Security+SYO501外网题库(1200)WANGXINYU

CompanyManagerSmartPhone(移动设备安全控制)

ScerrenLocks(屏幕锁)StrongPassword(强密码)DeviceEncrption(磁盘加密)RemoteWipe(远程擦除)GPSTracking(GPS跟踪)Pop-upBlocker(弹框拦截器)Antivirus(杀毒软件)

DataCenterTerminalServer(数据中心堡垒机【跳板】)

ScerrenLocks(屏幕锁)StrongPassword(强密码)HostBasedFirewall(基于主机的防火墙)CableLocks(线缆锁)Antivirus(杀毒软件)proximityreader(智能卡读取器【门禁】)Sniffer(嗅探器)

2、从每个下拉列表中选择适当的攻击,以标记相应的图示攻击。

说明:攻击只能使用一次,如果选择,它将从下拉列表中消失。完成模拟后,请选择“完成”按钮提交。

3、您的任务是为公司设计安全计划。将适当的安全控件拖放到平面图上。说明:必须使用所有物体,并且必须填充所有占位符。顺序无所谓。完成模拟后,请选择“完成”按钮提交。选择并放置:

UnsupervisedLab(无严格监控的实验室)----cablelocks(电缆锁–在笔记本电脑和书桌之间添加电缆锁可以防止他人拿起并走开)office----safe、ProximityBadge(门禁卡)DataCenter----CCTV(闭路电视可用作视频监控)、ProximityBadge(门禁卡)、ManTrap(双重门)、LockingCabinets(上锁的柜子)、BiometricReaderEmployeelaptop(员工的笔记本电脑)----Biometricreader(生物识别)

4、安全专家在检查服务器的证书后可以确定以下哪项?DA.CA公钥B.服务器私钥C.企业社会责任D.OID服务器的公共密钥、查看证书时看到的第一件事就是OID

5、安全分析师正在诊断事件,其中系统受到外部IP地址的威胁。在防火墙上标识的套接字已追溯到207.46.130.0:6666。安全分析人员应采取以下哪项措施确定受感染系统是否仍具有活动连接?BA.TRACERTB.netstat的C.平D.NSLOOKUP

在系统中打开cmd键入netstat-a这将向您显示连接以及它是在侦听,已建立还是Close_wait。问题是如何确定它是否仍在打开。netstat命令(网络统计信息的缩写)使您可以查看系统上TCP/IP协议的统计信息。它还使您能够查看活动的TCP/IP网络连接。许多攻击会建立从受感染计算机到远程计算机的连接。如果您怀疑这一点,通常可以使用netstat识别这些连接

6、在同一个垂直行业中运营的多个组织希望在员工访问其他组织时为其员工提供无缝的无线访问。如果所有组织都在其移动设备上使用本机802.1x客户端,则应实施以下哪项?B

7、以下哪个最佳描述了实施供应商多元化所带来的重要安全优势?c

A.可持续发展B.同质性C.弹性D.可配置性进行供应商多样化是为了实现深度防御(分层安全性)。DID通过提供保护层使系统更具弹性。

8、在一家每年使用几次高峰的公司中,首席信息官(CIO)要求一种经济高效的体系结构来处理可变容量需求。以下哪项特征可以最好地描述CIO的要求?A

9、安全工程师正在配置一个系统,该系统要求将X.509证书信息以Base64编码格式粘贴到表单字段中,以将其导入到系统中。工程师应使用以下哪种证书格式来获取所需格式的信息?B

A.PFXB.PEMC.THED.CERCER不是ASCII,PEM文件是Base64编码的DER文件,它是相同的X.509证书,但以文本编码,以ASCII表示

10、以下哪项攻击会特别影响数据可用性?AA.DDoS攻击B.特洛伊木马C.中间人D.Rootkit的分布式拒绝服务攻击差异很大,可以采用数千种不同的方式进行攻击(攻击向量)大规模攻击

大规模攻击试图消耗目标网络/服务内部或目标网络/服务与Internet其余部分之间的带宽。这些攻击只是引起拥塞。

TCP状态消耗攻击TCP状态耗尽攻击试图消耗连接状态表,该连接状态表存在于许多基础结构组件中,例如负载平衡器,防火墙和应用程序服务器本身。这些攻击甚至可以破坏能够维持数百万个连接状态的大容量设备。

同步洪水TCPSYN泛洪攻击使Web服务器无法处理新的连接请求。它将所有目标服务器的通信端口驱动到半开状态。它通过防止每个端口上的客户端和服务器之间的TCP三向握手完成。来实现此结果。必须完全完成握手,客户端和服务器之间的通信端口才能完全打开并可用。SSL失效SSL(安全专有层)和TLS(传输层安全性)加密协议是Internet上安全服务的基础。由于这些协议占用大量资源,因此依赖它们的服务尤其容易受到资源攻击的攻击。在这些攻击期间,客户端发送小的请求,扩展服务器执行不成比例的大量工作来建立安全会话。DNS查询/NXDOMAIN泛洪在DNSFlood中,攻击者将DNS用作UDPFlood的变体。攻击者以很高的数据包速率和很大数量的源IP地址发送有效但被欺骗的DNS请求数据包。由于这些请求显示为有效请求,因此受害者的DNS服务器继续响应所有请求。DNS服务器可能会被大量请求所淹没。这种攻击会消耗大量网络资源,耗尽DNS基础结构,直到其脱机,从而使受害者的Internet访问(www)中断。

11、安全分析师正在加固安装了目录服务角色的服务器。分析人员必须确保不能监视或监听LDAP通信,并保持与LDAP客户端的兼容性。分析人员应满足以下哪些要求?(选择两个。)ADA.生成由受信任的CA签名的X.509兼容证书。B.在LDAP服务器上安装和配置SSH隧道。C.确保使用通讯在客户端和服务器之间打开端口389。D.确保使用通信在客户端和服务器之间打开端口636。E.从服务器远程LDAP目录服务角色。X.509标准是数字证书使用最广泛的标准确定要考虑的端口的问题的关键是提到“确保不能监视或监听LDAP流量”的部分。如果已加密,则无法查看未加密的流量。SSL或StartTLS(作为扩展操作)应用于保护LDAP流量(LDAP)。端口636是SSL的已知TCP端口。由于违反LDAP可能非常严重,因此某些组织使用安全LDAP。使用安全LDAP(LDAPS)时,所有LDAP通信均使用SSL/TLS加密,并使用端口636。端口636是TLS和LDAP的组合

13、渗透测试人员正在爬网可供公众使用的目标网站。以下哪项代表渗透测试人员正在执行的操作?BA.URL劫持B.Reconnaissance(侦察)C.白盒测试D.特权升级被动侦察使用开源情报收集有关目标系统,网络或组织的信息。这包括查看有关目标,新闻报道甚至组织网站的社交媒体资源。

15、以下哪项最能描述从字符串中删除分号,破折号,引号和逗号的例程?CA.错误处理以防止程序被利用B.防止XSRF攻击的异常处理。C.输入验证以防止SQL注入。D.填充以防止字符串缓冲区溢出。在SQL注入攻击中,攻击者将其他数据输入到网页表单中以生成不同的SQL语句。SQL查询语言使用分号(;)表示SQL行的结尾,并使用两个破折号(-)作为忽略的注释。有了这些知识,攻击者就可以将不同的信息输入到Web表单中。

