202601模拟题1(1-150)

1、一家总部在美国的医疗机构,在法国设有分支机构,组织需要在两个地方验证新药物的数据,哪种是最有效的处理数据方式?
2、GDPR 规定,响应数据请求的时间?
3、敏感开发项目经理的角色:
4、测试一个 web 程序,在输入窗口应该只能输入数字,但是在测试时候往里面输入字母,问是什么测试?
5、公司经常重组,涉及职位和职责的变化,用了 RBAC,但仍有人具有不应该有的访问权限,问没考虑到什么?
6、Which of the following is the BEST perimeter solution to protect against an external Denial of Service (DoS) attack?
7、以下哪一项最有效地防止电子邮件欺骗?
8、以下那个是敏捷宣言的内容
9、以下哪种方式处理残留数据的安全性最高
10、企业采用了新的防火墙标准,安全人员如何验证技术人员正确实施了新标准?
11、组织和一个 CSP (云服务提供商) 有一个短暂的服务协议,服务到期后数据的所有者可能会发生变化,组织应该如何做?
12、你在国外不了解所在国法律,接到一个可疑的任务,应该怎么做?
13、如何限制内网对外网的访问控制?
14、以下哪个协议为 EAP 提供了更好的安全性
15、封装安全载荷 ESP 能提供?
16、传输模式下的封装安全载荷 (ESP) 的作用是?
17、在 DRP 计划中,系统恢复在那个阶段启动
18、安全意识培训,发现公司培训效果不好咋办?
19、一个 web 页面,有个输入框,用户输入了 “超过 web 应用程序能够处理” 长度的数据,这是什么攻击的体现?
20、以下哪个适合人机共存环境的喷水灭火系统?
21、保护丢失的智能手机数据不被窃取最有效的方法:
22、外部咨询正在做 BIA,输出要给 BC 和 DR 使用,问最重要的是得出什么?
23、区隔会产生利益冲突的主体 (subject) 和对象 (object) 的安全模型是:
24、DRP 怎么测试能够收集更多细节
25、安全人员给 CIO 汇报,问以下哪个内容是最合适的?
26、一个公司采用的 IaaS 设施。审计发现部署在 IAAS 上的 OS 没有打补丁,问应该怎么做?
27、攻击树的用处:
28、测试用例必须包含的是?
29、如何确保 SLA 的质量得到保护?
30、在 html 里面加入
31、多进程比单进程程序相比的弱点是?
32、可以跨安全域共享身份凭据的技术是什么?
33、哪个可以帮助检测入侵者接近某个设施
34、以下哪一项能有效隐藏并保护网络内部的计算机,避免来自网络外部威胁的攻击?
35、系统重要性分级的意义在于?
36、组织做渗透测试,输出的测试报告里面,缺失了以下哪项最不可接受?
37、RBAC 应该用什么管理?
38、一个员工,由于岗位变化,增加了额外的权限。问这个是什么概念?
39、管理员在 30 分钟之内登录提升提权之后,密码自动更换保证了什么
40、S/MIME 靠什么交换秘钥?
41、公司使用 VPN 给出差的员工访问公司网络, VPN 设备一般部署在哪里?
42、以下哪项最好的防御已知明文攻击?
43、抗 ddos 攻击能阻断 50% 的攻击,其它控制措施缓解 50% ,残留风险是:
44、企业发现了离职员工的账户还是 active 状态,下一步应该做什么?
45、独立测试的价值
46、考虑存储空间和性价比最高,选择哪种备份?
47、一个黑客,公司有内鬼接应,问采用哪种攻击方式最容易?
48、用【一组安全标识】来表征主体和客体的访问控制是什么?
49、企业防止关键数据泄露,应该做什么?
50、如何保证第三方库的安全?
51、银行的新业务系统,需要对有相关业务的人员提供权限,设置要灵活,只要满足条件就能提供业务,但是只能在固定时间段访问业务系统,以下哪种模型适用?
52、多个云供应商对接解决 IAM 身份和验证管理的措施是:
53、VPN 使用中,代码中硬编码了秘钥,用什么解决比较好?
54、随机地址分配起到什么作用?
