samedi 3 novembre 2012

CISSP Practice Exam


CISSP Practice Exam

Certified Information Systems Security Professional

Après vous étudiez vos manuels, il est important de tester vos connaissances nouvellement acquises et de voir à quel point vous avez absorbé la matière. Examens de pratique ....

* Renforce ce que vous avez appris - combler les lacunes de ce que vous avez manqué

* Obtient vous avez utilisé pour répondre aux questions de confiance et de familiarité

Voici 10 questions à choix multiples examens pour vous entraîner sur:

______________________________

Question # 1 - Quelle est la méthodologie de gestion des risques utilise le facteur d'exposition multipliée par la valeur de l'actif pour déterminer son résultat?

Espérance de A. Perte annualisé

Espérance de B. Perte unique

C. Taux annualisé de l'événement

D. Gestion des risques informatiques

_____________________

Question 2 # - Lequel des énoncés suivants n'est * pas * un algorithme à clé symétrique?

A.) Blowfish

B.) Digital Signature Standard (DSS)

C) 3DES (Triple DES)

D.) RC5

_____________________

Question # 3 - liés à la sécurité des informations, la disponibilité est à l'opposé de laquelle des propositions suivantes?

Délégation A.

B. Distribution

C. Documentation

D. Destruction

_____________________

Question # 4 - Pourquoi les organisations devraient respecter la séparation des tâches?

A. Il veille au respect des règles de l'union fédérale

B. Il permet de vérifier que tous les employés connaissent leurs tâches

C. Il prévoit un meilleur environnement de travail

D. Elle encourage la collusion

E. Il est considéré comme précieux pour prévenir la fraude

_____________________

Question 5 # - Lequel des énoncés suivants est le plus concerné par le personnel de sécurité?

A. Gestion des commandes

B. opérationnel contrôle

C. Techniques de contrôle

D. Ressources humaines contrôles.

_____________________

Question 6 # - Lequel des dispositifs suivants peuvent être utilisés pour commettre des fraudes de télécommunications utilisant le "piquage" technique?

A. copieur bande magnétique

B. Générateur de sons

C. Tone enregistreur

D. enregistreur vidéo

_____________________

Question # 7 - Quels sont vues de base de données utilisé?

A. Afin de garantir l'intégrité référentielle.

B. Pour faciliter l'accès aux données dans une base de données.

C. Pour limiter l'accès des utilisateurs aux données dans une base de données.

D. Pour fournir des pistes d'audit.

_____________________

Question # 8 - Lequel des services suivants ne sont pas fournis par la norme de signature numérique (DSS)?

A.) Cryptage

B.) Intégrité

C) la signature numérique

D.) Authentification

_____________________

Question 9 # - Lequel des énoncés suivants décrit un canal de chronométrage secrète?

A. modulée pour transporter un signal d'information involontaire qui ne peuvent être détectées par des récepteurs spéciaux, sensibles.

B. Utilisé par un superviseur de surveiller la productivité d'un utilisateur à son insu.

C. Permet le déclenchement de synchronisation pour activer un programme malveillant déguisé en fonction légitime.

D. Permet à un processus pour signaler des informations à un autre en modulant sa propre utilisation des ressources système.

_____________________

Question 10 # - précieux papier couverture d'assurance ne couvre pas les dommages lequel des énoncés suivants?

A.) Inscription, documents imprimés et écrits

B.) Manuscrits

C.) Dossiers

D.) de l'argent et des valeurs mobilières

_____________________

RÉPONSES

Question 1 # - Bonnes réponses: B

Question 2 # - Bonnes réponses: B

Question # 3 - Bonnes réponses: D

Question 4 # - bonnes réponses: E

Question 5 # - Bonnes réponses: B

Question 6 # - réponses correctes: C

Question # 7 - Bonnes réponses: C

Question 8 # - réponses correctes: A

Question 9 # - bonnes réponses: D

Question 10 # - bonnes réponses: D

________________________________________________________...

Aucun commentaire:

Enregistrer un commentaire