CISM Incident Management Answer i Certyfikowany egzamin praktyczny
Cena: $94.99
Przykładowe pytania
Q) Które z poniższych jest przykładem kontroli korekty?
a) Przekieruj ruch przychodzący, aby odpowiedzieć na atak typu „odmowa usługi”. (Z) ataki
b) Filtrowanie ruchu sieciowego do sieci wewnętrznej na podstawie
C) Sprawdź przychodzący ruch sieciowy pod kątem wirusów
D) Rejestruj przychodzący ruch sieciowy
mi) Nic
Q) W celu ustalenia, w jaki sposób doszło do naruszenia bezpieczeństwa w sieci firmowej, zwracaj uwagę na bezpieczeństwo podczas przechowywania różnych urządzeń. Które z poniższych najlepiej ułatwia korelację i przegląd tych czasopism?
a) Baza danych ~~ POS = serwer TRUNC ~~ POS = HEAD COMP
b) Serwer nazw domen (DNS)
C) serwer czasu
D) pełnomocnik
mi) Nic
Q) Organizacja przeprowadziła szereg ataków na sieć, z których wszyscy wydają się pochodzić. Najlepszym podejściem jest:
a) Wymaga użycia silnych haseł.
b) przypisać statyczny adres IP.
C) obsługa scentralizowanego oprogramowania rejestrującego.
D) zainstalowanie systemu wykrywania włamań (IDS).
mi) Nic
Q) Zgłoszono poważną lukę w oprogramowaniu zapory sieciowej używanej przez organizację. Które z poniższych czynników powinny stanowić natychmiastowe środki zarządzania bezpieczeństwem informacji?
a) Upewnij się, że wszystkie poprawki systemu operacyjnego są zaktualizowane
b) Blokuj ruch przychodzący, dopóki nie zostanie znalezione odpowiednie rozwiązanie
C) Uzyskaj porady od producenta zapory
D) Zamów test penetracyjny
mi) Nic
Zostaw odpowiedź
Musisz Zaloguj sie lub Zarejestruj się dodać nowy komentarz .