16、安全分析人员希望提高FTP服务器的安全性。当前,到FTP服务器的所有流量都是未加密的。连接到FTP服务器的用户使用各种现代的FTP客户端软件。安全分析人员希望保持相同的端口和协议,同时还允许未加密的连接。以下哪项将最好地实现这些目标?C答:A.要求SFTP协议连接到文件服务器。B.在FTP服务器上使用隐式TLS。C.使用显式FTPS进行连接。D.使用SSH隧道加密FTP流量。显式FTPS使用端口21,而隐式FTPS使用端口990。”TLS/SSL显式模式通常使用与普通(不安全)模式相同的端口。TLS/SSL隐式模式需要专用端口。TLS/SSL隐式模式不能与TLS/SSL显式模式在同一端口上运行。...TLS/SSL协议在显式和隐式模式下都是相同的。

17、以下哪一项解释了为什么供应商在提供软件补丁供客户通过Internet下载时会发布MD5值?A答:A.收件人可以验证软件补丁程序的完整性。B.收件人可以验证用于下载补丁的站点的真实性。C.接收者可以使用发布的MD5值请求将来对软件的更新。D.收件人可以成功激活新的软件补丁。(MD5)是一种常见的哈希算法,可产生128位哈希。您可以使用哈希验证完整性。散列是对诸如文件或消息之类的数据执行以产生称为散列的数字(有时称为校验和)的算法。散列用于验证数据没有被修改,篡改或损坏。换句话说,您可以验证数据是否保持完整性。

19、多名员工收到一封带有恶意附件的电子邮件,该电子邮件在打开时开始加密其硬盘驱动器并映射其设备上的共享。网络和安全团队执行以下操作:关闭所有网络共享。运行电子邮件搜索,以识别接收到该恶意消息的所有员工。重新映像属于打开附件的用户的所有设备。接下来,团队要重新启用网络共享。以下哪个最佳描述了事件响应过程的这一阶段?CA.根除B.遏制C.恢复D.吸取的教训

21、在密钥托管中可以找到以下哪种类型的密钥?BA.PublicB.PrivateC.SharedD.Session密钥托管是在满足某些条件之前将机密密钥或私钥交给第三方保管的概念。

23、尽管已实施了密码策略,用户仍继续设置相同的弱密码并重用旧密码。以下哪项技术控制措施可以帮助防止违反这些政策?(选择两个)CDA.密码过期B.密码长度C.密码复杂度D.密码历史E.密码锁定

24、下列哪种类型的云基础架构将允许具有相同结构和兴趣的几个组织实现共享存储和资源的好处?DA.私人B.混合C.公众D.社区基于部署模型,我们可以将云分类为:公共,私有,混合社区云基于云模型提供的服务,我们所说的是:IaaS(基础架构即服务)PaaS(平台即服务)服务)SaaS(软件即服务)或存储,数据库,信息,流程,应用程序,集成,安全性,管理,测试即服务

27、公司确定遵守新的信用卡规定的费用过高。相反,公司决定购买保险以支付任何潜在损失的费用。公司正在执行以下哪项?AA.TransferringtheriskB.AcceptingtheriskC.AvoidingtheriskD.Migratingtherisk

28、公司正在使用移动设备部署模型,在该模型中,员工可以自行决定使用其个人设备进行工作。公司遇到的一些问题包括:没有标准化。员工要求赔偿其设备。员工更换设备的频率不足以保持其有效运行。公司对设备没有足够的控制权。以下哪个部署模型可以帮助公司克服这些问题?DA.BYODB.VDIC.应对D.CYODCOPE(公司拥有的个人拥有的)是一种业务模型,其中组织为员工提供移动计算设备,并允许员工像使用个人笔记本电脑,平板电脑或智能手机一样使用它们。CYOD(选择自己的设备)采用CYOD策略可使公司对员工使用移动设备的控制更多。CYOD允许员工从批准的移动设备列表中进行选择,并且公司提供津贴或报销政策以支付部分或全部费用

29、僵尸网络攻击了一个受欢迎的网站,其中包含大量GRE封装的数据包,以进行DDoS攻击。新闻媒体发现某种类型的冰箱已被利用,并用于将出站数据包发送到崩溃的网站。冰箱属于以下哪几类?CA.片上系统B.ICSC.物联网D.MFDSOC:systemonachip.thefridgemightbeusinganSOCbutitisnotacategorypersay.asanythingcanuseSOC.MFDismultifunctiondevice(exbrother,,HPetcprinterscannercopierandfax

30、用户报告浏览到公司的安全网站时出现以下消息:无法信任此网站。安全分析师应采取以下哪些操作来解决这些消息?(选择两个。)AC答:A.验证证书尚未在服务器上过期。B.确保证书在服务器上具有.pfx扩展名。C.将根证书更新到客户端计算机证书存储中。D.在Web服务器上安装更新的私钥。E.让用户清除其浏览历史记录并重新启动会话。

32、雇员乔希望向同事展示他对智能手机的了解程度。Joe演示了一个从第三方安装在公司智能手机上的免费电影应用程序。Joe的同事无法在应用程序商店中找到该应用程序。以下哪一项允许Joe安装该应用程序?(选择两个。)BE

A.近场通信。B.生根/越狱C.临时连接D.网络共享E.侧面加载

33、可以向AAA系统提供以下哪个身份验证阶段?A

A.用户名B.权限C.一次性令牌D.私人证书

34、下列哪个实现了双重身份验证?B

A.ACL(访问控制列表)B.HIPSC.地址转换D.MAC过滤关键词:基于网络

36、网络管理员希望实现一种保护内部路由的方法。管理员应实施以下哪项?C

A.DMZB.NATC.VPND.PATDMZ隔离网络并保护资源NAT/PAT隐藏IP地址VPN是剩下的唯一答案,它可以通过隧道某种程度地路由内部流量,VPN通常用于公司中以保护内部数据。

38、PKI通常使用以下哪种加密方法来安全地保护密钥?C

A.椭圆曲线B.数字签名C.不对称D.混淆在所有情况下,Web或电子邮件都使用非对称加密来发送私钥(会话密钥)。椭圆曲线是一种生成非对称密钥的方法。虽然这是一个措辞不佳的问题,并且很难真正指出答案,但很可能是不对称的。

39、一个组织正在使用一种工具来执行源代码审查。以下哪项描述了该工具错误地识别漏洞的情况?C

A.假阴性B.真阴性C.假阳性D.真阳性误报:测试结果错误地指示存在特定条件或属性

41、春季学期的第一天,一所大学的系主任辞职。随后确定部门主管在关闭校园时从基于服务器的主目录中删除了许多文件和目录。下列哪些政策或程序可以阻止这种情况的发生?CA.时段限制B.权限审核和审查C.离职D.帐户到期

43、虹膜扫描仪提供以下哪些安全控制?DA.逻辑B.行政C.纠正D.身体(物理)E.侦探F.威慑

44、作为新行业法规的一部分,要求公司使用安全的标准化操作系统设置。技术人员必须确保操作系统设置得到加强。以下哪项是执行此操作的最佳方法?B答:A.使用漏洞扫描程序。B.使用配置符合性扫描程序。C.使用被动式在线扫描仪。D.使用协议分析器。符合性检查将扫描目标,并根据目标是否符合要求(基于为扫描选择的标准)来返回结果。这使管理员可以查看系统的配置方式以及它们是否符合公司的标准。另一方面,漏洞扫描会提供有关目标是否具有已知漏洞的信息。

49、在工作站上执行数据采集时,应基于内存易失性捕获以下哪项?(选择两个。)BEA.USB连接的硬盘B.交换/页面文件C.挂载的网络存储D.ROME.RAM树的结构类似于“高速缓存内存”>“页面交换”>“Ram”>“HDD”>“远程系统(或网络数据)”>,并存储在备份介质中(例如,磁盘,DVD)

