sábado, 13 de outubro de 2012
CISSP Practice Exam
CISSP Practice Exam
Certified Information Systems Security Professional
Depois de estudar livros de texto é importante testar os seus conhecimentos recém-adquiridos e ver o quão bom você absorveu o material. Exames de prática ....
* Reforça o que você aprendeu - a preencher as lacunas do que você perdeu
* Obtém você usou para responder a perguntas para construir confiança e familiaridade
Aqui são 10 exames questões de múltipla escolha para você praticar em:
______________________________
Pergunta # 1 - Que metodologia de gestão de risco utiliza o fator de exposição, multiplicado pelo valor de ativos para determinar o seu resultado?
A. Expectativa de perda anualizado
B. expectativa de perda única
C. taxa anualizada de Ocorrência
D. Gestão de Risco da Informação
_____________________
Pergunta # 2 - Qual dos seguintes * não * é um algoritmo de chave simétrica?
A.) Blowfish
B.) Assinatura Digital Standard (DSS)
C.) Triple DES (3DES)
D.) RC5
_____________________
Pergunta # 3 - Relacionado à segurança da informação, a disponibilidade é o oposto do que o seguinte?
Delegação A.
Distribuição B.
C. Documentação
D. Destruição
_____________________
Pergunta # 4 - Por que as organizações impor a separação de tarefas?
A. Ele garante o cumprimento das regras federais sindicais
B. Ele ajuda a verificar se todos os funcionários sabem suas tarefas
C. Ele prevê um melhor ambiente de trabalho
D. Ela incentiva conluio
E. É considerada valiosa em impedir fraudes
_____________________
Pergunta # 5 - Qual dos seguintes está mais preocupado com a segurança pessoal?
A. Gestão controla
B. Operacional controla
C. Técnicas controles
D. Human recursos controles.
_____________________
Pergunta # 6 - Qual dos seguintes dispositivos podem ser utilizados para cometer fraudes de telecomunicações usando a "shoulder surfing" técnica?
A. copiadora tarja magnética
Tom B. gerador
Tom C. gravador
D. gravador de vídeo
_____________________
Pergunta # 7 - Qual é a opinião de banco de dados utilizado?
A. Para garantir a integridade referencial.
B. Para facilitar o acesso a dados em um banco de dados.
C. Para restringir o acesso do usuário aos dados em um banco de dados.
D. Para fornecer trilhas de auditoria.
_____________________
Pergunta # 8 - Qual dos seguintes serviços não é fornecido pelo padrão de assinatura digital (DSS)?
A. criptografia)
B. Integridade)
C.) assinatura digital
D. autenticação)
_____________________
Pergunta # 9 - Qual dos seguintes descreve um canal de tempo encoberto?
A. modulada para transportar um sinal de informação não desejada, que só pode ser detectada por receptores especiais, sensíveis.
B. Usado por um supervisor para monitorar a produtividade de um usuário sem seu conhecimento.
C. Fornece o gatilho de tempo para ativar um programa malicioso disfarçado como uma função legítima.
D. Permite que um processo para sinalizar informação para outro através do uso de modulação própria dos recursos do sistema.
_____________________
Pergunta # 10 - cobertura de seguro valioso papel não cobre danos a qual dos seguintes?
A.) inscritos, documentos impressos e escritos
B.) Manuscritos
C.) Registros
D. Money) e Valores Mobiliários
_____________________
RESPOSTAS
Pergunta # 1 - Corrigir respostas: B
Pergunta # 2 - Corrigir respostas: B
Pergunta # 3 - Corrigir respostas: D
Pergunta # 4 - Corrigir respostas: E
Pergunta # 5 - Corrigir respostas: B
Pergunta # 6 - Corrigir respostas: C
Pergunta # 7 - Corrigir respostas: C
Pergunta # 8 - Corrigir respostas: A
Pergunta # 9 - Corrigir respostas: D
Pergunta # 10 - Corrigir respostas: D
________________________________________________________...
Assinar:
Postar comentários (Atom)
Nenhum comentário:
Postar um comentário