55、VLAN 的作用域等同于?
56、问 DMZ 区域,怎样做最好避免攻击做横向移动?
57、基于域的邮件身份验证、 报告和一致性 (DMARC) 系统,它的原理是?
58、两家相同硬件和配置的组织的想要互为备站,需要什么?
59、机构发现其已部署的开源软件在社区上已长时间无人维护,最好的解决办法是什么?
60、渗透测试报告中指出,可以通过 web 浏览器访问服务器敏感文件,如何做?
61、组织的年度强制培训,要求每个人都要参加。但是今年年底统计培训效果,很多人都没有参加。问为应对此风险,采用以下哪种应对最合适?
62、SOC 报告哪个类型可以给公司营销部门使用?
63、在选择安全控制措施时,为什么不能仅看 ALE?
64、在信息系统分类中,谁决定谁可以访问什么?
65、公司经常重组,涉及职位和职责的变化,用了 RBAC,但仍有人具有不应该有的访问权限,问没考虑到什么?
66、高层让公司在安全方面保持合规为了什么?
67、你的企业 IT 人员很少,购买了 COTS 电子商务系统,你要对他进行测试,你的测试目的是什么?
68、机房电气火灾应该使用什么灭火?
69、CIO 担心第三方审计人员,问怎么解决?
70、那个组件提供了 SCAP 自动评估的漏洞信息
71、安全经理评估采购的新系统时发现,在系统规格说明书中有一些安全因素没有被考虑到。这最有可能是因为?
72、企业对于身份访问加强管理,问什么要求级别需要使用双因素?
73、CSO 对评估报告不满意,发现漏洞不适用于操作系统,问题发生在评估过程的哪个阶段 ?
74、银行为所有使用网银的客户配备了硬件令牌,令牌每分钟更新一个 6 位的口令。客户必须使用这个口令登录网银,这种令牌是?
75、以下哪种攻击方法能最有效地获得对一份复杂口令保护的资料的未授权访问?
76、说攻击者可能启动报警装置,趁人员疏散的时候接触到最关键的资产。问当第一批响应者到达现场前,应该如何确保人员都疏散了?
77、一个系统不允许非法用户,必须关注什么
78、审计报告给高层领导,部门经理不同意,问为什么不同意?
79、浏览器在访问 web 服务中会生成会话标识,该标识最主要的作用是?
80、The MAIN purpose of a Change Management Policy is to 变更管理策略的主要目的是?
81、VPN 如果不采用额外措施依然会发生什么?
82、在进行灾难恢复 (DR) 规划的风险分析时,拥有一个全面的信息资产清单为什么是重要的?
83、一个企业,需要对数据做审核,以下方式最能防止数据泄露?
84、为什么基于拥有什么的验证比知道什么的验证强度高
85、那种设施不容易扫出漏洞
86、哪项是 Center for Internet Security 提出的?
87、2 家公司想要在网上共享电子订单和电子库存记录,最佳的安全方案是?
88、黑盒测试是什么
89、下面哪个是在涉及第三方硬盘数据清理的合同中最关键的?
90、在设计一个安全系统来阻止对数据库插入恶意信息时,应当采用下面哪个安全模型?
91、电子存储设备返还第三方修理时的有效做法是?
92、是否必须向监管部门报告所有数据违规?
93、在审核系统管理时,审计师发现系统管理员没有经过必要的培训,为了确保系统的完整性,需要立即采取哪项行动?
94、以下哪一项对组织的安全态度 (安全立场) 影响最大?
95、企业的生产环境和开发环境连在一起,开发环境兼做 DR 环境,现在有人点了勒索病毒,病毒正在传播,问哪种方法能确保恢复
96、一个旧系统,开发各个功能模块测试过了,但是跟旧系统通信问题,问那种测试能发现问题?
97、防止两个高级权限的人在工作中合谋应对措施是?
98、BCP 培训的最后一步是什么?
99、XSS 跨站脚本攻击最终受害者是:
100、取证现场有一部手机,首先要怎么做?
101、检测到一个 url http://xxx. xxx. com/product. sap? id=1 or 1 = 1
102、现在你在做供应链管理,你给所有的货柜都装上了传感器,你需要保证传感器的什么 CIA 属性?
