按顺序排列风险评估步骤。
识别威胁和漏洞以及威胁与漏洞的匹配 答案 1
在实施安全控制之前,建立基准,以指示风险 答案 2
与正在进行的风险评估进行比较,作为风险管理有效性的评估手段 答案 3
反馈
Refer to curriculum topic: 10.2.4
风险评估中的一项强制性活动是识别威胁和漏洞,并将威胁与漏洞相匹配,也称为威胁-漏洞 (T-V) 配对。在实施安全控制之前,将使用 T-V 配对作为基准,以指示风险。然后,可将此基准与正在进行的风险评估进行比较,作为风险管理有效性的评估手段。
正确答案是:识别威胁和漏洞以及威胁与漏洞的匹配 → 第 1 步, 在实施安全控制之前,建立基准,以指示风险 → 第 2 步, 与正在进行的风险评估进行比较,作为风险管理有效性的评估手段 → 第 3 步

哪种防恶意软件方法可以识别已知恶意软件文件的各种特征,以检测威胁?
选择一项:

基于路由
基于行为
基于签名
基于启发式方法
反馈
Refer to curriculum topic: 10.1.1
防恶意软件程序可能使用三种不同的方法检测病毒:
基于签名 - 通过识别已知恶意软件文件的各种特征
基于启发式方法 - 通过识别各种恶意软件共有的通用功能
基于行为 - 通过分析可疑活动
正确答案是:基于签名

填空题。
应用 黑名单 可以指定不允许在主机上运行的用户应用。

在解决已识别风险时,哪种战略旨在通过采取措施减少漏洞来降低风险?
选择一项:

分摊风险
保留风险
降低风险
规避风险
反馈
Refer to curriculum topic: 10.2.4
有四项策略可用来应对已识别的风险:
规避风险 - 停止执行会带来风险的活动。
降低风险 - 通过采取措施减少漏洞来降低风险。
分摊风险 - 将部分风险转移给其他方。
保留风险 - 接受风险及其后果。
正确答案是:降低风险

哪种 HIDS 为基于开源的产品?
选择一项:

Tripwire
OSSEC
思科 AMP
AlienVault USM
反馈
Refer to curriculum topic: 10.1.2
开源 HIDS 安全 (OSSEC) 软件是一个开源 HIDS,使用待监控主机上安装的中央管理服务器和代理。
正确答案是:OSSEC

在 Windows 防火墙中,何时应用域配置文件?
选择一项:

当主机访问互联网时
当主机检查来自企业邮件服务器的邮件时
当主机连接可信网络(如内部企业网络)时
当主机通过其他安全设备从互联网连接至隔离网络时
反馈
Refer to curriculum topic: 10.1.2
Windows 防火墙配置中的域配置文件用于连接到可信网络(如企业网络),假定其拥有足够的安全基础设施。
正确答案是:当主机连接可信网络(如内部企业网络)时

漏洞管理生命周期中的哪个步骤对整个网络中的所有资产进行盘存并确定主机详细信息(包括操作系统和开放式服务)?
选择一项:

评估
发现
补救
确定资产的优先顺序
反馈
Refer to curriculum topic: 10.2.4
漏洞管理生命周期包括以下步骤:
发现 - 盘存整个网络中的所有资产并确定主机详细信息(包括操作系统和开放式服务),以识别漏洞
确定资产的优先顺序 - 将资产分类为组或业务单元,并根据资产组对于业务运营的重要性向其分配业务价值
评估 - 确定基线风险概况,以基于资产重要性、漏洞威胁和资产分类消除风险
报告 - 根据您的安全策略,衡量与您的资产相关的业务风险级别。记录安全计划,监控可疑活动并描述已知漏洞
补救- 根据业务风险确定优先顺序,并按风险顺序修复漏洞
验证 - 验证是否已通过后续审核消除了威胁
正确答案是:发现

CVSS 提供哪些功能?
选择一项:

风险评估
渗透测试
漏洞评估
中央安全管理服务
反馈
Refer to curriculum topic: 10.2.2
通用漏洞评分系统 (CVSS) 是一种风险评估工具,旨在传达计算机硬件和软件系统的通用属性和漏洞严重程度。
正确答案是:风险评估

