思科网络安全 第十章测验答案

按顺序排列风险评估步骤。
识别威胁和漏洞以及威胁与漏洞的匹配 答案 1
在实施安全控制之前,建立基准,以指示风险 答案 2
与正在进行的风险评估进行比较,作为风险管理有效性的评估手段 答案 3
反馈
Refer to curriculum topic: 10.2.4
风险评估中的一项强制性活动是识别威胁和漏洞,并将威胁与漏洞相匹配,也称为威胁-漏洞 (T-V) 配对。在实施安全控制之前,将使用 T-V 配对作为基准,以指示风险。然后,可将此基准与正在进行的风险评估进行比较,作为风险管理有效性的评估手段。
正确答案是:识别威胁和漏洞以及威胁与漏洞的匹配 → 第 1 步, 在实施安全控制之前,建立基准,以指示风险 → 第 2 步, 与正在进行的风险评估进行比较,作为风险管理有效性的评估手段 → 第 3 步

哪种防恶意软件方法可以识别已知恶意软件文件的各种特征,以检测威胁?
选择一项:

基于路由
基于行为
基于签名
基于启发式方法
反馈
Refer to curriculum topic: 10.1.1
防恶意软件程序可能使用三种不同的方法检测病毒:
基于签名 - 通过识别已知恶意软件文件的各种特征
基于启发式方法 - 通过识别各种恶意软件共有的通用功能
基于行为 - 通过分析可疑活动
正确答案是:基于签名

填空题。
应用 黑名单 可以指定不允许在主机上运行的用户应用。

在解决已识别风险时,哪种战略旨在通过采取措施减少漏洞来降低风险?
选择一项:

分摊风险
保留风险
降低风险
规避风险
反馈
Refer to curriculum topic: 10.2.4
有四项策略可用来应对已识别的风险:
规避风险 - 停止执行会带来风险的活动。
降低风险 - 通过采取措施减少漏洞来降低风险。
分摊风险 - 将部分风险转移给其他方。
保留风险 - 接受风险及其后果。
正确答案是:降低风险

哪种 HIDS 为基于开源的产品?
选择一项:

Tripwire
OSSEC
思科 AMP
AlienVault USM
反馈
Refer to curriculum topic: 10.1.2
开源 HIDS 安全 (OSSEC) 软件是一个开源 HIDS,使用待监控主机上安装的中央管理服务器和代理。
正确答案是:OSSEC

在 Windows 防火墙中,何时应用域配置文件?
选择一项:

当主机访问互联网时
当主机检查来自企业邮件服务器的邮件时
当主机连接可信网络(如内部企业网络)时
当主机通过其他安全设备从互联网连接至隔离网络时
反馈
Refer to curriculum topic: 10.1.2
Windows 防火墙配置中的域配置文件用于连接到可信网络(如企业网络),假定其拥有足够的安全基础设施。
正确答案是:当主机连接可信网络(如内部企业网络)时

漏洞管理生命周期中的哪个步骤对整个网络中的所有资产进行盘存并确定主机详细信息(包括操作系统和开放式服务)?
选择一项:

评估
发现
补救
确定资产的优先顺序
反馈
Refer to curriculum topic: 10.2.4
漏洞管理生命周期包括以下步骤:
发现 - 盘存整个网络中的所有资产并确定主机详细信息(包括操作系统和开放式服务),以识别漏洞
确定资产的优先顺序 - 将资产分类为组或业务单元,并根据资产组对于业务运营的重要性向其分配业务价值
评估 - 确定基线风险概况,以基于资产重要性、漏洞威胁和资产分类消除风险
报告 - 根据您的安全策略,衡量与您的资产相关的业务风险级别。记录安全计划,监控可疑活动并描述已知漏洞
补救- 根据业务风险确定优先顺序,并按风险顺序修复漏洞
验证 - 验证是否已通过后续审核消除了威胁
正确答案是:发现

CVSS 提供哪些功能?
选择一项:

风险评估
渗透测试
漏洞评估
中央安全管理服务
反馈
Refer to curriculum topic: 10.2.2
通用漏洞评分系统 (CVSS) 是一种风险评估工具,旨在传达计算机硬件和软件系统的通用属性和漏洞严重程度。
正确答案是:风险评估