50、已指示安全管理员Ann对公司的应用程序执行基于模糊测试。以下哪项最能描述她的工作?AA.向应用程序中输入随机或无效数据,以尝试导致其故障B.与开发人员合作消除横向特权升级的机会C.测试应用程序是否存在开发商留下的内置后门D.哈希应用程序以验证它不会对HIPS造成误报模糊测试是一种自动软件测试技术,涉及提供无效,意外或随机数据作为计算机程序的输入。

52、系统管理员正在尝试从数据中心的灾难性故障中恢复。要恢复域控制器,系统管理员需要提供域管理员凭据。系统管理员使用以下哪种帐户类型?CA.共享帐户B.访客帐号C.服务帐号D.用户帐号

54、小型办公室的网络管理员希望简化连接到加密无线网络的移动客户端的配置。在管理员不想向员工提供无线密码或他的证书的情况下,应实施以下哪一项?AA.WPSB.802.1XC.WPA2-PSKD.TKIPWi-Fi保护设置(WPS)使用户无需输入密码即可配置无线网络。它试图使路由器和无线设备之间的连接更快,更轻松。WPS仅适用于使用通过WPAPersonal或WPA2Personal安全协议加密的密码的无线网络。

55、连接到安全WAP时,连接到WPA2-PSK时最有可能配置以下哪种加密技术?BA.DESB.AESC.MD5D.WEP根据规范,WPA2网络默认情况下必须使用CCMP(WPA2-CCMP),CCMP(也称为AESCCMP)是已取代TKIP的加密机制。

56、一家公司拥有一个数据分类系统,其中包含“私人”和“公共”的定义。该公司的安全政策概述了如何根据类型保护数据。该公司最近添加了数据类型“专有”。公司添加此数据类型的最可能以下原因是?CA.降低成本B.更多可搜索的数据C.更好的数据分类D.扩大隐私官的权限

57、在强制访问控制环境中配置设置时,以下哪个指定了可以访问特定数据对象的主题?CA.所有者B.系统C.管理员D.用户通过强制访问控制,此安全策略由安全策略管理员集中控制;用户无权覆盖该策略

58、最近,一个高安全性的防御设施开始使用大型警犬,这种警犬一丝不苟地兴奋地大声咆哮。此BEST描述了以下哪种控制类型?AA.威慑B.预防C.侦探D.补偿

60、Ann的薪资部门的一名员工已联系服务台,指出其设备存在多个问题,包括:performance性能低下Word文档,PDF和图像不再打开弹出窗口Ann指出在打开发票后问题就开始了供应商通过电子邮件发送给她。打开发票后,她必须单击几个安全警告才能在她的文字处理器中查看它。MOST可能被下列哪些设备感染?D(B有争议)A.间谍软件B.加密恶意软件C.Rootkit的D.后门

61、公司正在终止员工的不当行为。从该员工脱离接触的过程中,以下哪个步骤最重要?C答:A.获取员工使用的密码列表。B.生成有关员工处理的优秀项目的报告。C.拥有员工投降的公司标识。D.让员工在离职前签署一份保密协议。

62、一家公司正在开发一种新的安全技术,并且要求隔离用于开发的计算机。为了提供MOST安全环境,应实施以下哪一项?BA.外围防火墙和IDSB.空缺的计算机网络C.驻留在DMZ中的蜜罐D.具有NAT的自组织网络E.堡垒主机

63、在将所有安装程序包从测试环境迁移到生产环境之前,以下哪一项是重要的步骤?BA.回滚测试环境中的更改B.验证文件的哈希C.存档和压缩文件D.更新安全基准

64、用户单击指向网站的电子邮件链接后,工作站感染了病毒。该病毒会加密用户可以访问的所有网络共享。该病毒并未被公司的电子邮件过滤器,网站过滤器或防病毒软件删除或阻止。以下哪项描述发生了什么?D答:A.该用户的帐户具有特权。B.错误的错误处理在所有三个控件中均引发了误报。C.电子邮件源自没有恶意软件保护的私人电子邮件服务器。D.该病毒是零日攻击。

65、组织希望为其名称解析服务提供更好的安全性。以下哪种技术可以最好地支持组织中DNSSEC的部署?CA.LDAPB.TPMC.TLSD.SSLE.PKI

66、一家公司雇用了一家咨询公司,以使用非域帐户爬网其ActiveDirectory网络来寻找未打补丁的系统。积极地控制系统超出了范围,创建新的管理员帐户也是如此。公司雇用咨询公司的原因有哪些?AA.漏洞扫描B.渗透测试C.应用程序模糊D.用户权限审核关键词:主动控制系统已超出范围,创建新管理员帐户也已超出范围

67、管理员正在更换无线路由器。在停止运行之前,未记录旧无线路由器的配置。连接到无线网络的设备使用的旧版旧设备是在802.11i标准发布之前制造的。管理员应为新的无线路由器选择以下哪个配置选项?CA.WPA+CCMPB.WPA2+CCMPC.WPATKIP+D.WPA2TKIP+虽然WPA通常使用TKIP,而WPA2通常使用CCMP,但是WPA2可以使用TKIP。该网站指出,如果您的旧设备无法连接到新的方法,那么使用WPA2/TKIP是一个好主意

69、下列哪种加密攻击会使密码变盐无效?CA.蛮力B.字典C.彩虹表D.生日Rainbow表密码加盐密码加盐是一种保护“密码散列”的过程,称为“彩虹表攻击”。非加盐密码的问题在于它们不具有自己独有的属性,也就是说,如果某人具有预先计算的具有通用密码哈希的彩虹表,则他们可以轻松地将它们与数据库进行比较,并查看谁使用了哪个普通密码。彩虹表是预生成的哈希输入到输出的列表,以便能够快速从哈希中查找输入(在这种情况下为密码)。但是,彩虹表攻击仅是可能的,因为哈希函数的输出对于相同的输入始终是相同的。那么,如何使数据库中每个哈希密码唯一?我们在哈希函数的输入中添加了一个称为salt的东西。

71、两个用户需要通过不安全的渠道互相发送电子邮件。系统应支持不可否认性原则。应使用以下哪项对用户的证书进行签名?BA.RAB.CAC.CRLD.企业社会责任

72、以下哪种攻击类型最好地描述了一种客户端攻击,该攻击用于通过Web浏览器使用JavaScript代码操纵HTMLiframe?CA.缓冲区溢出B.中间人C.XSSD.SQLI

73、事件响应者收到用户的呼叫,该用户报告计算机出现与恶意软件感染一致的症状。响应者应执行以下哪些步骤?AA.捕获并记录必要的信息以帮助做出响应。B.请求用户捕获并提供症状的屏幕快照或记录。C.使用远程桌面客户端实时收集和分析恶意软件。D.要求用户备份文件以供以后恢复。

76、以下哪项专门描述了利用交互过程访问OS的其他受限区域?DA.特权提升B.旋转C.过程亲和力D.缓冲区溢出缓冲区溢出始终需要一个INTERACTIVE应用程序发出提示,该提示无法检查响应长度。通过特权升级,黑客可以使用非交互程序(应用程序)来获取访问权限。当恶意用户利用应用程序(批处理程序或交互式程序)或操作系统系统实用程序中的错误,设计缺陷或配置错误,以获取对该用户通常不可用的资源的更高访问权限时,特权升级就会发生。他们通过接管另一个帐户并滥用授予其他用户的合法特权来扩展特权,或者他们试图获得更多的许可权或使用已经受到破坏的现有帐户访问

