由 EC-COUNCIL 专业人员编写的 212-89 考试练习题 [Q18-Q41]


4/5 - (1 选票)

由 EC-COUNCIL 专业人员编写的 212-89 考试练习题

使用有效的 212-89 新问题--首选帮助您获得成功

新问题 18
分布式拒绝服务(DDoS)攻击是一种更常见的 DoS 攻击类型,即大量受感染的机器通过互联网攻击单个系统。在 DDoS 攻击中,攻击者首先感染多个系统,这些系统被称为:

 
 
 
 

新问题 19
CSIRT 的通用名称是

 
 
 
 

新问题 20
数字取证检验员使用什么命令来显示所有开放端口和相关 IP 地址的列表?
地址来识别受害计算机上已建立的连接:

 
 
 
 

新问题 21
键盘记录器不会:

 
 
 
 

新问题 22
应向谁报告信息安全事件?

 
 
 
 

新问题 23
事件处理和响应步骤可帮助您检测、识别、响应和管理事件。以下哪些步骤侧重于限制事件的范围和程度?

 
 
 
 

新问题 24
业务连续性是指组织在发生灾难性事件后仍能继续运作的能力,通过部署冗余硬件和软件、使用容错系统以及可靠的备份和恢复战略来实现。请指出哪些计划是业务连续性计划的必备部分?

 
 
 
 

新问题 25
根据一些统计数据,典型的头号热点事件是什么?

 
 
 
 

新问题 26
计算机取证调查员必须进行适当的调查,以保护数字证据。在调查过程中,调查员需要使用自动和手动相结合的方法处理大量数据。确定所涉及的计算机取证流程:

 
 
 
 

新问题 27
审计跟踪策略收集所有审计跟踪,如关于操作系统、应用程序或用户活动的一系列计算机事件记录。对于审计跟踪策略,以下哪种说法不正确:

 
 
 
 

新问题 28
最常见的知识产权类型是( ):

 
 
 
 

新问题 29
在 NIST 风险评估/方法论中,确定 IT 系统边界的过程以及
构成系统的资源和信息被称为:

 
 
 
 

新问题 30
CSIRT 提供以下哪些服务?

 
 
 
 

新问题 31
最常见的知识产权类型是( ):

 
 
 
 

新问题 32
在 NIST 风险评估/方法论中,确定 IT 系统边界以及构成系统的资源和信息的过程被称为 "风险评估":

 
 
 
 

新问题 33
在 NIST 风险评估方法的哪个步骤中,确定了 IT 系统的边界以及构成系统的资源和信息?

 
 
 
 

新问题 34
信息安全事件是指

 
 
 
 

新问题 35
恶意安全破解代码伪装成任何有用的程序,在打开文件时安装可执行程序,并允许他人控制受害者的系统:

 
 
 
 

新问题 36
业务连续性是指一个组织在发生灾难性事件后仍能继续运作的能力。
通过部署冗余硬件和软件、使用容错
系统以及可靠的备份和恢复策略。确定计划,这是非做不可的事情。
业务连续性计划?

 
 
 
 

新问题 37
应用适当技术并努力消除和恢复事件的角色被称为 "技术角色":

 
 
 
 

新问题 38
主机被蠕虫感染,蠕虫通过易受攻击的服务传播;蠕虫存在的迹象包括

 
 
 
 

新问题 39
内部威胁可通过观察内部人员的相关行为来发现,如与主管和同事发生冲突、业绩下滑、迟到或无故旷工。请选择有助于发现内部威胁的技术:

 
 
 
 

新问题 40
恶意安全破解代码,伪装成任何有用的程序,安装可执行程序
当文件被打开时,程序就会调用,允许其他人控制受害者的系统:

 
 
 
 

新问题 41
风险被定义为事件发生的概率。风险表述一般从事件发生的可能性及其可能造成的危害开始,通常表示为风险 = ∑(事件)X(发生概率)X?

 
 
 
 

212-89 考试练习材料集: https://www.dumpsmaterials.com/212-89-real-torrent.html

         

发表回复

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

输入下图中的文字