不想錯過任何事?

通過認證考試的技巧

最新考試新聞和折扣資訊

由我們的專家策劃和更新

是的,請向我發送時事通訊

Eccouncil 212-89考試問答,EC-Council認證事件處理程序| SPOTO

Spoto的最新考試題庫 & 考古題在主頁上,通過100%的通過率! Spoto提供正宗的思科CCNA,CCNP研究材料,CCIE實驗室解決方案,PMP,CISA,CISM,AWS和PALO ALTO考試庫。我們的全面研究材料與最新的考試目標非常一致。憑藉可靠的記錄,我們已經使全球成千上萬的候選人在首次嘗試時通過了IT認證。在過去的20多年中,Spoto成功地將眾多IT專業人員置於《財富》 500強公司中。

參加其他線上考試

問題 #1
以下哪個術語可以定義為“在確定的安全性,成本計劃和技術限制中可能無法實現目標,客觀或目標的方法,從而對組織的運營和收入產生不利影響?
A. 險
B. 弱性
C. 脅
D. 件響應
查看答案
正確答案: A
問題 #2
事件響應的目的是以最小化損害並減少恢復時間和成本的方式處理事件。以下哪項不構成事件響應的目標?
A. 人力資源部和各種員工衝突行為打交道。
B. 用事件處理過程中收集的信息來準備以更好的方式處理未來事件,並為系統和數據提供更強大的保護。
C. 助個人從安全事件中快速有效地康復,從而最大程度地減少損失或盜竊和破壞服務。
D. 確處理在事件中可能出現的法律問題。
查看答案
正確答案: A
問題 #3
專業黑客克拉克(Clark)通過篡改表單和參數值來利用目標組織的Web應用程序。他成功利用了Web應用程序,並獲得了對組織信息資產的訪問。確定攻擊者利用的Web應用程序中的漏洞。
A. 問控制破裂
B. 全性錯誤
C. SQL注入
D. 感數據暴露
查看答案
正確答案: C
問題 #4
以下哪項是事件恢復步驟的適當流程?
A. 統操作系統恢復系統驗證系統監視
B. 統驗證系統操作系統恢復系統監視
C. 統恢復系統監視系統驗證系統操作
D. 統恢復系統驗證系統操作系統監視
查看答案
正確答案: D
問題 #5
以下哪個術語可以定義為“在確定的安全性,成本計劃和技術限制中可能無法實現目標,客觀或目標的方法,從而對組織的運營和收入產生不利影響?
A. 險
B. 弱性
C. 脅
D. 件響應
查看答案
正確答案: A
問題 #6
通過在淹沒消耗所有現有網絡資源的大量流量來淹沒網絡,以防止有預期的授權用戶使用系統,網絡或應用程序,以確定網絡安全事件。
A. URL操縱
B. XSS攻擊
C. SQL注入
D. 絕服務攻擊
查看答案
正確答案: D
問題 #7
流程圖提供了CSIRT不同人員扮演的不同角色的視圖。識別A,B,C,D,E,F和G的事件響應人員。
A. A-INCIDENT分析師,B-事件協調員,C-公共關係,D-Administrator,E-人力資源,F-Constituency,G-Incidention Manager
B. A-事件協調員,b incifent Analyst,C-公共關係,D-管理員,E-人力資源,F-Constituency,G-Incidention Manager
C. A-事件協調員,B-選區,C-Administration,D-Incidents經理,E-人力資源,F-Incidention Analyst,G-Public Relative
D. A-事件經理,B件分析師,C-公共關係,D-Administrator,E-人力資源,F-Constituency,G-Incidention協調員
查看答案
正確答案: C
問題 #8
分佈式拒絕服務(DDOS)攻擊是DOS攻擊的一種更常見的類型,在Internet上,單個系統是由大量受感染的機器對象的。在DDOS攻擊中,攻擊者首先感染了多個系統,這些系統稱為:
A. Trojans
