抽时间翻了翻教材,前面几章好像也有几题,但当时没有记录下来,就只把后面几章我觉得有歧义的几道题列了一下。
当然本人水平也有限,本文仅代表我个人观点,只供大家交流之用。教材翻译质量已经相当不错了,我就当锦上添花吧。另外教材第8版,我没有去核对,不知道存不存在类似问题。
哪位小伙伴在学习时如果发现还有练习题有歧义,欢迎联系一起交流讨论。
第16章
14. 组织使用的是软件即服务(SaaS)这种基于云的服务来与其他组织共享。这种描述是以下哪种类型的部署模型?
A.公有
B.私有
C.共同 //应该是社区 community 更合适
D.混合
答案注解原文:A community cloud deployment model provides cloud-based assets to two or more organizations. A public cloud model includes assets available for any consumers to rent or lease. A private cloud deployment model includes cloud-based assets for a single organization. A hybrid model includes a combination of two or more deployment models.
16. 以下哪一项是使用基线的一种有效的配置管理方法?
A. 实施变更管理
B. 使用镜像 原文:Using images
C. 实施漏洞管理
D. 实施补丁管理
答案注解:映像可以是使用基线的有效配置管理方法。映像可确保系统以相同的已知配置进行部署。变更管理过程有助于防止擅自更改的中断。漏洞管理过程有助于识别漏洞, 补丁管理过程有助于确保系统保持最新。
答案注解原文:Images can be an effective configuration management method using a baseline.Imaging ensures that systems are deployed with the same, known configuration.Change management processes help prevent outages from unauthorized changes.Vulnerability management processes help to identify vulnerabilities, and patch management processes help to ensure systems are kept up-to-date.
1 7. 以下哪个步骤将不包括在变更管理流程中?
A. 如果能提高性能, 立即实施变革
B. 请求更改
C. 为变更创建回滚计划
D. 文档变更
A选项的原文:Immediately implement the change if it will improve performance
答案注解:变更管理过程可能需要暂时绕过以应对紧急J情况, 但不应该只是因为有人认为可以提高性能而绕过它们。即使在紧急情况下实施变更, 也应在事件发生后记录和审查。请求更改、创建回滚计划和记录更改都是变更管理过程中的有效步骤。
答案注解原文:Change management processes may need to be temporarily bypassed to respond to an emergency, but they should not be bypassed simply because someone thinks it can improve performance. Even when a change is implemented in response to an emergency, it should still be documented and reviewed after the incident. Requesting changes, creating rollback plans, and documenting changes are all valid steps within a change management process.
20. 管理员会用什么来检查系统, 攻击者可以利用系统的已知漏洞?
A. 版本跟踪
B. 漏洞扫描
c. 安全审计
D. 安全审查
题目原文:What would an administrator use to check systems for known issues that attackers may use to exploit the systems?
我觉得这样翻译更合适点:
管理员会用什么来检查系统中存在可能被攻击者利用的已知漏洞?
第17章
1.下列哪一项是在检测和确认事件发生后最好的响应?
A. 控制它
B. 报告它
C 修复它
D. 收集证据
题目原文:
1. Which of the following is the best response after detecting and verifying an incident?
A. Contain it.
B. Report it.
C. Remediate it.
D. Gather evidence.
答案注解:遏制是检测和验证事件后的第一步。这限制了事件的影响或范围。组织根据策略和治理法律来报告事件, 但这不是第一步。修复尝试识别事件的原因和可以采取的步骤来防止事件重复发生, 但这也不是第一步。重要的是在试图遏制事件时保护证据, 但收集证据将在遏制后发生。
答案注解原文:Containment is the first step after detecting and verifying an incident. This limits the effect or scope of an incident. Organizations report the incident based on policies and governing laws, but this is not the first step. Remediation attempts to identify the cause of the incident and steps that can be taken to prevent a reoccurrence, but this is not the first step. It is important to protect evidence while trying to contain an incident, but gathering the evidence will occur after containment.
Mitigation 缓解
Mitigation steps attempt to contain an incident. One of the primary goals of an effective incident response is to limit the effect or scope of an incident.
PS:事件响应过程建议好好掌握清楚。
第18章
16. 什么灾难恢复计划工具可以用来防止为所提供产品提供相应支持的重要软件公司破产?
A. 差异备份
B. 业务影响评估
C. 增量备份
D. 软件托管协议
题目原文:What disaster recovery planning tool can be used to protect an organization against the failure of a critical software firm to provide appropriate support for their products?
原文翻译感觉有点偏题,觉得这样翻译是不是会合适点:
什么样的灾难恢复计划工具可以用来保护组织免受关键软件公司为其产品提供适当支持的失败的影响?
PS:我们并不关心那个软件公司是否倒闭,而是在意它倒闭后还有没有人能给我们提供持续的后续服务。所以会有第三方托管这样的业务。
第19章
4. 什么目标不是金融攻击的目的?
A. 还没有购买的接入服务
B. 透露机密的个人员工信息
C. 从不法来源转移资金到你的账户
D.从其他组织窃取金钱
A选项原文:Access services you have not purchased
原文的翻译会有点误解。我觉得这样是不是会歧义少点:
进入你还没有购买交易的交易
PS:我的理解是伪造交易或者进入他人账户这样的行为。
1 3 . 什么类型的事故的特点是获得更多的特权级别?
A. 危及
B. 拒绝服务
c. 恶意代码
D. 扫描
A选项原文:Compromise 翻译为危及,让人理解不清楚,我看AIO的词汇表里面的翻译要容易理解点:
//AIO P933
Compromise
泄密:
对系统或组织机构安全策略的违背,从而导致敏感信息未授权泄露或更改发生。
第20章
16. 当数据从一个较高分类级别到达一个较低分类级别时, 数据库会发生以下哪类安全风险?
A. 聚合
B. 推理
C. 污染
D. 多实例
原文:
16. Which database security risk occurs when data from a higher classification level is
mixed with data from a lower classification level?
A. Aggregation
B. Inference
C. Contamination
D. Polyinstantiation
答案注解:污染是来自较高分类级别的数据和/或需知需求与来自较低分类级别的数据和/或需知需求的混合。
答案注解原文:C. Contamination is the mixing of data from a higher classification level and/or need-to-know requirement with data from a lower classification level and/or need-to-know requirement.
need-to-know 知其所需
第21章
1 4. 什么类型的病毒利用一种以上传播技术, 以最大限度地加大渗透系统的数量?
A. 隐形病毒
B. 伴随病毒
C. 多态病毒
D. 多分体病毒
D选项原文:D. Multipartite virus
答案注解:1 4. D. 复合病毒使用两种或更多种传播技术(例如文件感染和引导扇区感染)来最大化它们的传播范围。
答案注解原文:D. Multipartite viruses use two or more propagation techniques (for example, file infection and boot sector infection) to maximize their reach.
有更多CISSP兴趣的朋友欢迎微信交流。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...