79、分析人员希望为办公室访问点实现更安全的无线身份验证。下列哪种技术允许通过TLS对无线客户端进行加密身份验证?AA.PEAPB.EAPC.WPA2D.半径EAP本身只是一个认证框架。PEAP(受保护的可扩展身份验证协议)完全封装了EAP,并设计为在TLS(传输层安全性)隧道中工作,该隧道可能已加密但已通过身份验证。创建PEAP背后的主要动机是帮助纠正EAP中发现的缺陷,因为该协议假定通信通道受到保护。结果,当能够以“明文”方式发现EAP消息时,它们将不提供协议最初编写时所假定的保护。PEAP,EAP-TTLS和EAP-TLS在SSL/TLS会话中“保护”内部EAP身份验证。

80、如果原始供应商不支持系统,硬件或软件,则此漏洞称为:BA.系统蔓延B.报废系统C.资源枯竭D.默认配置

82、以下哪项是对为什么控制多样性在纵深防御体系结构中如此重要的最佳解释?D答:A.社会工程学被用来绕过技术控制,因此控制的多样性可以最大程度地降低人口统计学剥削的风险B.黑客通常会影响一个以上控件的有效性,因此拥有单个控件的多个副本可提供冗余C.几乎每天都会发布破坏控制的技术漏洞;控制多样性提供了重叠的保护。D.纵深防御依靠控制多样性来提供允许用户域分段的多层网络层次结构

83、系统管理员希望在无线网络的安全性和可用性之间取得平衡。管理员担心某些员工使用的较旧设备的无线加密兼容性。在访问无线网络时,以下哪项将提供强大的安全性和向后兼容性?BA.开放的无线网络和SSLVPNB.使用预共享密钥的WPAC.WPA2使用RADIUS后端进行802.1x身份验证D.带40位密钥的WEP旧设备的兼容性-强安全性和向后兼容性D-否-WEP-弱安全性C-否-WPA2,Radius-强安全性但向后兼容性问题B-否-WPA-PSK-中度安全性和实际问题A-是-开放网络兼容传统-SSLVPN提供强大的安全性

85、在加密数据方面,以下哪项最佳描述是通过在存储中添加随机数据来保护密码数据的一种方式?AA.使用盐B.使用哈希算法C.实现椭圆曲线D.实现PKIsalt是一串由随机字符组成的字符串,在对哈希值进行哈希处理之前会添加到该字符串中。这样的结果是,即使两个用户使用相同的密码,所产生的哈希也不会相同。这样可以防止彩虹表攻击,因为您不能预先计算常用密码的哈希值,因为盐会改变生成的哈希值。

86、系统管理员希望在邀请外部发言人向员工和非员工的混合听众进行演示的事件中提供和实施无线访问责任制。管理员应实施以下哪项?DA.共享帐户B.预共享密码C.最低特权D.赞助嘉宾

87、在无凭据的漏洞扫描中,最可能会出现以下哪项?DA.自签名证书B.缺少补丁C.审核参数D.无效的本地帐户

89、在确定公司最有价值的资产作为BIA的一部分时,应优先考虑以下哪项?AA.生存B.知识产权C.敏感数据D.公众声誉

90、组织需要实施大型PKI。网络工程师担心OCSP的重复传输会影响网络性能。安全分析师应建议以下哪一项代替OCSP?BA.企业社会责任B.CRLC.CAD.OIDOCSP和CRL是两种公认的撤销方法

91、在考虑第三方云服务提供商时,以下哪项标准是安全评估流程中最好的标准?(选择两个。)BCA.绩效分析的使用B.遵守法规C.数据保留政策D.法人规模E.应用程序支持的广度

92、当Web应用程序的安全性依赖JavaScript进行输入验证时,会发生以下哪些情况?A答:A.数据的完整性受到威胁。B.应用程序的安全性取决于防病毒软件。C.需要基于主机的防火墙。D.该应用程序容易受到竞争条件的影响。

94、组织的文件服务器已虚拟化以降低成本。以下哪种备份类型最适合特定的文件服务器?CA.快照B.满C.增量D.差异

95、无线网络使用连接到身份验证器的RADIUS服务器,该身份验证器又连接到请求方。以下哪个代表正在使用的身份验证体系结构?DA.开放系统认证B.专属门户C.RADIUS联合会D.802.1X

99、经理想要将报告分发给公司内的其他几位经理。其中一些驻留在未连接到域但具有本地服务器的远程位置。由于报告中包含敏感数据,并且报告的大小超出了电子邮件附件大小的限制,因此无法通过电子邮件发送报告。应该采用以下哪种协议安全地分发报告?(选择三个。)BDFA.S/MIMEB.SSHC.SNMPv3的D.FTPSE.SRTPF.HTTPSG.LDAPS

101、为了使证据在法庭上可被接受,以下哪一项必须完整无缺?AA.监管链B.波幅C.合法持有D.保存产销监管链可确保证据在收集后已得到适当控制和处理。它记录了谁处理证据以及何时处理。法定保留权是法院命令,要求保留数据作为证据。

102、利用其运行服务的访问级别来更好地评估组织中多个资产之间的漏洞的漏洞扫描程序正在执行以下任务AA.凭证扫描。B.非侵入式扫描。C.特权升级测试。D.被动扫描。

103、下列哪种加密算法将产生固定长度,不可逆的输出?DA.AESB.3DESC.RSAD.MD5

104、技术人员怀疑系统已受到威胁。技术人员查看以下日志条目:警告-哈希不匹配:C:\Window\SysWOW64\user32.dll警告-哈希不匹配:C:\Window\SysWOW64\kernel32.dll仅基于上述信息,属于以下类型系统上最有可能安装了大多数恶意软件?AA.Rootkit的B.勒索软件C.特洛伊木马D.后门

105、一个新的防火墙已在组织中投入使用。但是,尚未在防火墙上输入配置。新防火墙覆盖的网段中的员工报告他们无法访问网络。为了完成此问题,应完成以下哪些步骤?A答:A.应将防火墙配置为防止用户流量形式与隐式拒绝规则匹配。B.应该为防火墙配置访问列表,以允许入站和出站流量。C.防火墙应配置端口安全性以允许流量。D.防火墙应配置为包含明确的拒绝规则。

107、系统管理员为何在将补丁程序应用到生产服务器之前在过渡环境中安装安全补丁程序的主要原因?(选择两个。)ADA.防止服务器可用性问题B.验证是否安装了适当的补丁C.修补后生成新的基准哈希D.允许用户测试功能E.确保对用户进行新功能培训

108、首席信息官(CIO)起草该组织与其员工之间的协议。该协议概述了未经同意和/或批准而发布信息的后果。以下哪种BEST可以描述这种协议?BA.ISAB.NDAC.谅解备忘录D.SLANDA=非公开协议

109、以下哪项满足多因素身份验证的要求?BA.用户名,PIN和员工ID号B.指纹和密码C.智能卡和硬件令牌D.语音识别和视网膜扫描、

110、经理怀疑具有较高数据库访问权限的IT员工可能在有意为竞争对手谋取利益的情况下修改财务交易。经理应采取以下哪种做法来验证问题?AA.职责分离B.强制性休假C.背景调查D.安全意识培训

112、在检测到感染之前,有几台被感染的设备试图访问与公司名称相似但插入了两个字母的URL。以下哪个最佳描述了用于感染设备的攻击媒介?CA.跨站点脚本B.DNS中毒C.错字抢注D.URL劫持

115、系统的可用性已被标记为最高优先级。为了确保该目标,应将以下哪项重点放在MOST上?BA.认证B.HVACC.全盘加密D.文件完整性检查HVAC(供暖,通风和空调)是室内和车辆环境舒适的技术。其目标是提供热舒适性和可接受的室内空气质量。

