Sicherheitsoperationen Flashcards
Härten
der Prozess des Anwendens sicherer Konfigurationen (um die Angriffsfläche zu reduzieren) und des Sperrens verschiedener Hardware, Kommunikationssysteme und Software, einschließlich des Betriebssystems, des Webservers, des Anwendungsservers und der Anwendungen usw.
die Remanenz 剩磁
Daten, die nach dem Löschen möglicherweise auf Datenträgern verbleiben
Egress (Ausgang)-Überwachung
um Daten zu regulieren, die die IT-Umgebung des Unternehmens verlassen.
Data Loss Prevention (DLP)
alle Arten von Daten überprüfen kann, die das Unternehmen verlassen, einschließlich:
E-Mail (Inhalt und Anhänge)
Auf tragbare Medien kopieren
Dateiübertragungsprotokoll (FTP)
Posten auf Webseiten/Websites
Anwendungen/Anwendungsprogrammierschnittstellen (APIs)
Welche der folgenden Aussagen beeinflusst normalerweise nicht die Aufbewahrungsrichtlinie einer Organisation für Protokolle?
Audits
symmetrische Algorithmen
Derselbe Schlüssel wird sowohl für den Verschlüsselungs- als auch für den Entschlüsselungsprozess verwendet.
asymmetrische Verschlüsselung
verwendet einen Schlüssel zum Verschlüsseln und einen anderen Schlüssel zum Entschlüsseln des eingegebenen Klartextes. durch die kryptografische Anwendung oder die Implementierung der Public-Key-Infrastruktur (PKI) ohne Benutzereingriff.
Das Problem war jedoch, extrem langsam
mit einem öffentlichen Schlüssel verschlüsselte Nachricht nur mit der entsprechenden anderen Hälfte des Schlüsselpaares, dem privaten Schlüssel, entschlüsselt werden kann.
Konfigurationsmanagement
ein Prozess und eine Disziplin, mit denen sichergestellt wird, dass nur autorisierte und validierte Änderungen an einem System vorgenommen werden.
akzeptablen Nutzung (AUP)
definiert die akzeptable Nutzung des Netzwerks und der Computersysteme der Organisation und kann dazu beitragen, die Organisation vor rechtlichen Schritten zu schützen
Bring Your Own Device (BYOD)
Eine Organisation kann Arbeitnehmern erlauben, Ausrüstung ihrer Wahl zu erwerben und persönliche Ausrüstung für geschäftliche (und private) Zwecke zu verwenden
personenbezogenen Daten (PII)
Gesundheitsinformationen (ePHI)
Eine Datenschutzrichtlinie dokumentiert, wie das Personal der Organisation mit personenbezogenen Daten (PII), die in der Gesundheitsbranche auch als elektronisch geschützte Gesundheitsinformationen (ePHI) bezeichnet werden, umgeht, um sicherzustellen, dass alle relevanten nationalen und internationalen Gesetze eingehalten werden
Zu welchem Zweck ist ein Prozess mit einer Change Management Policy erforderlich?
Um sicherzustellen, dass Systemänderungen durchgeführt werden, ohne den Geschäftsbetrieb zu beeinträchtigen.
Pretexting
Das menschliche Äquivalent zu Phishing, bei dem sich jemand als Autoritätsperson oder als vertrauenswürdige Person ausgibt, um Zugang zu Ihren Anmeldeinformationen zu erhalten.
Quid pro quo
Eine Anfrage nach Ihrem Passwort oder Ihren Anmeldeinformationen im Austausch gegen eine Gegenleistung回报
Tailgating 緊隨(前面的車輛)行駛
Die Low-Tech-Version des Tailgating würde auftreten, wenn ein Fremder Sie bittet, die Tür hinter Ihnen offen zu halten, weil er seine Firmen-RFID-Karte vergessen hat.