Sicherheitsoperationen Flashcards
Härten
der Prozess des Anwendens sicherer Konfigurationen (um die Angriffsfläche zu reduzieren) und des Sperrens verschiedener Hardware, Kommunikationssysteme und Software, einschließlich des Betriebssystems, des Webservers, des Anwendungsservers und der Anwendungen usw.
die Remanenz 剩磁
Daten, die nach dem Löschen möglicherweise auf Datenträgern verbleiben
Egress (Ausgang)-Überwachung
um Daten zu regulieren, die die IT-Umgebung des Unternehmens verlassen.
Data Loss Prevention (DLP)
alle Arten von Daten überprüfen kann, die das Unternehmen verlassen, einschließlich:
E-Mail (Inhalt und Anhänge)
Auf tragbare Medien kopieren
Dateiübertragungsprotokoll (FTP)
Posten auf Webseiten/Websites
Anwendungen/Anwendungsprogrammierschnittstellen (APIs)
Welche der folgenden Aussagen beeinflusst normalerweise nicht die Aufbewahrungsrichtlinie einer Organisation für Protokolle?
Audits
symmetrische Algorithmen
Derselbe Schlüssel wird sowohl für den Verschlüsselungs- als auch für den Entschlüsselungsprozess verwendet.
asymmetrische Verschlüsselung
verwendet einen Schlüssel zum Verschlüsseln und einen anderen Schlüssel zum Entschlüsseln des eingegebenen Klartextes. durch die kryptografische Anwendung oder die Implementierung der Public-Key-Infrastruktur (PKI) ohne Benutzereingriff.
Das Problem war jedoch, extrem langsam
mit einem öffentlichen Schlüssel verschlüsselte Nachricht nur mit der entsprechenden anderen Hälfte des Schlüsselpaares, dem privaten Schlüssel, entschlüsselt werden kann.
Konfigurationsmanagement
ein Prozess und eine Disziplin, mit denen sichergestellt wird, dass nur autorisierte und validierte Änderungen an einem System vorgenommen werden.
akzeptablen Nutzung (AUP)
definiert die akzeptable Nutzung des Netzwerks und der Computersysteme der Organisation und kann dazu beitragen, die Organisation vor rechtlichen Schritten zu schützen
Bring Your Own Device (BYOD)
Eine Organisation kann Arbeitnehmern erlauben, Ausrüstung ihrer Wahl zu erwerben und persönliche Ausrüstung für geschäftliche (und private) Zwecke zu verwenden
personenbezogenen Daten (PII)
Gesundheitsinformationen (ePHI)
Eine Datenschutzrichtlinie dokumentiert, wie das Personal der Organisation mit personenbezogenen Daten (PII), die in der Gesundheitsbranche auch als elektronisch geschützte Gesundheitsinformationen (ePHI) bezeichnet werden, umgeht, um sicherzustellen, dass alle relevanten nationalen und internationalen Gesetze eingehalten werden
Zu welchem Zweck ist ein Prozess mit einer Change Management Policy erforderlich?
Um sicherzustellen, dass Systemänderungen durchgeführt werden, ohne den Geschäftsbetrieb zu beeinträchtigen.
Pretexting
Das menschliche Äquivalent zu Phishing, bei dem sich jemand als Autoritätsperson oder als vertrauenswürdige Person ausgibt, um Zugang zu Ihren Anmeldeinformationen zu erhalten.
Quid pro quo
Eine Anfrage nach Ihrem Passwort oder Ihren Anmeldeinformationen im Austausch gegen eine Gegenleistung回报
Tailgating 緊隨(前面的車輛)行駛
Die Low-Tech-Version des Tailgating würde auftreten, wenn ein Fremder Sie bittet, die Tür hinter Ihnen offen zu halten, weil er seine Firmen-RFID-Karte vergessen hat.
Welche der folgenden Methoden können verwendet werden, um Datenflüsse durch eine Organisation und die relevanten Sicherheitskontrollen an jedem Punkt auf dem Weg abzubilden?
Lebenszyklus von Daten
Warum ist eine Bestandsaufnahme清点存货 so wichtig?
Sie können nicht schützen, was Sie nicht wissen, dass Sie es haben
Wer ist für die Veröffentlichung und Unterzeichnung der Richtlinien der Organisation verantwortlich?
Geschäftsleitung
Welche der folgenden Aussagen zur Protokollierung trifft immer zu?
Protokolle sollten getrennt von den Systemen gespeichert werden, die sie protokollieren
Ein Verschlüsselungsmodus zur effizienten Sicherstellung der Vertraulichkeit mit minimalem Verarbeitungsaufwand
verdeckt
Ein fertiger visueller Hinweis, um jeden, der mit den Daten in Berührung kommt, wissen zu lassen, wie die Klassifizierung lautet.
das Etikett标签
Eine Reihe von Sicherheitskontrollen oder Systemeinstellungen, die verwendet werden, um die Einheitlichkeit der Konfiguration in der gesamten IT-Umgebung sicherzustellen.
Grundlinie
Was ist der wichtigste Aspekt des Sicherheitsbewusstseins/der Sicherheitsschulung?
Schutz der Gesundheit und der menschlichen Sicherheit
Welche Stelle wird wahrscheinlich am ehesten mit der Überwachung und Durchsetzung der Sicherheitsrichtlinie beauftragt?
das Sicherheitsbüro
Welche Unternehmensrichtlinie beschreibt typischerweise, welche Arten von Smartphones verwendet werden können, um sich mit der internen IT-Umgebung zu verbinden?
die BYOD-Richtlinie (bring your own device)