116、作为SDLC的一部分,雇用了第三方来进行渗透测试。第三方将有权访问源代码,集成测试和网络图。以下哪个最佳描述了正在执行的评估?CA.黑匣子B.回归C.白盒D.起毛

117、垃圾收集者从公司恢复了几个硬盘驱动器,并能够从其中一个硬盘驱动器获取机密数据。然后,该公司发现其信息已在线发布。以下哪种方法可能会使MOST阻止数据公开?DA.从硬盘驱动器的机箱中卸下硬盘驱动器B.使用软件反复重写磁盘空间C.在硬盘驱动器上使用Blowfish加密D.使用磁场擦除数据

118、以下哪些是在Web应用程序服务器环境中实现HA的方法?(选择两个。)ABA.负载均衡器B.应用层防火墙C.反向代理D.VPN集中器E.路由器

119、应用程序开发人员正在设计一个涉及从一项服务到另一项服务的安全传输的应用程序,该服务将通过端口80进行请求。开发人员最可能使用以下哪个安全协议?CA.FTPSB.SFTPC.SSLD.LDAPSE.SSHFTPS:FTPS协议使用两个端口20和21,其中TCP用于传输数据,而21用于传输控制信息。SFTP:SFTP本身没有单独的守护程序2113,必须使用sshd守护程序(默认端口号为22)来完成相应的连接和答复操作,因此从某种意义上5261讲,SFTP并不像服务器程序,并且更像是一个客户端程序。

120、下列哪项预防措施可最大程度地降低针对多功能打印机的网络攻击风险以及对功能的影响?AA.使用VLAN隔离系统B.在所有设备上安装基于软件的IPSC.启用全盘加密D.实施唯一的用户PIN访问功能

121、在发现安全漏洞之后,分析人员的任务是启动IR流程。分析员应采取以下哪一步?BA.恢复B.鉴定C.准备D.文件E.升级

122、一家公司最近受到第三方审计。审计发现该公司的网络设备正在以明文形式传输文件。公司应使用以下哪些协议传输文件?CA.HTTPSB.LDAPSC.SCPD.SNMPv3的安全复制协议(SCP)是一种在本地主机和远程主机之间或两个远程主机之间安全地传输计算机文件的方法。它基于安全外壳(SSH)协议。“SCP”通常指安全复制协议和程序本身。

123、在每月一次的漏洞扫描中,服务器被标记为容易受到ApacheStruts攻击。经过进一步调查,负责服务器的开发人员通知安全团队该服务器上未安装ApacheStruts。以下哪个最佳方法描述了安全团队应如何处理此事件?A答:A.该发现是错误的肯定,可以忽略不计B.Struts模块需要在服务器上进行加固C.服务器上的Apache软件需要修补和更新D.服务器已被恶意软件入侵,需要隔离。

124、系统管理员希望保护存储在移动设备上的数据,这些数据用于扫描和记录仓库中的资产。如果移动设备离开仓库,控件必须自动销毁其安全容器。管理员应实施以下哪项?(选择两个。)AEA.地理围栏B.远程擦拭C.近场通讯D.推送通知服务E.集装箱化因为它指出移动设备上已经有一个安全的容器,所以为什么是否需要再次实施集装箱化?他们也希望您知道某些容器化软件允许结合地理围栏进行自动删除。非常遥不可及,并且超出了Comptia证书的范围。

125、安全分析师正在执行定量风险分析。风险分析应显示每次威胁或事件发生时潜在的金钱损失。鉴于此要求,以下哪个概念将有助于分析师确定该价值?(选择两个。)ACA.ALEB.AVC.AROD.EFE.投资回报率需要资产价值和风险敞口因子。计算ALE(年度预期损失)是定量风险分析的一个示例。输入是货币形式的暴露因子(EF)形式的AV(资产价值)(百分比),年发生率(ARO)(硬数字)。

126、以下哪种AES操作模式提供身份验证?(选择两个。)ACA.CCMB.加拿大广播公司C.GCMD.DSAE.CFB索AES密码模式-AES是一种具有5种操作模式的块加密算法-ECB,CBC,CFB,OFB和CTR。CBC密码块链接和CFB密码反馈是正确的答案。

128、安全工程师正在配置一个无线网络,该无线网络必须在用户提供凭据之前支持无线客户端和身份验证服务器的相互身份验证。无线网络还必须支持使用用户名和密码的身份验证。安全工程师必须选择以下哪种身份验证协议?CA.EAP-FASTB.EAP-TLSC.PEAPD.EAPPEAP-客户端(用户)通过用户名和密码进行身份验证-服务器通过CA进行身份验证。EAP-TLS身份验证是自动的,无需用户参与。PEAPEAP本身仅仅是一个认证框架。PEAP(受保护的可扩展身份验证协议)完全封装了EAP,并设计为在TLS(传输层安全性)隧道中工作,该隧道可能已加密但已通过身份验证。创建PEAP背后的主要动机是帮助纠正EAP中发现的缺陷,因为该协议假定通信通道受到保护。结果,当能够以“明文”方式发现EAP消息时,它们不提供协议最初编写时所假定的保护。PEAP,EAP-TTLS和EAP-TLS在SSL/TLS会话中“保护”内部EAP身份验证。

130、最容易受到威胁的是以下哪种漏洞类型的被称为脚本小子的黑客类型?BA.写在键盘底部的密码B.未修补的可利用的面向互联网的服务C.未加密的备份磁带D.放错位置的硬件令牌

131、内部渗透测试人员正在使用数据包捕获设备来侦听网络通信。这是一个示例:AA.被动侦察B.持久性C.特权升级D.利用交换机被动侦察:收集有关恶意黑客的预定目标的信息而目标不知道正在发生什么的过程。典型的被动侦察包括对企业建筑物的物理观察,对废弃的计算机设备进行分类以试图找到包含数据或带有用户名和密码的废弃纸张的设备,窃听员工的对话,通过通用的互联网工具(如Whois,冒充员工试图收集信息和嗅探数据包。

132、黑帽黑客正在枚举网络,并希望在此过程中保持秘密。黑客启动漏洞扫描。鉴于手头的任务需要隐秘,以下哪条陈述最佳表明漏洞扫描满足了这些要求?C答:A.漏洞扫描程序正在执行经过身份验证的扫描。B.漏洞扫描程序正在执行本地文件完整性检查。C.漏洞扫描程序正在网络嗅探器模式下执行。D.漏洞扫描程序正在执行横幅抓取。

133、开发团队对项目采用了一种新方法,其中反馈是迭代的,并且在应用程序的整个生命周期内提供了多次部署迭代。开发团队使用以下哪种软件开发方法?BA.瀑布B.敏捷C.快速D.极限敏捷软件开发是指基于迭代开发的一组软件开发方法,其中需求和解决方案通过自组织的跨职能团队之间的协作来发展。

135、一家公司聘请第三方公司对暴露于Internet的漏洞进行评估。该公司通知该公司,存在一个FTP服务器的漏洞,该FTP服务器安装了八年前的版本。该公司决定无论如何都要保持系统在线,因为不存在供应商的升级。以下哪个最佳描述了此漏洞存在的原因?BA.默认配置B.报废系统C.弱密码套件D.零日威胁

136、组织使用SSO身份验证来使员工访问网络资源。当员工辞职时,根据组织的安全策略,员工对所有网络资源的访问将立即终止。两周后,该前雇员向服务台发送了一封电子邮件,要求重设密码以从人力资源服务器访问薪资信息。以下哪项代表最佳行动方案?C答:A.批准前员工的请求,因为密码重置将使前员工只能访问人力资源服务器。B.拒绝前雇员的请求,因为密码重置请求来自外部电子邮件地址。C.拒绝前员工的请求,因为重设密码将使员工能够访问所有网络资源。D.批准前雇员的请求,因为前雇员获得对网络资源的访问不会出现安全问题。

