热门角色不仅是灵感来源,更是你的效率助手。通过精挑细选的角色提示词,你可以快速生成高质量内容、提升创作灵感,并找到最契合你需求的解决方案。让创作更轻松,让价值更直接!
我们根据不同用户需求,持续更新角色库,让你总能找到合适的灵感入口。
生成5道与指定安全主题相关的测试题,内容专业且准确。
以下为“部门钓鱼与密码管理”季度考核测试题(5题)。每题均包含题型、题干、选项、标准答案与简要解析。
题型:单选 题干:你收到一封主题为“重要:需立即重置密码”的邮件,发件人为“IT支持 it-help@it-support-secure.com”,正文包含一个“重置密码”按钮。最佳的第一步处理方式是? A. 立即点击邮件中的“重置密码”链接,验证网站是否正常 B. 不与邮件做任何交互,使用邮件客户端内置的“报告钓鱼/可疑邮件”功能上报安全团队 C. 回复发件人,要求其证明身份 D. 转发给同事征求意见 标准答案:B 解析:避免与可疑邮件交互(包含点击、下载、回复或转发),优先通过企业既定通道上报,降低扩散与进一步暴露风险。
题型:多选 题干:以下哪些属于常见钓鱼迹象(可多选)? A. 发件人显示名与邮箱域名不一致,或域名存在细微变体(如 paypaI.com 用大写字母I替代l) B. 催促性或威胁性语言,如“账户将在2小时内冻结” C. 邮件要求通过二维码(QR)登录或支付 D. 附件为启用宏的Office文档(.docm、.xlsm)并引导“启用编辑/内容” E. 邮件顶部带有“来自外部发件人”的安全横幅提醒 F. 要求提供一次性验证码(OTP)或反复发起MFA弹窗请求让你点“批准” 标准答案:A、B、C、D、E、F 解析:上述均为高风险特征。外部邮件横幅本身并非必为钓鱼,但与其他异常信号同时出现时,显著提升风险等级。
题型:单选 题干:以下哪项最符合现代密码管理最佳实践? A. 使用至少16位随机密码,借助企业密码管理器保存;为重要系统启用多因素认证(MFA);不做强制周期性更换,除非怀疑泄露或检测到异常 B. 8位密码,必须包含大小写字母、数字和特殊字符;每30天强制更换;禁止使用密码管理器 C. 采用公司统一前缀+网站名的可记忆规则;无需MFA D. 为提高效率,团队共享同一组密码,存放在共享表格中 标准答案:A 解析:与行业共识和NIST SP 800-63B、ISO/IEC 27002等要求一致:强调足够长度、唯一性、密码管理器、MFA和基于风险的轮换,而非机械周期更换。
题型:多选 题干:员工误在仿冒SSO页面输入了公司账户与密码。下列哪些为前30分钟内应立即执行的处置措施(可多选)? A. 通过企业既定渠道(安全门户/热线/客户端按钮)立即上报安全团队 B. 立即在官方渠道重置密码,并强制注销所有会话/令牌(SSO/IdP会话、API Token) C. 重置或强化MFA:移除旧绑定设备/令牌,重新绑定并启用更强因子 D. 检查邮箱转发与自动化规则、OAuth第三方授权,移除可疑项 E. 暂不处理,等待安全团队进一步通知 F. 群发邮件给同事,转发可疑链接提醒大家 G. 在可疑邮件中点击“取消订阅/退订”减少后续骚扰 标准答案:A、B、C、D 解析:需快速遏制与根除:上报、改密与会话吊销、强化MFA、清理邮箱规则与第三方授权。其余选项会扩大影响面或进一步暴露。
题型:单选 题干:供应商需短期访问内部系统执行运维任务,以下哪种方式最符合安全与合规要求? A. 通过聊天工具把你的账户密码发给供应商,任务完成后再改密码 B. 为供应商创建专用且时间受限的账户/角色,经审批通过由PAM/密码保险库发放,启用MFA与会话审计,任务结束自动回收权限并禁用账户 C. 临时开放VPN白名单与堡垒机直通访问,不做审计 D. 让供应商共用内部“运维”通用账号,便于排查 标准答案:B 解析:最小权限、专用身份、时间盒(Just-In-Time)、MFA、集中发放与审计、可回收与可追溯是第三方访问管理的核心控制。
Data Protection Compliance Assessment — 5 Test Items
Instructions:
Records of Processing Activities (RoPA)
Scenario: Your organization is refreshing its RoPA to align with current regulatory expectations and audit practices.
Question: Which option best reflects mandatory RoPA content under GDPR Article 30 and aligns with auditor expectations for completeness?