在网络安全评估中,哪种类型的测试可用于评估漏洞给特定组织带来的风险,包括攻击的可能性以及成功进行漏洞攻击对组织的影响等评估?
选择一项:

风险分析
端口扫描
渗透测试
漏洞评估
反馈
Refer to curriculum topic: 10.2.1
在风险分析中,安全分析师对漏洞给特定组织带来的风险进行评估。风险分析包括评估攻击的可能性,确定可能的威胁发起者的类型,评估成功利用威胁将对组织造成的影响。
正确答案是:风险分析

根据美国系统网络安全协会 (SANS) 所述,哪种受攻击面包括物联网设备使用的有线和无线协议中的漏洞?
选择一项:

人类受攻击面
互联网受攻击面
网络受攻击面
软件受攻击面
反馈
Refer to curriculum topic: 10.1.3
美国系统网络安全协会描述了受攻击面的三个部分:

网络受攻击面 - 利用网络中的漏洞
软件受攻击面 - 利用 Web、云或基于主机的软件应用中的漏洞
人类受攻击面 - 利用用户行为中的弱点
正确答案是:网络受攻击面

哪些合规性法规规定了美国政府系统和美国政府承包商的安全标准?
选择一项:

金融服务现代化法案 (GLBA)
2002 年萨班斯-奥克斯利法案 (SOX)
健康保险转移与责任法案 (HIPAA)
2002 年联邦信息安全管理法案 (FISMA)
反馈
Refer to curriculum topic: 10.2.3
有五大合规性法规:
2002 年联邦信息安全管理法案 (FISMA) - 规定美国政府系统和美国政府承包商的安全标准。
2002 年萨班斯-奥克斯利法案 (SOX) - 针对公司控制和披露财务信息的方式,为所有美国上市公司董事会、管理层和会计师事务所设定新的要求或扩展的要求。
金融服务现代化法案 (GLBA) - 确定金融机构必须确保客户信息的安全性和保密性;保护此类信息的安全性或完整性不受到任何预期的威胁或危害;防止客户信息遭到未经授权的访问或使用而对客户造成重大损害或不便。
健康保险转移与责任法案 (HIPAA) - 要求以确保患者隐私和保密性的方式存储、维护并传输患者的所有可识别身份的医疗保健信息。
正确答案是:2002 年联邦信息安全管理法案 (FISMA)

哪三种设备是网络终端的可能示例?(选择三项。)
选择一项或多项:

路由器
传感器
无线接入点
物联网控制器
VPN 设备
网络安全摄像头
反馈
Refer to curriculum topic: 10.1.1
物联网组件(如传感器、控制器和网络安全摄像头)在连接网络时是网络终端。路由器、VPN 设备和无线接入点是中间设备的示例。
正确答案是:传感器, 物联网控制器, 网络安全摄像头

分析服务器时,什么定义了应用允许在服务器上执行的操作或运行的内容?
选择一项:

用户帐户
侦听端口
服务帐户
软件环境
反馈
Refer to curriculum topic: 10.2.1
服务器配置文件的服务账户元素定义了应用允许在给定主机上运行的服务类型。
正确答案是:服务帐户

CVSS 基础指标组的哪一类指标定义了漏洞攻击的特点,例如漏洞攻击所需的媒介、复杂程度和用户交互?
选择一项:

影响
可利用性
修正基础指标
漏洞攻击代码成熟度
反馈
Refer to curriculum topic: 10.2.2
CVSS 的基础指标组代表漏洞的特征,这些特征不随时间和环境变化而变化。它包含两类指标:

可利用性指标 - 漏洞攻击的特点,例如攻击所需的媒介、复杂程度和用户交互
影响指标 - 漏洞攻击对 CIA 保密性、完整性和可用性三要素的影响
正确答案是:可利用性

.
.
.
.
.

*—————— 素质三连~~~orz// ——————

*—— 欢迎点击关注 cookie 的博客!orz// ——

————— 关注即可查看更多 —————

*————— 记得常来康康!orz// —————

———— 后续还将更新更多实用干货! ————

思科网络安全 第十章测验答案相关推荐

  1. 思科网络安全 第九章测验答案

    以下哪两项陈述正确描述了 PKI 中使用的证书类别?(选择两项.) 选择一项或多项: 0 类证书用于测试目的. 0 类证书比 1 类证书更可信. 类别编号越低,证书越受信任. 5 类证书用于专注于邮件 ...

