渗透测试作为网络安全评估的一部分()
第1题:
第2题:
()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
第3题:
漏洞是在硬件、软件、协议的具体实现或安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
第4题:
漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。
第5题:
网络安全扫描能够()
第6题:
在信息安全事件管理中,()是所有员工应该完成的活动。
第7题:
网络安全扫描能够()
第8题:
发现目标主机或网络
判断操作系统类型
确认开放的端口
识别网络的拓扑结构
测试系统是否存在安全漏洞
第9题:
第10题:
就是通讯安全
使计算机数据和程序文件不致被非授权人员、计算机访问和获取
所有保护网络的措施
保护信息财富,使之免遭偶发的或有意的非授权泄露、修改、破坏或处理能力
第11题:
使用系统特权,修改对服务器的访问许可
立即记录该发现并报告给高级管理层
继续进行测试并测试完成时报告IT管理层
终止渗透测试并将发现转交给服务器管理团队
第12题:
脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点
渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能够被他人利用
渗透性测试工具可以是一些黑客工具,也可以是一些脚本文件
渗透性测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁
比较常用的扫描工具有ISS Internet Scanner、Nessus、SAINT等
第13题:
审查无线网络安全性的IS审计师确定所有无线访问点上都禁用了动态主机配置协议(DHCP)。这种做法:()
第14题:
系统管理员在进行渗透测试时发现,组织内的所有人都可以对一台存有敏感数据的服务器进行未授权访问时,他应该采取的行动是()。
第15题:
下列说法中,()正确解释了“漏洞”的含义。
第16题:
网络安全评估能起到的什么作用()。
第17题:
()是定义对缺陷的潜在利用,这些缺陷可能导致非授权访问、信息泄露、资源耗尽、资源被盗或被破坏等。
第18题:
渗透测试作为网络安全评估的一部分()。
第19题:
漏洞是指用户在使用网络系统过程错误操作造成的
漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统
漏洞是由于网络中用户数量过多造成的
漏洞是由于网络中权限分配不当造成的
第20题:
对
错
第21题:
发现目标主机或网络
判断操作系统类型
确认开放的端口
识别网络和拓扑结构
测试系统是否存在安全漏洞
第22题:
检查网络是否与行业标准相符合
准确衡量控制的有效性
识别所有网络中的漏洞
防止渗透测试导致网络失效
第23题:
提供保证所有弱点都被发现
在不需要警告所有组织的管理层的情况下执行
找到存在的能够获得未授权访问的漏洞
在网络边界上执行不会破坏信息资产
第24题:
在晚上安排漏洞测试
获得提供者的测试授权
只使用应用层测试工具
只使用网络层测试工具
使用技术规避云提供者的检测系统