CISSP-Übungsprüfung

CISSP-Übungsprüfung

Zertifizierter Sicherheitsexperte für Informationssysteme

Nachdem Sie Ihre Lehrbücher studiert haben, ist es wichtig, Ihr neu erworbenes Wissen zu testen und festzustellen, wie gut Sie das Material aufgenommen haben. Übungsprüfungen ….

* Verstärkt das, was Sie gelernt haben – füllen Sie die Lücken, die Sie verpasst haben

* Gewöhnt Sie daran, Fragen zu beantworten, um Vertrauen und Vertrautheit aufzubauen

Hier sind 10 Multiple-Choice-Prüfungsfragen, an denen Sie üben können:

______________________________

Frage 1 # – Welche Risikomanagementmethode verwendet den Expositionsfaktor multipliziert mit dem Vermögenswert, um das Ergebnis zu bestimmen?

A. Annualisierte Verlusterwartung

B. Einzelverlusterwartung

C. Annualisierte Häufigkeit

D. Informationsrisikomanagement

_____________________

Frage 2 # – Welcher der folgenden Algorithmen ist * NICHT * ein symmetrischer Schlüsselalgorithmus?

A.) Blowfish

B.) Digital Signature Standard (DSS)

C.) Triple DES (3DES)

D.) RC5

_____________________

Frage 3 # – In Bezug auf Informationssicherheit ist die Verfügbarkeit das Gegenteil von welcher der folgenden?

A. Delegation

B. Verteilung

C. Dokumentation

D. Zerstörung

_____________________

Frage 4 # – Warum sollten Organisationen die Aufgabentrennung durchsetzen?

A. Es stellt die Einhaltung der Bundesgewerkschaftsregeln sicher

B. Es hilft zu überprüfen, ob alle Mitarbeiter ihre Arbeitsaufgaben kennen

C. Es sorgt für ein besseres Arbeitsumfeld

D. Es fördert die Absprache

E. Es wird als wertvoll zur Verhinderung von Betrug angesehen

_____________________

Frage 5 # – Welche der folgenden Fragen befasst sich am meisten mit der Sicherheit des Personals?

A. Managementkontrollen

B. Betriebskontrollen

C. Technische Kontrollen

D. Personalkontrollen.

_____________________

Frage 6 # – Mit welchem ​​der folgenden Geräte kann Telekommunikationsbetrug mithilfe der "Schulter-Surf" -Technik begangen werden?

A. Magnetstreifenkopierer

B. Tongenerator

C. Tonaufzeichnungsgerät

D. Videorecorder

_____________________

Frage 7 # – Wofür werden Datenbankansichten verwendet?

A. Um die referenzielle Integrität sicherzustellen.

B. Um den Zugriff auf Daten in einer Datenbank zu erleichtern.

C. Um den Benutzerzugriff auf Daten in einer Datenbank einzuschränken.

D. Bereitstellung von Prüfpfaden.

_____________________

Frage 8 # – Welcher der folgenden Dienste wird vom Digital Signature Standard (DSS) nicht bereitgestellt?

A.) Verschlüsselung

B.) Integrität

C.) Digitale Signatur

D.) Authentifizierung

_____________________

Frage 9 # – Welche der folgenden Aussagen beschreibt einen verdeckten Timing-Kanal?

A. Moduliert, um ein unbeabsichtigtes Informationssignal zu übertragen, das nur von speziellen, empfindlichen Empfängern erkannt werden kann.

B. Wird von einem Supervisor verwendet, um die Produktivität eines Benutzers ohne dessen Wissen zu überwachen.

C. Bietet den Timing-Trigger zum Aktivieren eines als legitime Funktion getarnten Schadprogramms.

D. Ermöglicht einem Prozess, Informationen an einen anderen zu signalisieren, indem er seine eigene Verwendung von Systemressourcen moduliert.

_____________________

Frage 10 # – Wertvoller Papierversicherungsschutz deckt nicht den Schaden ab, an welchem ​​der folgenden Punkte?

A.) Beschriftete, gedruckte und schriftliche Dokumente

B.) Manuskripte

C.) Aufzeichnungen

D.) Geld und Wertpapiere

_____________________

ANTWORTEN

Frage 1 # – Richtige Antworten: B.

Frage 2 # – Richtige Antworten: B.

Frage 3 # – Richtige Antworten: D.

Frage 4 # – Richtige Antworten: E.

Frage 5 # – Richtige Antworten: B.

Frage 6 # – Richtige Antworten: C.

Frage 7 # – Richtige Antworten: C.

Frage 8 # – Richtige Antworten: A.

Frage 9 # – Richtige Antworten: D.

Frage 10 # – Richtige Antworten: D.

________________________________________________________

Immobilienmakler Heidelberg

Makler Heidelberg



Source by Georgia Stath

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Wenn Sie nach unten scrollen, gilt dies auch als Zustimmung. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf \"Cookies zulassen\" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf \"Akzeptieren\" klickst, erklärst du sich damit einverstanden.

Schließen