137、用户Joe希望通过电子方式发送另一位用户Ann的机密文件。Joe应该采取以下哪项措施来保护文档免遭窃听?DA.用乔的私钥加密B.用Joe的公钥加密C.用Ann的私钥加密D.用Ann的公钥加密

140、安全管理员正在配置一个新的网段,其中包含将由外部用户访问的设备,例如Web和FTP服务器。以下哪项代表配置新网段的MOST安全方式?D。答:网段应放置在单独的VLAN上,并且防火墙规则应配置为允许外部流量。B.该网段应放置在现有内部VLAN中,以仅允许内部流量。C.该网段应放置在Intranet上,并且防火墙规则应配置为允许外部流量。D.该网段应放置在Extranet上,并且防火墙规则应配置为允许内部和外部通信。

141、在服务器上安装rootkit之前,以下哪种攻击类型?CA.药物B.DDoS攻击C.特权升级D.拒绝服务Rootikits是使用不同技术的恶意软件;最常见的技术是利用安全漏洞来实现特权升级

142、下列哪种加密算法是不可逆的?BA.RC4B.SHA-256C.DESD.AESSHA-256算法生成几乎唯一的固定大小的256位(32字节)哈希。哈希是一种单向函数–无法解密。

143、安全分析师从WAF接收到具有以下有效负载的警报:vardata=“”++<../../../../../../etc/passwd>“这是以下哪几种攻击?DA.跨站点请求伪造B.缓冲区溢出C.SQL注入D.JavaScript数据插入E.防火墙规避脚本

144、工作站发出网络请求以定位另一个系统。网络上的黑客Joe在实际系统之前做出了回应,并诱使工作站与他进行通信。以下哪个最佳描述发生了什么?D答:A.黑客使用了竞争条件。B.黑客使用了哈希传递攻击。C.黑客利用不当的密钥管理。D.黑客利用了弱交换机配置。

147、一个组织正在比较和对比从标准桌面配置到平台最新版本的迁移。在此之前,首席信息安全官(CISO)表示需要评估较新的桌面平台的功能,以确保与组织所使用的现有软件的互操作性。CISO参与以下哪些架构和设计原则?BA.动态分析B.变更管理C.基准D.瀑布式变更管理是管理变更的人员方面以实现所需业务成果的过程,工具和技术。变更管理结合了组织工具,可用于帮助个人成功进行个人过渡,从而实现并实现变更

148、安全管理员怀疑旨在模仿默认网关的MITM攻击正在进行中。管理员应使用以下哪些工具检测此攻击?(选择两个。)BCA.pingB.IPCONFIGC.特雷特D.NetstatE.开挖F.Nslookup的

149、用户是在新员工入职过程中呈现以下项目:-笔记本电脑-安全USB驱动器-硬件动态令牌-外部大容量硬盘-密码复杂性策略-Acceptable使用政策-HASP关键-电缆锁以下哪项是多因素身份验证的一个组成部分?CA.安全USB驱动器B.电缆锁C.硬件OTP令牌D.HASP关键

150、组织要求用户提供其指纹才能访问应用程序。为了提高安全性,应用程序开发人员打算实施多因素身份验证。应执行以下哪项?BA.使用相机进行面部识别B.让用户自然签名C.需要手掌几何扫描D.实现虹膜识别

151、网络技术人员正在建立一个分段网络,该分段网络将利用单独的ISP为公司提供对公共区域的无线访问。技术人员应实施以下哪种无线安全方法,以提供对公共网络访问的基本责任制?DA.预共享密钥B.企业C.Wi-Fi保护设置D.强制门户强制门户是一个网页,公共访问网络的用户必须在授予访问权限之前查看并与之交互。强制门户通常用于商务中心,机场,酒店大堂,咖啡店和其他为Internet用户提供免费Wi-Fi热点的场所。

152、经过例行审核后,一家公司发现工程文档已在特定端口上离开网络。公司必须允许在此端口上的出站流量,因为它具有合法的业务用途。阻塞端口会导致中断。公司应实施以下哪些技术控制措施?CA.NACB.网络代理C.DLPD.ACL数据丢失防护(DLP)是一种确保最终用户不会在公司网络外部发送敏感或重要信息的策略。该术语还用于描述可帮助网络管理员控制最终用户可以传输哪些数据的软件产品。

157、安全分析师注意到组织中的多个工作站有异常活动。在确定并遏制该问题之后,安全分析员应该对以下哪项进行下一步?DA.将工作站记录并锁定在安全区域中,以建立监管链B.通知IT部门要对工作站进行重新映像,并还原数据以供重复使用C.通知IT部门,工作站可能已重新连接到网络,以便用户继续工作D.在后续行动和经验教训报告中记录发现和过程

158、一名员工收到一封电子邮件,该电子邮件似乎来自首席执行官(CEO),要求为所有用户提供安全凭证报告。最有可能发生以下哪种类型的攻击?DA.违反政策B.社会工程C.捕鲸D.鱼叉式网络钓鱼

159、信息安全分析师需要与一名员工合作,该员工可以回答有关特定系统的数据如何在企业中使用的问题。分析人员应寻找具有以下职责的员工:BA.管家B.业主C.隐私官D.系统管理员

160、一组非营利性机构希望实施云服务,以彼此共享资源并使成本最小化。以下哪种云部署模型可以最好地描述这种工作方式?CA.公众B.混合C.社区D.私人

164、安全分析师访问公司网页并以表格形式输入随机数据。收到的响应包括使用的数据库类型和数据库接受的SQL命令。安全分析人员应使用以下哪项预防此漏洞?CA.应用程序模糊B.错误处理C.输入验证D.指针取消引用

165、以下哪项将碰撞攻击与彩虹表攻击区分开来?AA.彩虹表攻击执行哈希查找B.彩虹表攻击使用哈希作为密码C.在碰撞攻击中,哈希和输入数据是等效的D.在碰撞攻击中,相同的输入导致不同的哈希

166、服务台正在对用户报告的疑难解答进行故障排除,该报告是公司网站在员工和客户访问网站时向他们显示不受信任的证书错误。如果证书未过期,则以下最可能是此错误的最可能原因?C答:证书是自签名的,并且CA不是由员工或客户导入的B.根CA已撤销中间CA的证书C.证书的有效期限已过,并且尚未颁发新证书D.密钥托管服务器已阻止证书通过验证

169、安全管理员正在尝试加密通信。出于以下哪种原因,管理员应该利用证书的主题备用名称(SAM)属性?B答:A.它可以保护多个域B.提供扩展的站点验证C.它不需要受信任的证书颁发机构D.它保护无限的子域

171、内部正在开发一种新的移动应用程序。安全审查没有发现任何重大缺陷,但是漏洞扫描结果显示了在项目周期结束时的根本问题。还应该执行以下哪些安全活动来发现生命周期中的较早漏洞?DA.架构审查B.风险评估C.协议分析D.代码审查

172、安全管理员正在公司防火墙接口之一上创建一个子网以用作DMZ,该区最多可容纳14个物理主机。以下哪个子网最能满足要求?BA.192.168.0.16255.25.255.248B.192.168.0.16/28C.192.168.1.50255.255.25.240D.192.168.2.32/27IPv4子网网络192.168.0.16/28(C类)网络掩码255.255.255.240指定的网络主机地址范围192.168.0.17-192.168.0.30(14个主机)广播192.168.0.31

