当加Gary设计计划时,他使用这里所示的矩阵。这个矩阵最直接地有助于执行什么信息安全原则?()
A.职责分离B.聚合C.双人控制D.纵深防御
单项选择题当Gary决定应该给每个用户授予什么访问权限时,他应该遵循什么原则来决定默认权限?()
A.职责分离B.最小特权C.聚合D.特权分离
单项选择题Jim想要识别其网络上可能参与僵尸网络的受损系统。他计划通过监控与已知命令与控制服务器的连接来实现这一点。如果Jim有权访问已知服务器列表,以下哪项技术最有可能提供这些信息?()
A.NetFlow记录B.IDS日志C.身份验证日志D.RFC日志
单项选择题通过云基础设施即服务提供商,John使用全世界的负载均衡将其网站部署到了多个区域。他使用了什么可用性概念?()
A.多处理站点B.温站C.冷站D.蜜网
单项选择题Toni响应上报系统缓慢的桌面用户。在检查该系统的出站网络连接时,Toni注意到大量社交媒体流量来自该系统。这名用户不使用社交媒体,当Toni检查相关账户时,其中包含疑似加密的奇怪消息。造成这种流量最可能的原因是什么?()
A.其他用户通过该用户的计算机转发社交媒体请求B.该用户的计算机是僵尸网络的一部分C.该用户在其使用社交媒体方面撒谎D.当该用户不在场时,其他人正在使用其计算机
单项选择题Colin负责管理其组织使用的网络安全欺骗技术。他应该在蜜罐系统上使用以下哪项来拖延攻击者的时间并向管理员告警?()
A.蜜网B.伪漏洞C.告警横幅D.黑暗网络