在网络安全评估中,哪种类型的测试可用于评估漏洞给特定组织带来的风险,包括攻击的可能性以及成功进行漏洞攻击对组织的影响等评估?
选择一项:

风险分析
端口扫描
渗透测试
漏洞评估
反馈
Refer to curriculum topic: 10.2.1
在风险分析中,安全分析师对漏洞给特定组织带来的风险进行评估。风险分析包括评估攻击的可能性,确定可能的威胁发起者的类型,评估成功利用威胁将对组织造成的影响。
正确答案是:风险分析

根据美国系统网络安全协会 (SANS) 所述,哪种受攻击面包括物联网设备使用的有线和无线协议中的漏洞?
选择一项:

人类受攻击面
互联网受攻击面
网络受攻击面
软件受攻击面
反馈
Refer to curriculum topic: 10.1.3
美国系统网络安全协会描述了受攻击面的三个部分:

网络受攻击面 - 利用网络中的漏洞
软件受攻击面 - 利用 Web、云或基于主机的软件应用中的漏洞
人类受攻击面 - 利用用户行为中的弱点
正确答案是:网络受攻击面

哪些合规性法规规定了美国政府系统和美国政府承包商的安全标准?
选择一项:

金融服务现代化法案 (GLBA)
2002 年萨班斯-奥克斯利法案 (SOX)
健康保险转移与责任法案 (HIPAA)
2002 年联邦信息安全管理法案 (FISMA)
反馈
Refer to curriculum topic: 10.2.3
有五大合规性法规:
2002 年联邦信息安全管理法案 (FISMA) - 规定美国政府系统和美国政府承包商的安全标准。
2002 年萨班斯-奥克斯利法案 (SOX) - 针对公司控制和披露财务信息的方式,为所有美国上市公司董事会、管理层和会计师事务所设定新的要求或扩展的要求。
金融服务现代化法案 (GLBA) - 确定金融机构必须确保客户信息的安全性和保密性;保护此类信息的安全性或完整性不受到任何预期的威胁或危害;防止客户信息遭到未经授权的访问或使用而对客户造成重大损害或不便。
健康保险转移与责任法案 (HIPAA) - 要求以确保患者隐私和保密性的方式存储、维护并传输患者的所有可识别身份的医疗保健信息。
正确答案是:2002 年联邦信息安全管理法案 (FISMA)

哪三种设备是网络终端的可能示例?(选择三项。)
选择一项或多项:

路由器
传感器
无线接入点
物联网控制器
VPN 设备
网络安全摄像头
反馈
Refer to curriculum topic: 10.1.1
物联网组件(如传感器、控制器和网络安全摄像头)在连接网络时是网络终端。路由器、VPN 设备和无线接入点是中间设备的示例。
正确答案是:传感器, 物联网控制器, 网络安全摄像头

分析服务器时,什么定义了应用允许在服务器上执行的操作或运行的内容?
选择一项:

用户帐户
侦听端口
服务帐户
软件环境
反馈
Refer to curriculum topic: 10.2.1
服务器配置文件的服务账户元素定义了应用允许在给定主机上运行的服务类型。
正确答案是:服务帐户

CVSS 基础指标组的哪一类指标定义了漏洞攻击的特点,例如漏洞攻击所需的媒介、复杂程度和用户交互?
选择一项:

影响
可利用性
修正基础指标
漏洞攻击代码成熟度
反馈
Refer to curriculum topic: 10.2.2
CVSS 的基础指标组代表漏洞的特征,这些特征不随时间和环境变化而变化。它包含两类指标:

可利用性指标 - 漏洞攻击的特点,例如攻击所需的媒介、复杂程度和用户交互
影响指标 - 漏洞攻击对 CIA 保密性、完整性和可用性三要素的影响
正确答案是:可利用性

.
.
.
.
.

*—————— 素质三连~~~orz// ——————

*—— 欢迎点击关注 cookie 的博客!orz// ——

————— 关注即可查看更多 —————

*————— 记得常来康康!orz// —————

———— 后续还将更新更多实用干货! ————

你可能感兴趣的:(思科网络安全,思科)