173、公司有一个安全策略,该策略指定应为所有端点计算设备分配一个唯一的标识符,可以通过库存管理系统对其进行跟踪。航空公司安全法规的最新变更已导致公司中的许多高管乘坐迷你平板电脑而不是笔记本电脑旅行。这些平板电脑设备很难标记和跟踪。平板电脑使用RDP应用程序连接公司网络。为了满足安全策略要求,应实施以下哪项?EA.虚拟桌面基础结构(IDI)B.WS-安全性和地理围栏C.硬件安全模块(HSM)D.RFID标签系统E.MDM软件F.安全需求追踪矩阵(SRTM)动设备管理是用于管理移动设备(例如智能手机,平板电脑和笔记本电脑)的行业术语。MDM通常是通过使用第三方产品来实现的,该产品具有针对特定移动设备供应商的管理功能

174、安全管理员从同事那里收到有关非公司帐户的电子邮件,其中指出某些报告无法正确导出。电子邮件的附件是示例报告文件,其中包含多个客户的姓名和带有PIN的信用卡号。以下哪项是最佳的技术控制措施,可以帮助减轻泄露敏感数据的风险?CA.将邮件服务器配置为要求每封电子邮件都使用TLS连接,以确保所有传输数据都已加密B.创建一个用户培训计划,以识别电子邮件的正确使用并进行定期审核以确保合规性C.在电子邮件网关上实施DLP解决方案以扫描电子邮件并删除敏感数据或文件D.根据敏感度对所有数据进行分类,并告知用户禁止共享的数据

175、技术人员正在配置无线访客网络。应用最新更改后,技术人员会发现新设备无法再按名称查找无线网络,但是现有设备仍可以使用无线网络。技术人员可能会实施以下哪种安全措施导致此情况?AA.停用SSID广播B.降低WAP信号输出功率C.使用RADIUS激活802.1XD.MAC过滤的实现E.信标间隔减少

177、尽管启用了Web的应用程序似乎仅允许Web表单的注释字段中的字母,但恶意用户仍然可以通过Web注释字段发送特殊字符来进行SQL注入攻击。应用程序程序员未能实现以下哪项?CA.版本控制系统B.客户端异常处理C.服务器端验证D.服务器强化

178、攻击者发现企业应用程序中的新漏洞。攻击者通过开发新的恶意软件来利用此漏洞。安装恶意软件后,攻击者就可以访问受感染的计算机。描述了以下哪项?AA.零时差攻击B.远程执行代码C.会话劫持D.命令注入黑客编写代码来针对特定的安全漏洞。他们将其打包为称为“零时差攻击”的恶意软件。恶意软件利用漏洞来破坏计算机系统或导致意外行为。

180、当客户要开设新帐户时,银行要求出纳员获得经理批准。最近的审计显示,去年有四起柜员未经管理层批准而开设账户的案例。银行行长认为,职责分工可以防止这种情况的发生。为了实现真正的职责分离,银行可以:CA.要求使用由两个不同的个人持有的两个不同的密码来开设一个帐户B.在基于角色的访问控制方法上管理帐户创建C.要求所有新帐户必须由柜员以外的其他人处理,因为他们的职责不同D.基于基于规则的访问控制方法管理帐户创建

182、公司政策要求使用“如果密码短语”代替“密码”。为了促进密码短语的使用,必须采用以下哪种技术控制措施?B(D有争议)A.重用B.长度C.历史D.复杂性

184、以下哪项应标识关键系统和组件?DA.谅解备忘录B.BPAC.ITCPD.BCP业务连续性计划(BCP)是创建预防和从公司潜在威胁中恢复的系统所涉及的过程。该计划可确保人员和资产得到保护,并在发生灾难时能够快速运行。业务流程分析(BPA)是对业务流程进行分析和建模以进行改进。

185、通过在系统上植入软件,以下哪些工作有效,但会延迟执行直到满足特定的条件集?AA.逻辑炸弹B.特洛伊木马C.恐吓软件D.勒索软件

186、Web应用程序配置为以浏览器为目标,并允许访问银行帐户以将钱提取到外国帐户。这是以下哪种攻击的示例?CA.SQL注入B.标头操作C.跨站点脚本D.FlashCookie开发

187、使用公司数据中心托管服务器的技术人员越来越多地抱怨触碰与硬盘故障有关的金属物品时遭受电击。要解决此问题,应实施以下哪项操作?BA.降低室温B.增加房间的湿度C.利用更好的热/冷通道配置D.实施EMI屏蔽

188、已经确定便携式数据存储设备具有恶意固件。以下哪项是确保数据机密性的最佳选择?CA.格式化设备B.重新映像设备C.在设备中执行病毒扫描D.物理破坏设备重新格式化不会更改固件。重新映像不会更改固件。病毒扫描不会更改固件,尽管它们有时可以尝试删除恶意软件,但没有迹象表明任何AV软件都可以有效解决固件恶意软件。您必须销毁它。

189、安全管理员必须实施一个系统,以确保自定义开发的应用程序不会使用无效的证书。即使没有Internet访问,系统也必须能够检查证书的有效性。为了支持此要求,必须实施以下哪一项?CA.企业社会责任B.OCSPC.CRLD.SSH

190、技术人员已在连接到公司域的服务器上安装了新的漏洞扫描程序软件。漏洞扫描程序能够提供所有公司客户补丁程序状态的可见性。使用以下哪个?CA.灰箱漏洞测试B.被动扫描C.凭证扫描D.绕过安全控制

191、一家跨国银行公司的首席安全官(CISO)正在审查一项升级整个公司IT基础结构的计划。该体系结构由一个托管大量数据的集中式云环境,每个公司位置的小型服务器集群来处理大多数客户交易处理,ATM和一个新的移动银行应用程序组成,该应用程序可以通过HTTP从智能手机,平板电脑和Internet访问。该公司的业务具有不同的数据保留和隐私法律。为实现MOST数据的全面保护,应实施以下哪项技术修改和相应的安全控制措施?CA.撤销现有的根证书,重新颁发新的客户证书,并确保所有交易都经过数字签名以最大程度地减少欺诈,对数据中心之间的数据传输进行加密B.确保按照适用的最严格的法规指南对所有数据进行加密,对数据中心之间的传输中的数据实施加密,通过在每个公司位置之间复制所有数据,交易数据和日志来提高数据可用性C.根据国界存储客户数据,确保ATM,最终用户和服务器之间的端到端加密,测试冗余度和COOP计划,以确保数据不会无意间从一个合法管辖区转移到另一个具有更严格法规的管辖区D.安装冗余服务器来处理公司客户的处理,对所有客户数据进行加密以简化从一个国家到另一个国家的转移,在移动应用程序和云之间实施端到端加密。

192、在审查每月的互联网使用情况时,请注意,分类为“未知”的流量有很大的增长,似乎不在组织可接受使用政策的范围之内。以下哪种工具或技术最适合获得有关该流量的更多信息?BA.防火墙日志B.IDS日志C.增加垃圾邮件过滤D.协议分析仪

195、无线网络的用户无法访问该网络。症状是:1.)无法同时连接内部资源和Internet资源2.)无线图标显示连接性但无网络访问权限无线网络是WPA2Enterprise,用户必须是无线安全组的成员才能进行身份验证。MOST可能是下列哪些导致连接问题的?C答:A.无线信号不够强B.对RADIUS服务器的远程DDoS攻击正在发生C.用户的笔记本电脑仅支持WPA和WEPD.DHCP作用域已满E.用户离线时,动态加密密钥未更新

