera
mi) Ninguna
Q) Qué modelo de control de acceso funciona mejor en un entorno que requiere un alto nivel de seguridad y requiere que solo el administrador proporcione control de acceso?
una) Dacio
si) Marca GNU
do) matriz de control de acceso
re) TACACS
mi) Ninguna
Q) Para describir mejor la herramienta. (es decir, remoto, calculadora, tarjeta de memoria, o una tarjeta inteligente), que se utiliza para entregar contraseña dinámica?
una) Entradas
si) fichas
do) Red de transferencia de datos
re) cupones
mi) Ninguna
Q) El número confidencial que se utiliza como factor de autenticación para monitorear la identidad de un usuario se llama:
una) ALFILER
si) usuario
do) contraseña
re) Llamada
mi) Ninguna
Deja una respuesta
Debes iniciar sesión o registro para agregar un nuevo comentario .