题目内容
(请给出正确答案)
[单选]
以下哪项技术评估了网络或软件架构的安全设计原则()。
A、风险建模。
B、瀑布法。
C、威胁建模。
D、模糊测试。
查看答案
A、风险建模。
B、瀑布法。
C、威胁建模。
D、模糊测试。
A、对控制器的安全外壳(SSH)端口的暴力密码攻击。
B、发送控制消息以打开不会从网络内受感染主机通过防火墙的流。
C、远程验证拨入用户服务(RADIUS)令牌重放攻击。
D、嗅探网络内受感染主机的流量。
A、当组织希望检查非功能合规性时。
B、当组织想要枚举其基础架构中的已知安全漏洞时。
C、当组织确信最终源代码已完成时。
D、当组织发生安全事件时。
A、数据丢失保护(DLP)。
B、入侵检测。
C、漏洞扫描器r。
D、信息技术资产管理(ITAM)。
A、国际武器贸易条例(ITAR)。
B、巴勒莫公约。
C、Wassenaar安排。
D、通用数据保护条例(GDPR)。
是
否
A、征求建议书(RFP)避免购买不符合业务需求的软件。
B、合同流程消除了买方对安全漏洞的责任。
C、旧软件的退役降低了与技术债务相关的长期成本。
D、未按预期运行的软件可能会被利用,从而使其容易受到攻击。
A、要求信息系统安全官(ISSO)描述组织的补丁管理流程
B、确保系统审核日志捕获安全控制基线所需的所有相关数据字段。
C、使用默认管理员帐户和默认密码登录Web服务器。
D、对选定的网络主机执行端口扫描以枚举活动服务。