Diese Seite wurde von Exams Labs Braindumps exportiert [ http://blog.examslabs.com ]
Export date: Thu Dec 26 16:53:10 2024 / +0000 GMT

100% PASS RATE Cyber Security GCCC Certified Exam DUMP mit 95 Fragen [Q42-Q61]




100% PASS RATE Cyber Security GCCC Certified Exam DUMP mit 95 Fragen

Updates für den neuesten GCCC Free Exam Study Guide!

NEUE FRAGE 42
Welche CIS-Kontrolle umfasst die Speicherung von System-Images auf einem gehärteten Server, das Scannen von Produktionssystemen auf veraltete Software und die Verwendung von Tools zur Bewertung der Dateiintegrität wie Tripwire?

 
 
 
 

NEUE FRAGE 43
Ein Prüfer konzentriert sich auf potenzielle Schwachstellen. Welcher der folgenden Punkte sollte einen Alarm auslösen?

 
 
 
 

NEUE FRAGE 44
Welche der folgenden Möglichkeiten ist eine zuverlässige Methode zum Testen gesicherter Daten?

 
 
 
 

NEUE FRAGE 45
Ein Unternehmen hat einen Test zur Einhaltung einer Richtlinie zur kontinuierlichen Erkennung und Entfernung von Schadsoftware in seinem Netzwerk nicht bestanden. Welcher der folgenden Fehler ist die Hauptursache?

 
 
 
 

NEUE FRAGE 46
Welche Art von UML-Diagramm (Unified Modelling Language) wird verwendet, um Abhängigkeiten zwischen logischen Gruppierungen in einem System darzustellen?

 
 
 
 

NEUE FRAGE 47
Nach der Installation eines Softwarepakets auf mehreren Workstations stellte ein Administrator fest, dass die Software auf jeder Workstation den Netzwerkport TCP 23456 öffnete. Der Port ist Teil einer Softwareverwaltungsfunktion, die auf den Arbeitsstationen des Unternehmens nicht benötigt wird. Welche Maßnahmen würden die Computer, auf denen das Softwarepaket installiert ist, am besten schützen?

 
 
 
 

NEUE FRAGE 48
Welche Art von Scan ist am besten geeignet, um festzustellen, ob auf den Arbeitsstationen der Benutzer wichtige Patches fehlen?

 
 
 
 
 

NEUE FRAGE 49
Welche Beziehung besteht zwischen einem Dienst und seinem zugehörigen Anschluss?

 
 
 
 

NEUE FRAGE 50
Die Acme Corporation führt eine grundlegende Bewertung ihrer zentralisierten Protokollierungsfunktionen durch. Welches der folgenden Szenarien deutet auf einen Fehler in mehr als einer CIS-Kontrolle hin?

 
 
 
 

NEUE FRAGE 51
Welche der folgenden Möglichkeiten wird verwendet, um das Spoofing von E-Mail-Adressen zu verhindern?

 
 
 
 

NEUE FRAGE 52
Bei einer Untersuchung eines Sicherheitsvorfalls wurde die folgende modifizierte Version einer legitimen Systemdatei auf einem kompromittierten Client identifiziert:
C:WindowsSystem32winxml.dll Hinzufügung Jan. 16, 2014 4:53:11 PM
Als Infektionsvektor wurde ein anfälliges Browser-Plug-in ermittelt, das vom Benutzer installiert wurde. Welche der CIS-Kontrollen des Unternehmens haben versagt?

 
 
 
 

NEUE FRAGE 53
Was ist ein Zero-Day-Angriff?

 
 
 
 

NEUE FRAGE 54
John implementiert eine kommerzielle Backup-Lösung für sein Unternehmen. Welche der folgenden Schritte sollten auf der Konfigurationscheckliste stehen?

 
 
 

NEUE FRAGE 55
Die DHCP-Protokollausgabe im Screenshot würde für welche der folgenden Punkte verwendet werden?

 
 
 
 

NEUE FRAGE 56
Wofür könnte ein Sicherheitsteam das Befehlszeilentool Nmap bei der Implementierung der Kontrolle der Bestandsaufnahme und Kontrolle von Hardware-Assets verwenden?

 
 
 
 

NEUE FRAGE 57
Welches Tool erstellt visuelle Netzwerktopologie-Ausgaben und Ergebnisse, die von Ndiff analysiert werden können, um festzustellen, ob sich ein Dienst oder eine Netzwerkressource geändert hat?

 
 
 
 

NEUE FRAGE 58
Was ist nach den Modellen des Angriffslebenszyklus der erste Schritt des Angreifers bei der Kompromittierung eines Unternehmens?

 
 
 
 

NEUE FRAGE 59
Ein Analyst untersuchte nicht verwendete Organisationskonten. Die Untersuchung ergab, dass:
-10% der Konten haben noch ihr ursprüngliches Anmeldekennwort, was darauf hindeutet, dass sie nie benutzt wurden.
-10% der Konten wurden seit mehr als sechs Monaten nicht genutzt
Welche Änderung der Strategie würde das mit beiden Feststellungen verbundene Sicherheitsrisiko mindern?

 
 
 

NEUE FRAGE 60
Eine Organisation implementiert eine Kontrolle für die CIS-Kontrolle zur Begrenzung und Kontrolle von Netzwerkports, Protokollen und Diensten. Welche Maßnahme sollte ergreifen, wenn er feststellt, dass eine auf einem Webserver laufende Anwendung nicht mehr benötigt wird?

 
 
 
 

NEUE FRAGE 61
Ein Unternehmen möchte sein Verfahren zur Datenwiederherstellung testen. Welche der folgenden Möglichkeiten ist am effektivsten?