sábado, 13 de outubro de 2012

CISSP Practice Exam


CISSP Practice Exam

Certified Information Systems Security Professional

Depois de estudar livros de texto é importante testar os seus conhecimentos recém-adquiridos e ver o quão bom você absorveu o material. Exames de prática ....

* Reforça o que você aprendeu - a preencher as lacunas do que você perdeu

* Obtém você usou para responder a perguntas para construir confiança e familiaridade

Aqui são 10 exames questões de múltipla escolha para você praticar em:

______________________________

Pergunta # 1 - Que metodologia de gestão de risco utiliza o fator de exposição, multiplicado pelo valor de ativos para determinar o seu resultado?

A. Expectativa de perda anualizado

B. expectativa de perda única

C. taxa anualizada de Ocorrência

D. Gestão de Risco da Informação

_____________________

Pergunta # 2 - Qual dos seguintes * não * é um algoritmo de chave simétrica?

A.) Blowfish

B.) Assinatura Digital Standard (DSS)

C.) Triple DES (3DES)

D.) RC5

_____________________

Pergunta # 3 - Relacionado à segurança da informação, a disponibilidade é o oposto do que o seguinte?

Delegação A.

Distribuição B.

C. Documentação

D. Destruição

_____________________

Pergunta # 4 - Por que as organizações impor a separação de tarefas?

A. Ele garante o cumprimento das regras federais sindicais

B. Ele ajuda a verificar se todos os funcionários sabem suas tarefas

C. Ele prevê um melhor ambiente de trabalho

D. Ela incentiva conluio

E. É considerada valiosa em impedir fraudes

_____________________

Pergunta # 5 - Qual dos seguintes está mais preocupado com a segurança pessoal?

A. Gestão controla

B. Operacional controla

C. Técnicas controles

D. Human recursos controles.

_____________________

Pergunta # 6 - Qual dos seguintes dispositivos podem ser utilizados para cometer fraudes de telecomunicações usando a "shoulder surfing" técnica?

A. copiadora tarja magnética

Tom B. gerador

Tom C. gravador

D. gravador de vídeo

_____________________

Pergunta # 7 - Qual é a opinião de banco de dados utilizado?

A. Para garantir a integridade referencial.

B. Para facilitar o acesso a dados em um banco de dados.

C. Para restringir o acesso do usuário aos dados em um banco de dados.

D. Para fornecer trilhas de auditoria.

_____________________

Pergunta # 8 - Qual dos seguintes serviços não é fornecido pelo padrão de assinatura digital (DSS)?

A. criptografia)

B. Integridade)

C.) assinatura digital

D. autenticação)

_____________________

Pergunta # 9 - Qual dos seguintes descreve um canal de tempo encoberto?

A. modulada para transportar um sinal de informação não desejada, que só pode ser detectada por receptores especiais, sensíveis.

B. Usado por um supervisor para monitorar a produtividade de um usuário sem seu conhecimento.

C. Fornece o gatilho de tempo para ativar um programa malicioso disfarçado como uma função legítima.

D. Permite que um processo para sinalizar informação para outro através do uso de modulação própria dos recursos do sistema.

_____________________

Pergunta # 10 - cobertura de seguro valioso papel não cobre danos a qual dos seguintes?

A.) inscritos, documentos impressos e escritos

B.) Manuscritos

C.) Registros

D. Money) e Valores Mobiliários

_____________________

RESPOSTAS

Pergunta # 1 - Corrigir respostas: B

Pergunta # 2 - Corrigir respostas: B

Pergunta # 3 - Corrigir respostas: D

Pergunta # 4 - Corrigir respostas: E

Pergunta # 5 - Corrigir respostas: B

Pergunta # 6 - Corrigir respostas: C

Pergunta # 7 - Corrigir respostas: C

Pergunta # 8 - Corrigir respostas: A

Pergunta # 9 - Corrigir respostas: D

Pergunta # 10 - Corrigir respostas: D

________________________________________________________...

Nenhum comentário:

Postar um comentário