CISSP: Certified Information Systems Security Professional Study Guide 2nd Edition phần 4

khóa tập tin hệ thống quan trọng hoặc khả năng, theo dõi nỗ lực xâm nhập chậm và nhanh chóng, làm nổi bật lỗ hổng, xác định của xâm nhập Kích thước của các Master Boot Record trên một hệ thống được cài đặt với cấu hình điển hình là gìLàm thế nào nhiều bước diễn | Review Questions 175 18. When you are attempting to install a new security mechanism for which there is not a detailed step-by-step guide on how to implement that specific product which element of the security policy should you turn to A. Policies B. Procedures C. Standards D. Guidelines 19. While performing a risk analysis you identify a threat of fire and a vulnerability because there are no fire extinguishers. Based on this information which of the following is a possible risk A. Virus infection B. Damage to equipment C. System malfunction D. Unauthorized access to confidential information 20. You ve performed a basic quantitative risk analysis on a specific threat vulnerability risk relation. You select a possible countermeasure. When re-performing the calculations which of the following factors will change A. Exposure factor B. Single loss expectancy C. Asset value D. Annualized rate of occurrence 176 Chapter 6 Asset Value Policies and Roles Answers to Review Questions 1. D. Regardless of the specifics of a security solution humans are the weakest element. 2. A. The first step in hiring new employees is to create a job description. Without a job description there is no consensus on what type of individual needs to be found and hired. 3. B. The primary purpose of an exit interview is to review the nondisclosure agreement NDA . 4. B. You should remove or disable the employee s network user account immediately before or at the same time they are informed of their termination. 5. D. Senior management is liable for failing to perform prudent due care. 6. A. The document that defines the scope of an organization s security requirements is called a security policy. The policy lists the assets to be protected and discusses the extent to which security solutions should go to provide the necessary protection. 7. B. A regulatory policy is required when industry or legal standards are applicable to your organization. This policy discusses the rules that must be followed .

Không thể tạo bản xem trước, hãy bấm tải xuống
TỪ KHÓA LIÊN QUAN
TÀI LIỆU MỚI ĐĂNG
Đã phát hiện trình chặn quảng cáo AdBlock
Trang web này phụ thuộc vào doanh thu từ số lần hiển thị quảng cáo để tồn tại. Vui lòng tắt trình chặn quảng cáo của bạn hoặc tạm dừng tính năng chặn quảng cáo cho trang web này.