Zarejestruj się teraz

Zaloguj sie

Zgubione hasło

Zgubiłeś swoje hasło? Wprowadź swój adres e-mail. Otrzymasz link i utworzysz nowe hasło e-mailem.

Dodaj post

Musisz się zalogować, aby dodać post .

Dodaj pytanie

Aby zadać pytanie, musisz się zalogować.

Zaloguj sie

Zarejestruj się teraz

Witamy na stronie Scholarsark.com! Twoja rejestracja zapewni Ci dostęp do większej liczby funkcji tej platformy. Możesz zadawać pytania, wnosić wkład lub udzielać odpowiedzi, przeglądaj profile innych użytkowników i wiele więcej. Zarejestruj się teraz!

CISM Incident Management Answer i Certyfikowany egzamin praktyczny

CISM Incident Management Answer i Certyfikowany egzamin praktyczny

Cena: $94.99

Przykładowe pytania

Q) Które z poniższych jest przykładem kontroli korekty?

a) Przekieruj ruch przychodzący, aby odpowiedzieć na atak typu „odmowa usługi”. (Z) ataki

b) Filtrowanie ruchu sieciowego do sieci wewnętrznej na podstawie

C) Sprawdź przychodzący ruch sieciowy pod kątem wirusów

D) Rejestruj przychodzący ruch sieciowy

mi) Nic

Q) W celu ustalenia, w jaki sposób doszło do naruszenia bezpieczeństwa w sieci firmowej, zwracaj uwagę na bezpieczeństwo podczas przechowywania różnych urządzeń. Które z poniższych najlepiej ułatwia korelację i przegląd tych czasopism?

a) Baza danych ~~ POS = serwer TRUNC ~~ POS = HEAD COMP

b) Serwer nazw domen (DNS)

C) serwer czasu

D) pełnomocnik

mi) Nic

Q) Organizacja przeprowadziła szereg ataków na sieć, z których wszyscy wydają się pochodzić. Najlepszym podejściem jest:

a) Wymaga użycia silnych haseł.

b) przypisać statyczny adres IP.

C) obsługa scentralizowanego oprogramowania rejestrującego.

D) zainstalowanie systemu wykrywania włamań (IDS).

mi) Nic

Q) Zgłoszono poważną lukę w oprogramowaniu zapory sieciowej używanej przez organizację. Które z poniższych czynników powinny stanowić natychmiastowe środki zarządzania bezpieczeństwem informacji?

a) Upewnij się, że wszystkie poprawki systemu operacyjnego są zaktualizowane

b) Blokuj ruch przychodzący, dopóki nie zostanie znalezione odpowiednie rozwiązanie

C) Uzyskaj porady od producenta zapory

D) Zamów test penetracyjny

mi) Nic

Zostaw odpowiedź