B. 屍
C. 諜軟件
D. 蟲
查看答案
正確答案: B
問題 #9
事件響應的目的是以最小化損害並減少恢復時間和成本的方式處理事件。以下哪項不構成事件響應的目標?
A. 人力資源部和各種員工衝突行為打交道。
B. 用事件處理過程中收集的信息來準備以更好的方式處理未來事件,並為系統和數據提供更強大的保護。
C. 助個人從安全事件中快速有效地康復,從而最大程度地減少損失或盜竊和破壞服務。
D. 確處理在事件中可能出現的法律問題。
查看答案
正確答案: A
問題 #10
分佈式拒絕服務(DDOS)攻擊是DOS攻擊的一種更常見的類型,在Internet上,單個系統是由大量受感染的機器對象的。在DDOS攻擊中,攻擊者首先感染了多個系統,這些系統稱為:
A. Trojans
B. 屍
C. 諜軟件
D. 蟲
查看答案
正確答案: B
問題 #11
業務連續性被定義為組織的能力,即使在災難性事件發生後,通過部署冗餘硬件和軟件,使用容錯系統的使用以及可靠的備份和恢復策略來實現。確定該計劃是業務連續性計劃的哪個強制性部分?
A. 證程序計劃
B. 務恢復計劃
C. 售和營銷計劃
D. 業務戰略計劃
查看答案
正確答案: B
問題 #12
事件處理和響應的以下階段中的哪個階段(IH&R)過程是否會嘗試與事件,威脅向量等背後的威脅行為者一起找到事件的根本原因?
A. 後活動
B. 件記錄和作業
C. 件分類
D. 據收集和取證分析
查看答案
正確答案: D
問題 #13
一個組織面臨的信息安全事件,不滿的員工將敏感的訪問控制信息傳遞給競爭對手。該組織的事件響應經理經過調查,發現該事件必須在同一天幾個小時內處理,以保持業務連續性和市場競爭力。您將如何對此類信息安全事件進行分類?
A. 水平事件
B. 層事件
C. 高水平事件
D. 水平事件
查看答案
正確答案: B
問題 #14
一個組織面臨的信息安全事件,不滿的員工將敏感的訪問控制信息傳遞給競爭對手。該組織的事件響應經理經過調查,發現該事件必須在同一天幾個小時內處理,以保持業務連續性和市場競爭力。您將如何對此類信息安全事件進行分類?
A. 水平事件
B. 層事件
C. 高水平事件
D. 水平事件
查看答案
正確答案: B
問題 #15
以下哪項用於逃避ID和IP?
A. 裂
B. TNP
C. HTTP
D. SNMP
查看答案
正確答案: A
問題 #16
詹姆斯(James)是一名專業黑客,被組織僱用來利用其云服務。為了實現這一目標,詹姆斯創建了對雲服務的匿名訪問權限,以進行各種攻擊,例如密碼和密鑰破解,託管惡意數據和DDOS攻擊。他向雲平台提出了以下哪個威脅?
A. 安全的界面和API
B. 據洩露/丟失
C. 重奏不足
D. 待終止對雲服務的使用
查看答案
正確答案: D
問題 #17
您的公司出售SaaS,您的公司本身在雲中託管(將其用作PAA)。如果您的客戶數據庫中發生了惡意軟件事件,則負責消除惡意軟件?
A. 的公司
B. 築管理
C. Paas提供者
D. 戶
查看答案
正確答案: A
問題 #18
事件處理和響應步驟可幫助您檢測,識別,響應和管理事件。以下哪個步驟著重於限制事件的範圍和程度?
A. 除
B. 制
C. 別
D. 據收集
查看答案
正確答案: B
問題 #19
計算機風險策略是要實施的一組想法,以克服與計算機安全事件相關的風險。確定不屬於計算機風險政策的過程?
A. 定安全資金以對沖風險的程序
B. 視安全控制效率的程序
C. 在進行授權訪問該系統的員工的培訓的程序
D. 果系統中斷或系統崩潰,則繼續提供支持的規定
查看答案
正確答案: A

提交後看答案

請提交您的電子郵件和WhatsApp以獲取問題的答案。

注意:請確保您的電子郵件 ID 和 Whatsapp 有效,以便您獲得正確的考試結果。

電子郵件:
WhatsApp/電話號碼: