CISSP-Übungsprüfung
Zertifizierter Sicherheitsexperte für Informationssysteme
Nachdem Sie Ihre Lehrbücher studiert haben, ist es wichtig, Ihr neu erworbenes Wissen zu testen und festzustellen, wie gut Sie das Material aufgenommen haben. Übungsprüfungen ….
* Verstärkt das, was Sie gelernt haben – füllen Sie die Lücken, die Sie verpasst haben
* Gewöhnt Sie daran, Fragen zu beantworten, um Vertrauen und Vertrautheit aufzubauen
Hier sind 10 Multiple-Choice-Prüfungsfragen, an denen Sie üben können:
______________________________
Frage 1 # – Welche Risikomanagementmethode verwendet den Expositionsfaktor multipliziert mit dem Vermögenswert, um das Ergebnis zu bestimmen?
A. Annualisierte Verlusterwartung
B. Einzelverlusterwartung
C. Annualisierte Häufigkeit
D. Informationsrisikomanagement
_____________________
Frage 2 # – Welcher der folgenden Algorithmen ist * NICHT * ein symmetrischer Schlüsselalgorithmus?
A.) Blowfish
B.) Digital Signature Standard (DSS)
C.) Triple DES (3DES)
D.) RC5
_____________________
Frage 3 # – In Bezug auf Informationssicherheit ist die Verfügbarkeit das Gegenteil von welcher der folgenden?
A. Delegation
B. Verteilung
C. Dokumentation
D. Zerstörung
_____________________
Frage 4 # – Warum sollten Organisationen die Aufgabentrennung durchsetzen?
A. Es stellt die Einhaltung der Bundesgewerkschaftsregeln sicher
B. Es hilft zu überprüfen, ob alle Mitarbeiter ihre Arbeitsaufgaben kennen
C. Es sorgt für ein besseres Arbeitsumfeld
D. Es fördert die Absprache
E. Es wird als wertvoll zur Verhinderung von Betrug angesehen
_____________________
Frage 5 # – Welche der folgenden Fragen befasst sich am meisten mit der Sicherheit des Personals?
A. Managementkontrollen
B. Betriebskontrollen
C. Technische Kontrollen
D. Personalkontrollen.
_____________________
Frage 6 # – Mit welchem der folgenden Geräte kann Telekommunikationsbetrug mithilfe der "Schulter-Surf" -Technik begangen werden?
A. Magnetstreifenkopierer
B. Tongenerator
C. Tonaufzeichnungsgerät
D. Videorecorder
_____________________
Frage 7 # – Wofür werden Datenbankansichten verwendet?
A. Um die referenzielle Integrität sicherzustellen.
B. Um den Zugriff auf Daten in einer Datenbank zu erleichtern.
C. Um den Benutzerzugriff auf Daten in einer Datenbank einzuschränken.
D. Bereitstellung von Prüfpfaden.
_____________________
Frage 8 # – Welcher der folgenden Dienste wird vom Digital Signature Standard (DSS) nicht bereitgestellt?
A.) Verschlüsselung
B.) Integrität
C.) Digitale Signatur
D.) Authentifizierung
_____________________
Frage 9 # – Welche der folgenden Aussagen beschreibt einen verdeckten Timing-Kanal?
A. Moduliert, um ein unbeabsichtigtes Informationssignal zu übertragen, das nur von speziellen, empfindlichen Empfängern erkannt werden kann.
B. Wird von einem Supervisor verwendet, um die Produktivität eines Benutzers ohne dessen Wissen zu überwachen.
C. Bietet den Timing-Trigger zum Aktivieren eines als legitime Funktion getarnten Schadprogramms.
D. Ermöglicht einem Prozess, Informationen an einen anderen zu signalisieren, indem er seine eigene Verwendung von Systemressourcen moduliert.
_____________________
Frage 10 # – Wertvoller Papierversicherungsschutz deckt nicht den Schaden ab, an welchem der folgenden Punkte?
A.) Beschriftete, gedruckte und schriftliche Dokumente
B.) Manuskripte
C.) Aufzeichnungen
D.) Geld und Wertpapiere
_____________________
ANTWORTEN
Frage 1 # – Richtige Antworten: B.
Frage 2 # – Richtige Antworten: B.
Frage 3 # – Richtige Antworten: D.
Frage 4 # – Richtige Antworten: E.
Frage 5 # – Richtige Antworten: B.
Frage 6 # – Richtige Antworten: C.
Frage 7 # – Richtige Antworten: C.
Frage 8 # – Richtige Antworten: A.
Frage 9 # – Richtige Antworten: D.
Frage 10 # – Richtige Antworten: D.
________________________________________________________
Immobilienmakler Heidelberg Makler HeidelbergSource by Georgia Stath