  2. 思科网络安全 第二章测验答案

    1.填空题. 严格 在防火墙上实施安全策略时,仅打开某些所需的端口.其余关闭. 2.当用户对 Windows 系统的设置进行更改时,这些更改存储在何处? 选择一项: 注册表 控制面板 win.ini ...

  3. 思科网络安全 第一章测验答案

    1.在 SOC 中验证安全事件之后,事件响应人员将检查事件,但无法识别事件的来源并形成有效的缓解程序.事件故障单应向谁上报? 选择一项: SME,以便进行进一步调查 网络运营分析师,以寻求帮助 警报分 ...

  4. 思科网络安全 第七章答案

    思科网络安全 第七章答案 哪种网络技术使用将所有流量(包括第 1 层错误)转发到分析设备的被动分流设备? 反馈 Refer to curriculum topic: 7.1.1 网络分流器是一种用于捕 ...

  5. 思科网络安全 第六章答案

    ** 思科网络安全 第六章答案 ** 计算机网络中的侦查跟踪攻击有什么用途? 反馈 Refer to curriculum topic: 6.2.2 阻止用户访问网络资源是一种拒绝服务攻击.侦查跟踪攻 ...

  6. 思科 CCNA2 第八章测验答案

    1.以下哪种功能会在网络中发送模拟数据并测量多个网络位置之间的性能? 选择一项: LLDP IP SLA 系统日志 SPAN 反馈 Refer to curriculum topic: 8.2.1 I ...

  7. 思科 CCNA2 第二章测验答案

    1.PPP 使用哪种协议提供身份验证和防范回送攻击? 选择一项: NCP LCP PAP CHAP 反馈 Refer to curriculum topic: 2.3.2 PPP 接口可配置 CHAP ...

  8. 思科网络安全 第八章考试答案

    CCNA Cybersecurity Operations (版本 1.0) - CyberOps 第 8 章考试 GodLou的博客_CSDN博客-领域博主https://blog.csdn.net ...

  9. 思科网络安全 第九章考试答案

    CCNA Cybersecurity Operations (版本 1.0) - CyberOps 第 9 章考试 GodLou的博客_CSDN博客-领域博主 1使用哪种算法自动生成两个系统的共享密钥 ...

最新文章

  1. vue 分享给好友 点击分享按钮_基于vue+leaflet+echart的足迹分享评论平台
  2. 亚洲综合竞争力排名发布:韩国位居第1,中国第9,大家怎么看?
  3. (转)程序员的十层楼11层(上帝)
  4. 前端学习(812):dom导读
  5. Hash魔法:一致性 hash 算法
  6. Ubuntu下安装Python3(与旧Python2版本共存)
  7. MFC中App、Doc、MainFrame、View各指针的互相获取
  8. Kotlin-Note
  9. .NET CF获取当前dll及其调用程序的文件名和完全路径
  10. SmartSVN for Mac(SVN客户端)
  11. python语言绘制词云图
  12. 使用excel分类汇总数据生成饼图
  13. C语言 单链表的反转
  14. 中国开源走向第二梯队!
  15. 从今天起我想要热爱生活
  16. 如何利用小程序+插件快速开发app?
  17. 大数据的特点和快的原因
  18. 围观新版香港身份证与OCR识别完美搭配
  19. LoRa开发与应用之路八
  20. QPainterEvent 调用时机

热门文章

  1. 【echarts实现】中国地图 世界地图
  2. 【Linux服务器配置】服务器的配置
  3. 重做De1CTF2020的Flw
  4. 微信小程序解决跳转时携带参数乱码的问题 ?
  5. 真实版的“北京爱情故事”
  6. 百度网盘配合插件脚本使用IDM下载设置
  7. 网络推广-方法和技巧
  8. 如何做网站推广-外链为皇
  9. 大专生学Java找得到工作吗_工资如何?
  10. C语言中常用的占位符