Diese Seite wurde exportiert von Top Exam Collection [ http://blog.topexamcollection.com ]
Export date: Sun Jan 19 8:27:22 2025 / +0000 GMT

[Q52-Q73] Dumps für kostenlose GIAC GCCC Praxis Prüfungsfragen [Nov 10, 2024]




Dumps für kostenlose GIAC GCCC Praxis Prüfungsfragen [Nov 10, 2024] 

GCCC Dumps PDF und Zertifizierungstraining


Die GIAC Critical Controls Certification (GCCC) Zertifizierungsprüfung ist für Fachleute mit mindestens fünf Jahren Erfahrung im Bereich der Cybersicherheit konzipiert. Die Kandidaten müssen ihr Wissen über kritische Sicherheitskontrollen, Risikomanagement und Compliance-Rahmenwerke sowie ihre Fähigkeit zur effektiven Implementierung und Verwaltung dieser Kontrollen nachweisen.

 

Q52. Welche der folgenden Möglichkeiten sollte zum Testen von Antiviren-Software verwendet werden?

 
 
 
 

Q53. Welche der folgenden CIS-Kontrollen wird zur Verwaltung des Sicherheitslebenszyklus verwendet, indem überprüft wird, ob die dokumentierten Kontrollen vorhanden sind?

 
 
 
 

Q54. Was ist das Geschäftsziel der Inventarisierung und Kontrolle von Software Assets Control?

 
 
 
 

Q55. Welches der folgenden Systeme muss bei der Bewertung der drahtlosen Zugangskontrolle CIS Control getestet werden?

 
 
 
 

Q56. Was ist eine empfohlene Verteidigung für die CIS-Kontrolle für Anwendungssoftware-Sicherheit?

 
 
 
 

Q57. Nachfolgend sehen Sie einen Screenshot einer installierten Firewall der nächsten Generation. Diese Konfigurationseinstellungen wären eine Verteidigungsmaßnahme für welche CIS-Kontrolle?

 
 
 
 

Q58. Es wurde die Notwendigkeit erkannt, den Zugriff auf verschiedene Klassifizierungen von Informationen, die auf einem Dateiserver gespeichert sind, zu organisieren und zu kontrollieren. Welcher der folgenden Ansätze wird diesem Bedarf gerecht?

 
 
 
 

Q59. Welche der folgenden Aufgaben fällt in den Zuständigkeitsbereich eines Änderungsmanagementgremiums?

 
 
 
 

Q60. Allied Services hat vor kurzem NAC-Geräte angeschafft, um unternehmensfremde Geräte zu erkennen und daran zu hindern, sich mit dem internen kabelgebundenen und drahtlosen Netzwerk zu verbinden. Unternehmensgeräte werden automatisch in die Liste der zugelassenen Geräte aufgenommen, indem Active Directory nach Domänengeräten abgefragt wird. Nicht zugelassene Geräte werden in einem geschützten VLAN platziert, das keinen Zugriff auf das Netzwerk erlaubt. Die NAC bietet auch ein Webportal, das in Active Directory integriert werden kann, um die Registrierung von Geräten der Mitarbeiter zu ermöglichen, was bei dieser Bereitstellung nicht genutzt wird.
Welche der folgenden Empfehlungen würde die Sicherheit der NAC-Installation erhöhen?

 
 
 
 

Q61. Was ist der erste Schritt, der vor der Einführung einer einzelnen CIS-Kontrolle empfohlen wird?

 
 
 
 

Q62. Welche der folgenden Aussagen sind in einem Bericht über die Reaktion auf einen Zwischenfall zutreffend?

 
 
 
 

Q63. Welche der folgenden Baselines wird als notwendig erachtet, um die Boundary Defense CIS Control zu implementieren?

 
 
 
 

Q64. Eine Organisation hat eine Firewall für Boundary Defense installiert. Sie lässt nur ausgehenden Datenverkehr von internen Arbeitsplätzen für Web und SSH zu, erlaubt Verbindungen aus dem Internet in die DMZ und erlaubt nur drahtlosen Gastzugang zum Internet. Wie kann ein Prüfer diese Regeln validieren?

 
 
 
 

Q65. Janice prüft den Umfang des Netzwerks bei Sugar Water InC. Laut Dokumentation ist externer SMTP-Datenverkehr nur von und nach 10.10.10.25 erlaubt. Welche der folgenden Aktionen würde zeigen, dass die Regeln falsch konfiguriert sind?

 
 
 
 

Q66. Welcher Ansatz wird von den CIS Controls für die Durchführung von Penetrationstests empfohlen?

 
 
 
 

Q67. Dragonfly Industries verlangt, dass die Firewall-Regeln ein Change Management System durchlaufen, bevor sie konfiguriert werden. Überprüfen Sie das Änderungsmanagementprotokoll. Welche der folgenden Zeilen in Ihrem Firewall-Regelsatz ist abgelaufen und sollte aus der Konfiguration entfernt werden?

 
 
 
 

Q68. Ein Unternehmen hat einen Test zur Einhaltung einer Richtlinie zur kontinuierlichen Erkennung und Entfernung von Schadsoftware in seinem Netzwerk nicht bestanden. Welcher der folgenden Fehler ist die Hauptursache?

 
 
 
 

Q69. Ein Unternehmen hat eine Richtlinie zur Erkennung und Entfernung bösartiger Software aus seinem Netzwerk eingeführt. Welche der folgenden Maßnahmen zielt eher auf die Behebung als auf die Verhinderung von Angriffen ab?

 
 
 
 

Q70. Was ist ein Zero-Day-Angriff?

 
 
 
 

Q71. Nach der Installation eines Softwarepakets auf mehreren Workstations stellte ein Administrator fest, dass die Software auf jeder Workstation den Netzwerkport TCP 23456 öffnete. Der Port ist Teil einer Softwareverwaltungsfunktion, die auf den Arbeitsstationen des Unternehmens nicht benötigt wird. Welche Maßnahmen würden die Computer, auf denen das Softwarepaket installiert ist, am besten schützen?

 
 
 
 

Q72. Warum ist es wichtig, die Speicherung von Ereignisprotokollen auf einem System sofort nach dessen Installation zu aktivieren?

 
 
 
 

Q73. Welche der folgenden Punkte sollten bei der Implementierung der CIS-Kontrolle "Sichere Konfiguration für Hardware und Software auf mobilen Geräten, Laptops, Workstations und Servern" regelmäßig gemessen und analysiert werden?