O069cissp认证0617文档格式.docx

上传人:b****6 文档编号:16066302 上传时间:2022-11-18 格式:DOCX 页数:22 大小:935.79KB
下载 相关 举报
O069cissp认证0617文档格式.docx_第1页
第1页 / 共22页
O069cissp认证0617文档格式.docx_第2页
第2页 / 共22页
O069cissp认证0617文档格式.docx_第3页
第3页 / 共22页
O069cissp认证0617文档格式.docx_第4页
第4页 / 共22页
O069cissp认证0617文档格式.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

O069cissp认证0617文档格式.docx

《O069cissp认证0617文档格式.docx》由会员分享,可在线阅读,更多相关《O069cissp认证0617文档格式.docx(22页珍藏版)》请在冰豆网上搜索。

O069cissp认证0617文档格式.docx

1分得分:

0

答案解析

这种情况下,Joe 

应采用最小特权原则。

他应给所有新员工设置无法访问的默认访问权限,然后给每个用户一些必要的权限来履行他们的工作职责。

一个或多个用户可能需要只读、编辑和管理员权限,但这些权限应根据实际业务需要来分配,而不是默认分配。

TheprincipleofleastprivilegeshouldguideJoeinthiscase.Heshouldapplynoaccesspermissionsbydefaultandthengiveeachuserthenecessarypermissionstoperformtheirjobresponsibilities.Readonly,editor,andadministratorpermissionsmaybenecessaryforoneormoreoftheseusers.

以下哪一项不是特权管理活动,而应该自动发送到超级用户的操作日志?

清除日志条目

从备份还原系统

登录工作站正确答案

管理用户帐户

虽然大多数组织希望把尝试登录工作站的行为记录下来,但这并不是特权管理活动,应该将这种行为自动发送到超级用户的操作日志中。

Whilemostorganizationswouldwanttologattemptstologintoaworkstation,thisisnotconsideredaprivilegedadministrativeactivityandwouldgothroughnormalloggingprocesses.

以下哪一种个人最有可能领导监管调查?

CISO(首席信息安全官)

CIO(首席信息官)

政府代理正确答案

私家侦探

监管调查的目的是检查个人或组织是否违反行政法。

这些调查活动几乎总由政府代理人执行。

Regulatoryinvestigationsattempttouncoverwhetheranindividualororganization 

hasviolatedadministrativelaw.Theseinvestigationsarealmostalwaysconductedby 

governmentagents.

什么类型的证据完全由可以提交给法院的有形物品组成?

书面证据

口头证据

证言证据

真实证据正确答案

真实证据由可能被带进法庭作为证据的资料组成。

例如,真实证据包括硬盘、武器和含有指纹的小物件。

书面证据包括有形和无形的书面物品。

证言证据是了解相关信息的证人提供的口头证词。

口头证据规定:

当协议以书面形式签署时,那么认为书面文件包含协议的所有条款。

Realevidenceconsistsofthingsthatmayactuallybebroughtintoacourtroomas 

evidence.Forexample,realevidenceincludesharddisks,weapons,anditems 

containingfingerprints.Documentaryevidenceconsistsofwrittenitemsthatmayor 

maynotbeintangibleform.Testimonialevidenceisverbaltestimonygivenby 

witnesseswithrelevantinformation.

以下哪一种可信的恢复类型不会在失败是进入安全操作状态?

手动恢复正确答案

自动恢复

无不当损失的自动恢复

功能恢复

在手动恢复方法中,系统如果失败的话不会进入安全状态,但需要管理员手动恢复操作。

在自动恢复中,系统可针对一个或多个类型的故障进行恢复。

另外,在无不当损失的自动恢复中,系统可针对一个或多个类型的故障进行恢复,并保留数据以防丢失。

在功能恢复中,系统可自动恢复功能过程。

Inamanualrecoveryapproach,thesystemdoesnotfailintoasecurestatebut 

requiresanadministratortomanuallyrestoreoperations.Inanautomatedrecovery,thesystemcanrecoveritselfagainstoneormorefailuretypes.Inanautomated

recoverywithoutundueloss

当Gary决定他应该授予每个用户什么样的访问权限时,什么原则应该指导他关于默认权限的决定?

