Читаем CISSP Practice полностью

74. c. In normalization, log data values are converted to a standardized format and labeled consistently. One of the most common uses of normalization is storing dates and times in a single format. Organizations should use time synchronization technologies such as network time protocol (NTP) servers to keep log sources’ clocks consistent with each other. The other three choices do not deal with NTP servers.

75. Regarding log management infrastructure functions, which of the following is performed in support of incident handling or investigations?

a. Log clearing

b. Log retention

c. Log preservation

d. Log reduction

75. c. Log preservation is performed in support of incident handling or investigations because logs contain records of activity of particular interest.

The other three choices do not support incident handling. Log retention and log preservation are part of the log archival. Log clearing is removing all entries from a log that precede a certain date and time. Log reduction is removing unneeded entries or data fields from a log to create a new log that is similar.

76. Which of the following is most recommended to ensure log file integrity?

a. Message digest 5 (MD5)

b. Secure hash algorithm 1 (SHA-1)

c. User datagram protocol (UDP)

d. Transmission control protocol (TCP)

76. b. Although both MD5 and SHA-1 are commonly used message digest algorithms, SHA-1 is stronger and better than MD5. Hence, SHA-1 is mostly recommended for ensuring log file integrity. UDP is a connectionless and unreliable protocol used to transfer logs between hosts. TCP is a connection-oriented protocol that attempts to ensure reliable delivery of information across networks.

77. Regarding log management infrastructure, which of the following characterizes the security event management software?

1. Single standard data format

2. Proprietary data formats

3. High resource-intensive for hosts

4. Low resource-intensive for hosts

a. 1 and 3

b. 1 and 4

c. 2 and 3

d. 2 and 4

77. c. Unlike syslog-based centralized logging software, which is based on a single standard, security event management (SEM) software primarily uses proprietary data formats. Although SEM software typically offers more robust and broad log management capabilities than syslog, SEM software is usually much more complicated and expensive to deploy than a centralized syslog implementation. Also, SEM software is often more resource-intensive for individual hosts than syslog because of the processing that agents perform.

78. Which of the following network operational environment is the easiest in which to perform log management functions?

a. Standalone

b. Enterprise

c. Custom

d. Legacy

78. b. Of all the network operational environments, the enterprise (managed) environment is typically the easiest in which to perform log management functions and usually does not necessitate special consideration in log policy development. This is because system administrators have centralized control over various settings on workstations and servers and have a formal structure.

The other three choices require special considerations and hence difficult to perform log management functions. For example, the standalone (small office/home office) environment has an informal structure, the custom environment deals with specialized security-limited functionality, and the legacy environment deals with older systems, which could be less secure.

79. Which of the following are major factors to consider when designing the system-level log management processes?

1. Online and offline data storage

2. Security needs for the data

3. Initiating responses to identified events

4. Managing long-term data storage

a. 1 and 2

b. 1 and 4

c. 2 and 3

d. 3 and 4

79. d. The major system-level processes for log management are configuring log sources, providing ongoing operational support, performing log analysis, initiating responses to identified events, and managing long-term data storage. Online and offline data storage and security needs for the data deal with organizational-level log management processes.

80. Which of the following is an example of deploying malicious code protection at the application server level?

a. Workstation operating systems

b. Web proxies

c. E-mail clients

d. Instant messaging clients

Перейти на страницу:

Похожие книги

Масштаб. Универсальные законы роста, инноваций, устойчивости и темпов жизни организмов, городов, экономических систем и компаний
Масштаб. Универсальные законы роста, инноваций, устойчивости и темпов жизни организмов, городов, экономических систем и компаний

Жизненными циклами всего на свете – от растений и животных до городов, в которых мы живем, – управляют универсальные скрытые законы. Об этих законах – законах масштабирования – рассказывает один из самых авторитетных ученых нашего времени, чьи исследования совершили переворот в науке. «Эта книга – об объединенной и объединяющей системе концепций, которая позволила бы подступиться к некоторым из крупнейших задач и вопросов, над которыми мы бьемся сегодня, от стремительной урбанизации, роста населения и глобальной устойчивости до понимания природы рака, обмена веществ и причин старения и смерти. О замечательном сходстве между принципами действия городов, компаний и наших собственных тел и о том, почему все они представляют собой вариации одной общей темы, а их организация, структура и динамика с поразительной систематичностью проявляют сходные черты. Общим для всех них является то, что все они, будь то молекулы, клетки или люди, – чрезвычайно сложные системы, состоящие из огромного числа индивидуальных компонентов, взаимосвязанных, взаимодействующих и развивающихся с использованием сетевых структур, существующих на нескольких разных пространственных и временных масштабах…» Джеффри Уэст

Джеффри Уэст

Деловая литература / Зарубежная образовательная литература, зарубежная прикладная, научно-популярная литература / Финансы и бизнес
Стив Джобс. Уроки лидерства
Стив Джобс. Уроки лидерства

Эта книга – редкая возможность увидеть Стива Джобса таким, каким его видели лишь его самые близкие сотрудники, и разгадать загадку этого легендарного человека. Это возможность понять и освоить оригинальный стиль лидерства Джобса, благодаря которому Apple стала одной из величайших компаний и смогла выпускать продукты, изменившие нашу жизнь. Автор книги, Джей Эллиот, бывший старший вице-президент компании Apple, долгое время работал бок о бок со Стивом Джобсом и сформулировал главные уроки «iЛидерства», которые помогут совершить прорыв компании любого размера и из любой отрасли. Интуитивный и творческий подход Джобса, о котором рассказывается в этой книге, позволит вам преобразить свой бизнес и свою жизнь.Для широкого круга читателей – для всех, кто хочет воспользоваться уроками выдающегося бизнес-лидера.

Джей Эллиот , Вильям Л Саймон , Вильям Л. Саймон , Виктория Шилкина

Деловая литература / Биографии и Мемуары / Публицистика / Прочая компьютерная литература / Управление, подбор персонала / Документальное / Финансы и бизнес / Книги по IT