Sicherheitsoperationen Flashcards

1
Q

Härten

A

der Prozess des Anwendens sicherer Konfigurationen (um die Angriffsfläche zu reduzieren) und des Sperrens verschiedener Hardware, Kommunikationssysteme und Software, einschließlich des Betriebssystems, des Webservers, des Anwendungsservers und der Anwendungen usw.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

die Remanenz 剩磁

A

Daten, die nach dem Löschen möglicherweise auf Datenträgern verbleiben

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Egress (Ausgang)-Überwachung

A

um Daten zu regulieren, die die IT-Umgebung des Unternehmens verlassen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Data Loss Prevention (DLP)

A

alle Arten von Daten überprüfen kann, die das Unternehmen verlassen, einschließlich:

E-Mail (Inhalt und Anhänge)
Auf tragbare Medien kopieren
Dateiübertragungsprotokoll (FTP)
Posten auf Webseiten/Websites
Anwendungen/Anwendungsprogrammierschnittstellen (APIs)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Welche der folgenden Aussagen beeinflusst normalerweise nicht die Aufbewahrungsrichtlinie einer Organisation für Protokolle?

A

Audits

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

symmetrische Algorithmen

A

Derselbe Schlüssel wird sowohl für den Verschlüsselungs- als auch für den Entschlüsselungsprozess verwendet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

asymmetrische Verschlüsselung

A

verwendet einen Schlüssel zum Verschlüsseln und einen anderen Schlüssel zum Entschlüsseln des eingegebenen Klartextes. durch die kryptografische Anwendung oder die Implementierung der Public-Key-Infrastruktur (PKI) ohne Benutzereingriff.
Das Problem war jedoch, extrem langsam
mit einem öffentlichen Schlüssel verschlüsselte Nachricht nur mit der entsprechenden anderen Hälfte des Schlüsselpaares, dem privaten Schlüssel, entschlüsselt werden kann.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Konfigurationsmanagement

A

ein Prozess und eine Disziplin, mit denen sichergestellt wird, dass nur autorisierte und validierte Änderungen an einem System vorgenommen werden.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

akzeptablen Nutzung (AUP)

A

definiert die akzeptable Nutzung des Netzwerks und der Computersysteme der Organisation und kann dazu beitragen, die Organisation vor rechtlichen Schritten zu schützen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Bring Your Own Device (BYOD)

A

Eine Organisation kann Arbeitnehmern erlauben, Ausrüstung ihrer Wahl zu erwerben und persönliche Ausrüstung für geschäftliche (und private) Zwecke zu verwenden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

personenbezogenen Daten (PII)
Gesundheitsinformationen (ePHI)

A

Eine Datenschutzrichtlinie dokumentiert, wie das Personal der Organisation mit personenbezogenen Daten (PII), die in der Gesundheitsbranche auch als elektronisch geschützte Gesundheitsinformationen (ePHI) bezeichnet werden, umgeht, um sicherzustellen, dass alle relevanten nationalen und internationalen Gesetze eingehalten werden

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Zu welchem Zweck ist ein Prozess mit einer Change Management Policy erforderlich?

A

Um sicherzustellen, dass Systemänderungen durchgeführt werden, ohne den Geschäftsbetrieb zu beeinträchtigen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Pretexting

A

Das menschliche Äquivalent zu Phishing, bei dem sich jemand als Autoritätsperson oder als vertrauenswürdige Person ausgibt, um Zugang zu Ihren Anmeldeinformationen zu erhalten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Quid pro quo

A

Eine Anfrage nach Ihrem Passwort oder Ihren Anmeldeinformationen im Austausch gegen eine Gegenleistung回报

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Tailgating 緊隨(前面的車輛)行駛

A

Die Low-Tech-Version des Tailgating würde auftreten, wenn ein Fremder Sie bittet, die Tür hinter Ihnen offen zu halten, weil er seine Firmen-RFID-Karte vergessen hat.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Welche der folgenden Methoden können verwendet werden, um Datenflüsse durch eine Organisation und die relevanten Sicherheitskontrollen an jedem Punkt auf dem Weg abzubilden?

A

Lebenszyklus von Daten

17
Q

Warum ist eine Bestandsaufnahme清点​存货 so wichtig?

A

Sie können nicht schützen, was Sie nicht wissen, dass Sie es haben

18
Q

Wer ist für die Veröffentlichung und Unterzeichnung der Richtlinien der Organisation verantwortlich?

A

Geschäftsleitung

19
Q

Welche der folgenden Aussagen zur Protokollierung trifft immer zu?

A

Protokolle sollten getrennt von den Systemen gespeichert werden, die sie protokollieren

20
Q

Ein Verschlüsselungsmodus zur effizienten Sicherstellung der Vertraulichkeit mit minimalem Verarbeitungsaufwand

A

verdeckt

21
Q

Ein fertiger visueller Hinweis, um jeden, der mit den Daten in Berührung kommt, wissen zu lassen, wie die Klassifizierung lautet.

A

das Etikett标签

22
Q

Eine Reihe von Sicherheitskontrollen oder Systemeinstellungen, die verwendet werden, um die Einheitlichkeit der Konfiguration in der gesamten IT-Umgebung sicherzustellen.

A

Grundlinie

23
Q

Was ist der wichtigste Aspekt des Sicherheitsbewusstseins/der Sicherheitsschulung?

A

Schutz der Gesundheit und der menschlichen Sicherheit

24
Q

Welche Stelle wird wahrscheinlich am ehesten mit der Überwachung und Durchsetzung der Sicherheitsrichtlinie beauftragt?

A

das Sicherheitsbüro

25
Q

Welche Unternehmensrichtlinie beschreibt typischerweise, welche Arten von Smartphones verwendet werden können, um sich mit der internen IT-Umgebung zu verbinden?

A

die BYOD-Richtlinie (bring your own device)