197、移动设备用户担心地理位置信息包含在流行社交网络平台上的用户之间发送的消息中。用户关闭了应用程序中的功能,但要确保应用程序在用户不知情的情况下无法重新启用设置。用户应禁用以下哪些移动设备功能以实现所述目标?DA.设备访问控制B.基于位置的服务C.应用程序控制D.地理标记

198、Joe是数字取证小组的成员,到达犯罪现场并准备收集系统数据。在关闭系统电源之前,Joe知道他必须首先收集最不稳定的日期。以下哪一项是Joe收集数据的正确顺序?DA.CPU缓存,分页/交换文件,RAM,远程日志记录数据B.RAM,CPU缓存。远程记录数据,分页/交换文件C.分页/交换文件,CPU缓存,RAM,远程日志记录数据D.CPU缓存,RAM,页面/交换文件,远程日志记录数据

200、安全工程师面临着来自网络小组和数据库管理员的相互竞争的要求。为了便于管理,数据库管理员希望在同一子网上有十个应用程序服务器,而网络组希望将所有应用程序彼此分割。安全管理员应采取以下哪项措施纠正此问题?BA.建议对每个应用程序执行安全评估,并且仅对漏洞最严重的应用程序进行细分B.建议将每个应用程序分类为相似的安全组,并将这些组彼此分割C.建议分割每个应用程序,因为这是最安全的方法D.建议仅对具有最小安全功能的应用程序进行分段以保护它们

PS:据可靠消息,SYO-601将于2021年7月上线,考试题目也会有所改动

THE END
1.在Mac上使用扫描仪时出错?苹果承诺未来更新解决mac打印机在其网站上最新发布的一份支持文档中,苹果承认,一些用户在图像捕捉应用、预览应用或系统首选项的打印机和扫描仪板块尝试在Mac上使用扫描仪时,可能会收到一个错误。 苹果表示,当用户试图在Mac上使用扫描仪时,可能会收到一条错误消息,指出他们没有打开应用的权限,后面写有扫描仪驱动的名称。该消息要求联系计算机或网络https://www.163.com/dy/article/GHF5OUOD05119L7G.html
2.有一个问题阻止扫描该文档,请再试一次,或者参阅用户新安装的联想M7650DNA一体多功能激光打印机,安装完所有驱动后;打印、复印都正常,只有扫描不正常,扫描多张后就会提示:有一个问题阻值扫描该文档。请重试,或者参阅“帮助和支持”或扫描仪附带的信息,了解有关疑难解答的信息。如下图:故障。 开始怀疑可能是打印机出现了故障,将打印机安装到了另一台电脑上进行测试https://blog.csdn.net/rtkj1122/article/details/131254118
3.扫描时候提示有一个问题阻止扫描该文档。请重试,或者参阅如题,在办公室用HP m1005 扫描时候提示有一个问题阻止扫描该文档。请重试,或者参阅“帮助和支持”,然后吧驱动卸载重装、系统重装都试过了 ,扫描了几张 ,还是提示这个问题,请问各位大神应该怎么解决? - 801737https://h30471.www3.hp.com/t5/da-yin-ji-shi-yong-xiang-guan-wen-ti/HP-m1005-sao-miao-shi-hou-ti-shi-you-yi-ge-wen-ti-zu-zhi-sao-miao-gai-wen-dang-qing-zhong-shi-huo-zhe-can-yue-bang-zhu-he-zhi-chi/td-p/801737
4.有一个问题阻止扫描该文档请重试或者参阅一个Spring注解轻松搞定循环重试功能! 重试等待策略,默认使用@Backoff,@Backoff的value默认为1000L,我们设置为2000L;multiplier(指定延迟倍数)默认为0,表示固定暂停1秒后进行重试,如果把multiplier设置为1.5,则第一次重试为2秒,第二次为3秒,第三次为4.5秒。 https://www.elecfans.com/zt/207026/
5.WindowsVista官方攻略:IN《Windows Vista官方攻略:INSIDE OUT》内容翔实,脉络清晰,著述清楚,通过数百个锦囊妙计、错误排查提示和解决方案,全方位阐述了Windows Vista的使用技巧,体现了Windows Vista的强大功能。全书共5部分31章,分别介绍了安装与启动、安全与联网、数字媒体、系统维护与管理https://baike.sogou.com/v82415459.htm?fromTitle=Windows+Vista%E5%AE%98%E6%96%B9%E6%94%BB%E7%95%A5:IN
6.win7理光扫描仪有一个問題阻止扫描该文档.请重试,你的扫描仪选择的不对 你选择的是联想2271/2251不是理光2501 有用(0) 回复 举报 相关问题 求理光(ricoh) SP 221S说明书。 857 浏览 7 回答 今年天猫双十一超2000亿,这里有多少份额是蚂蚁借呗和蚂蚁花呗支撑的? 1860 浏览 7 回答 价格2000到3000左右的手机各位专家能给个好的推荐吗 48 浏览 6 回答 https://wap.zol.com.cn/ask/details_5076195_426446_3.html
7.UNIX技术大全:Internet卷1.8.8增加一个新窗口 1.8.9窗口的几何结构 1.9使用窗口菜单 1.10使用键和元键 1.11使用“root”菜单 1.12使用Motif客户程序 1.13其他构件类型 1.13.1XmdialogShell 1.13.2XmMenuShell 1.13.3VendorShell 1.14其他显示构件 1.14.1XmArrowButton 1.14.2XmDrawButton 1.14.3XmLabel 1.14.4XmPushButton 1.14.5XmSeparahttps://www.dushu.com/book/11397890/
8.Hbase最新官方文档中文翻译与注解110hbase简介与配置信息等一个独立的实例包含所有 HBase 守护进程——Master、RegionServers 和 ZooKeeper——在一个持久化到本地文件系统的 JVM 中运行。这是我们最基本的部署配置文件。我们将向您展示如何使用hbase shellCLI在 HBase 中创建表、向表中插入行、对表执行放置和扫描操作、启用或禁用表以及启动和停止 HBase。https://blog.51cto.com/u_15346267/4041279
9.Kyocera京瓷ECOSYSM8124cidnM8130cidn操作手册.pdf9 更换订书针盒(文档装订器) 10-10 11 故障排除 11-1 常见故障 11-2 解除故障 11-2 机器操作故障 11-3 打印图像故障 11-6 彩色打印故障 11-8 针对信息的解决措施 11-9 针对发送错误的解决措施 11-21 调节/保养 11-24 调节/保养概述 11-24 色彩对位步骤 11-24 校准 11-29 执行激光扫描仪清洁。 https://mip.book118.com/html/2021/0812/6022154031003231.shtm
10.科学网—最佳46款免费软件(同步精译版)在1990年代,那时的万维网刚刚起步,只有一个浏览器值得使用:Netscape。然后,微软公司发布了Internet Explorer,并随后与Windows操作系统进行捆绑。这样就开始了浏览器大战,并且IE成为最终的赢家。 今天,Internet Explorer 7 (IE7) 作为一个有竞争力的浏览器,具备了多数用户所需要的特性。但因为始终存在的安全考虑,仍难以https://blog.sciencenet.cn/blog-66445-40404.html
11.网络中心职业培训等的支撑要求;将原“基础设施”改为“支撑条件”,并将其中的一节扩展为新的一章“网络安全”,以适应当前网络风险管控的需要;将信息化组织管理保障的相关内容从原“总体要求”中抽取出来,新设立一章“组织体系”,以便加强数字校园可持续发展的组织保障要求;增加一章“指标体系”,便于对数字校园建设与应用http://www.xtzy.com/wlzx/detail.jsp?public_id=153330