Domande con tag 'cissp'

2
risposte

Smart card e firewall sono il tipo di controllo degli accessi?

Specificamente per il CISSP, cercando di capire quale tipo di controllo di accesso sarebbe considerato.     
posta 08.01.2015 - 00:24
3
risposte

Qual è la differenza tra "Due Care" e "Due Diligence"?

Qualcuno può spiegare la differenza tra "dovuta cura" e "due diligence"? Sembrano molto simili tra loro e dopo aver ricercato sempre di più, mi sto confondendo. Un libro tecnologico lo ha descritto così: Due care is using reasonable ca...
posta 16.02.2017 - 01:42
1
risposta

I vantaggi di CISSP Training per uno sviluppatore Java [chiuso]

Attualmente sono uno sviluppatore Java e contenuto con ciò che realizzo. La mia azienda offre attualmente un corso di formazione CISP di 7 giorni e non sono sicuro, se prendere questa formazione. Quali vantaggi posso trarre dall'acquisto di q...
posta 10.10.2016 - 10:11
2
risposte

Qual è un esempio pratico di una base di calcolo attendibile?

Sto studiando per l'esame CISSP e sto cercando di farmi un'idea del concetto di Trusted Computing Base . Qualcuno può fornire un esempio pratico? La definizione ricorrente che vedo è che si tratta di una "combinazione di hardware, software e co...
posta 26.04.2017 - 15:54
0
risposte

Quali sono le somiglianze e le differenze tra CISSP CBK, ISO / IEC e NIST NICE Framework? [chiuso]

Ci sono un sacco di diversi sistemi di sicurezza informatica / sicurezza informatica, ma mi chiedevo se qualcuno potesse dare una rapida carrellata di alcune importanti somiglianze e differenze. Mi aiuterà davvero a decidere su quale voglio vera...
posta 08.10.2017 - 21:31
0
risposte

L'API analista Flurry interrompe l'Australian Privacy Act o qualsiasi altra legge, regolamento, conformità?

Voglio introdurre Flurry API nella mia app iOS. Ma ho sentito dal 2014 in Australia un atto contro la pagina web e l'app mobile per raccogliere informazioni sugli utenti. La mia domanda è semplice: L'uso dell'API Flurry infrange la legge aust...
posta 16.04.2014 - 01:24
2
risposte

Esiste un manuale di sicurezza delle informazioni "classico"? [chiuso]

Molto nello stesso modo i compilatori hanno il libro del drago , gli algoritmi hanno the Cormen , e la grafica ha Foley & amp ; van Dam Mi chiedo quale sia il il libro sulla sicurezza del computer. Non il "migliore" libro, o il più pratico...
posta 20.06.2014 - 10:20
2
risposte

CISSP è adatto per un architetto Java? [chiuso]

Sono un leader tecnologico nello sviluppo di applicazioni web (Java / JEE) e mobili (Android) negli ultimi 12 anni (mobile nell'ultimo anno). Sono in qualche modo interessato alla sicurezza IT. Vale la pena prendere la certificazione CISSP o...
posta 25.11.2013 - 17:11
2
risposte

In che modo esattamente le autorità di registrazione sono collegate alle autorità di certificazione?

Nella preparazione all'esame CISSP, il materiale del corso sembra enfatizzare un ruolo distinto tra un'autorità di certificazione e un'autorità di registrazione . Come da descrizione della guida allo studio: Registration authorities (RAs...
posta 26.04.2017 - 01:45
2
risposte

Terminologia: qual è il termine appropriato per l'output digest di varie funzioni di hash di integrità e HMAC?

Ho ascoltato dichiarazioni contrastanti da vari istruttori CISSP, quindi mi piacerebbe avere una prospettiva "reale": Qual è la terminologia appropriata per l'output digest dei seguenti algoritmi: MD5 SHA-1, SHA-256, SHA-x Alcuni dic...
posta 13.04.2017 - 14:15