现在注册

登录

忘记密码

忘记密码? 请输入您的电子邮件地址. 您将收到一个链接,将创建通过电子邮件新密码.

添加后

你必须登录后添加 .

添加问题

您必须登录才能提问.

登录

现在注册

欢迎Scholarsark.com! 您的注册将授予您访问使用该平台的更多功能. 你可以问问题, 做出贡献或提供答案, 查看其他用户以及更多的个人资料. 现在注册!

CISM事件管理答案和认证实践考试

CISM事件管理答案和认证实践考试

价格: $94.99

样题

问) 以下哪个是修正控制的例子?

一个) 重定向传入流量以响应拒绝服务 (从) 攻击

b) 基于过滤到内部网络的网络流量

C) 检查传入的网络流量是否有病毒

d) 记录传入的网络流量

Ë) 没有

问) 为了确定安全漏洞是如何在公司网络中发生的, 不同设备的存放注意安全. 以下哪项最有助于这些杂志的关联和评论?

一个) 数据库 ~~ POS = TRUNC 服务器 ~~ POS = HEAD COMP

b) 域名服务器 (域名系统)

C) 时间服务器

d) 代理人

Ë) 没有

问) 该组织对网络进行了多次攻击,似乎每个人都起源于内部. 最好的方法是:

一个) 它需要使用强密码.

b) 分配静态 IP 地址.

C) 集中日志软件支持.

d) 安装入侵检测系统 (IDS).

Ë) 没有

问) 已报告组织使用的防火墙软件中存在严重漏洞. 以下哪些因素应作为信息安全管理的即时措施?

一个) 确保所有操作系统补丁都已更新

b) 阻止入站流量,直到找不到合适的解决方案

C) 从防火墙制造商处获取建议

d) 订单渗透测试

Ë) 没有

关于 arkadmin

发表评论