职责分离

最小特权正确答案

聚合

特权分离

Gary 

应该遵循最小特权原则,并为用户分配他们履行工作职责所需的权限即可。

聚合是用于描述特权无意中随时间累积的术语,也称为特权蠕变。

职责分离和特权分离是用于保证敏感工作流程的安全性的原则。

Garyshouldfollowtheleastprivilegeprincipleandassignusersonlythepermissionstheyneedtoperformtheirjobresponsibilities.Aggregationisatermusedtodescribetheunintentionalaccumulationofprivilegesovertime,alsoknownasprivilegecreep.Separationofdutiesandseparationofprivilegesareprinciplesusedtosecuresensitiveprocesses.

当Gary设计该计划时,他使用如下所示的矩阵。

这种矩阵最直接的有助于什么信息安全的实施?

职责分离正确答案

两人控制

深度防御

图中所示的矩阵称为责任矩阵的分离。

它用于确保一个人不会获得存在潜在冲突的两个特权。

当两个人必须一起工作以执行敏感活动时,使用两人控制。

深度防御是用于描述重叠安全控制的一般安全原则。

Thematrixshowninthefigureisknownasasegregationofdutiesmatrix.Itisusedtoensurethatonepersondoesnotobtaintwoprivilegesthatwouldcreateapotentialconflict.Aggregationisatermusedtodescribetheunintentionalaccumulationofmprivilegesovertime,alsoknownasprivilegecreep.

Gary正在准备为新用户创建帐户,并为HR数据库分配权限。

在授予此访问权限之前,必须先验证哪两个信息元素?

证书和须知

许可和须知正确答案

密码和许可

密码和生物特征扫描

在授予访问权限之前,Gary 

应验证用户是否具有有效的安全许可和了解信息的业务需求。

正在执行授权任务,因此不需要验证用户的密码或生物特征扫描之类的凭据。

Beforegrantingaccess,Garyshouldverifythattheuserhasavalidsecurityclearanceandabusinessneedtoknowtheinformation.Garyisperforminganauthorizationtask,sohedoesnotneedtoverifytheuser’scredentials,suchasapasswordorbiometricscan.

Gary正在准备围绕访问根加密密钥开发控制,并希望应用专门为非常敏感的操作设计的安全原则。

他应该应用哪个原则?

最小特权

纵深防御

隐式安全

双人控制正确答案

应该遵循两人控制的原则,要求两个单独的授权个人同时采取行动来获得加密密钥。

此外,他还应该遵循最小特权和防御原则,但这些原则适用于所有操作,并非针对某个特定敏感操作。

应该遵循隐式安全原则,依靠安全机制的保密性为系统或过程提供安全性保障。

Garyshouldfollowtheprincipleoftwo-personcontrolbyrequiringsimultaneousactionbytwoseparateauthorizedindividualstogainaccesstotheencryptionkeys.Heshouldalsoapplytheprinciplesofleastprivilegeanddefenseindepth,buttheseprinciplesapplytoalloperationsandarenotspecifictosensitiveoperations.

组织何时应该对用户对敏感系统的特权访问进行审查?

定期

当用户离开组织时

用户更改角色时

以上所有正确答案

特权访问审查是组织安全计划中最关键的组成部分之一,因为这样可确保只有授权用户才能访问和执行最敏感的操作。

每当具有特权的用户离开组织或更改角色时,应该定期执行特权访问审查。

Privilegedaccessreviewsareoneofthemostcriticalcomponentsofanorganization’ssecurityprogrambecausetheyensurethatonlyauthorizedusershaveaccesstoperformthemostsensitiveoperations.Theyshouldtakeplacewheneverauserwithprivilegedaccessleavestheorganizationorchangesrolesaswellasona

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 工作总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1