103、业务影响分析第一步是什么?
104、黑客窃取了 ceo 的网页浏览记录,威胁不给费用就公开浏览记录 ,问是哪种攻击 ?
105、业务连续性计划可以通过一些测试来进行评估。 哪种测试类型是持续进行,直到真正地搬到了异地设施处并真正配置了替换设备为止?
106、部署一堆 IOT 设备时,应该注意?
107、你是一家诊所,你存储 PHI,你想要去除掉检查单上的病例编号,你需要在数据库里对 PHI 做什么?
108、保存标识符的时候做了 HASH 处理,问这是采用了什么技术?
109、通信网络中链路加密特点?
110、企业开发的 Web 应用,什么样的方式能给用户提供即安全又快速的登录?
111、业务连续性管理中,在完成了业务影响分析之后,紧接着要做的是?
112、公司把设备和科研移到海外,安全官应担心什么?
113、审计人员发现关键系统的一项有可能导致问题的是?
114、在应用程序的运维过程中,建立软件组件的基线依赖于
115、确定保护静态数据是否有恰当的安全控制保护的第一步是?
116、企业管理层得知目前使用的商业现货软件的开发团队去了其他公司 (似乎记得说得是团队被其他公司并购),需要做什么?
117、以下哪一项为使用联合身份和安全断言语言系统抵御重放攻击?
118、以下哪个是 SCADA 可以控制的?
119、防止 XSS 的有效方式是
120、使用双身份验证的分布式文件系统与主机文件系统的区别?
121、以下哪一项加密保护了在网络中传输的敏感数据
122、关于点到点微波传输的正确的说法是?
123、PKI 在什么情况下对 CA 的认证产生交叉数字证书
124、网络传输中最能保证传输信息的完整性和机密性的使用什么
125、使用 DNS 安全扩展 (DNSSEC) 对记录进行签名的主要目的是?
126、在虹膜验证过程中,以下哪一项用于识别和验证
127、SSL 是一个事实上的协议,用来实现在不可信的网络上安全传输。下面哪项最好的描述了在 SSL 连接建立流程上发生的情况?
128、Which of the following occurs in a PKI environment? 下面哪项是 PKI 环境中发生的?
129、SDLC 在什么环境就应该开始考虑安全需求
130、Which of the following is a critical first step in disaster recovery and contingency planning?
灾难恢复和业务连续性计划中,什么是关键的第一步?
131、网卡设置了混合模式,但只收到自己的网络信息?
132、信息安全官准备实施一个控制来检测和阻止用户滥用分配给他们的权限,下面哪个是最好的满足这个需求的措施?
133、在进行业务影响分析时,为什么需要确定业务流程的重要性?
134、发现交易系统的交易金额超过了预先设置的上限,触发 SCARE 文件记录这属于哪种控制?
135、以下哪一项是网络入侵检测技术
136、以下哪一项包含的是针对口令的攻击?
137、一个敏感(critical-related)基础设施企业需要一个软件,考虑安全性,建议以下哪个?
138、哪种演练不影响业务运营?
139、根据最佳实践,在生产环境中实施第三方软件的最佳做法是?
140、组织使用了基于角色的访问控制 (RBAC), 以下哪一项能防不恰当的特权聚集?
141、Which of the following is considered best practice for a forensic investigation?
142、Which of the following is an example of an active attack? 下面哪个是主动攻击的例子?
143、Which of the following is a valid control against program threats? 下面哪个是针对编程威胁的正确控制
144、(Accreditation)“鉴证 (认可) ” 是什么意思?
145、What MUST the software developer do when a security bug is found 当在单元测试中发现了一个安全漏洞时,软件开发人员必须要做下面哪项?
146、在安全威胁较低的情况下,使用包过滤防火墙?
147、基于角色的访问控制,以保护数据库中的数据机密性可以由以下哪项技术来加以实现?
148、什么是 ARP 投毒?
149、以下哪类的攻击涉及到 IP 欺骗,ICMP ECHO 和网站反弹?
150、什么加密算法将为储存于 USB 盘上的数据提供强大保护?
更多问卷 复制此问卷