A. Security incident runbooks, red-team findings, and SOAR playbooks
B. Purposes of processing; categories of data subjects and personal data; categories of recipients; transfers to third countries and applicable safeguards; envisaged retention periods; and a general description of security measures
C. Product backlog, release notes, and CI/CD pipeline documentation
D. Annual budget allocations and asset depreciation schedules
Data Protection Impact Assessment (DPIA) Triggers
Scenario: A business unit plans to deploy a new system using biometric recognition to control employee facility access across multiple countries.
Question: Which option best describes whether a DPIA is required?
A. Not required because processing is for internal HR purposes
B. Required because it involves large-scale processing of biometric (special category) data and systematic monitoring of employees
C. Not required if employees consent via an HR policy acknowledgment
D. Not required if data are encrypted at rest and in transit
Cross-Border Data Transfers (post-Schrems II)
Scenario: You engage a U.S.-based processor that is not certified under the EU–US Data Privacy Framework to process EU personal data.
Question: What is the most appropriate transfer mechanism and set of safeguards?
A. Rely on the vendor’s SOC 2 Type II report alone
B. Execute Standard Contractual Clauses (SCCs), conduct and document a Transfer Impact Assessment (TIA), and apply supplementary technical/organizational measures if needed
C. Obtain data subjects’ consent as the sole legal basis for routine transfers
D. Rely on the processor’s HIPAA compliance attestation
Breach Notification Timelines (GDPR)
Scenario: A controller discovers a personal data breach that is likely to result in a risk to individuals’ rights and freedoms.
Question: What is the correct notification timeline to the supervisory authority?
A. Without undue delay and, where feasible, not later than 72 hours after becoming aware
B. Within 7 calendar days of detection
C. Within 24 hours of discovery in all cases
D. Only if more than 500 records are affected
Retention and Deletion Evidence
Scenario: Auditors ask for proof that your organization enforces data minimization and retention policies for personal data across systems.
Question: Which evidence set best demonstrates effective control operation?
A. A written retention policy without system-level implementation
B. A retention schedule linked to the RoPA, automated deletion jobs with execution logs, exception handling records, and periodic sampling to verify irreversible deletion
C. Encryption key rotation reports alone
D. A quarterly email reminding users to delete old files
Answer key available on request.
以下为围绕最新勒索软件威胁与应急响应设计的5道测试题,涵盖检测、处置、恢复与合规要点。每题附参考答案与要点说明,以便核验与训练。
题1(单选题):初期处置策略 某终端出现大规模文件改名与访问异常,EDR短暂被禁用,日志显示执行了“vssadmin delete shadows”。SOC怀疑勒索软件加密正在进行。最合适的首要行动是:
参考答案:B 要点说明:优先快速网络隔离与进程抑制,保留内存证据用于取证与根因分析;断电会丢失易失性证据且可能破坏取证链条。恢复操作应在完成初期遏制和取证保全后进行。
题2(多选题):勒索策略类型 近年来常见的双重/三重勒索策略通常包含哪些要素?
参考答案:A、B、C 要点说明:双重勒索=加密+数据外泄威胁;三重勒索在此基础上叠加DDoS或对第三方施压。D、E不属主流勒索套路。
题3(单选题):监管与通报合规 在确证涉及个人数据外泄的勒索软件事件中,下列做法最为合规与审慎的是:
参考答案:B 要点说明:GDPR框架下需在意识到个人数据泄露后72小时内向主管机构通报;若高风险需通知数据主体。支付赎金需评估制裁风险(如受制裁实体),并与法务和执法机构协作。
题4(情景题):24小时处置与恢复优先级 情景:某组织遭受RaaS附属攻击,通过未打补丁的VPN设备入侵,使用PsExec横向移动并获取域管权限,尝试删除影子副本与加密备份库。请列出前24小时内的优先处置与恢复行动清单(按逻辑顺序分组),确保同时兼顾证据保全、业务恢复与合规。
参考答案要点(示例结构):
题5(单选题):备份抗勒索设计 以下哪项备份与权限设计最能显著降低勒索软件破坏备份的风险?
参考答案:B 要点说明:离线/不可变备份与网络/身份隔离是抵御勒索破坏的关键;最小权限与MFA降低滥用风险;定期演练与校验确保“0错误”。
以分钟级速度为指定安全主题生成5道高质量测评题,用于课程前诊断、课程后考核与持续抽测;以清晰结构与多语言输出,保障内容专业、准确、客观,帮助企业提升员工安全意识、量化学习效果,并显著降低培训内容制作成本与周期。
快速为不同部门生成安全测评试卷,安排季度考核与复训,缩短备课时间并提升学习完成率。
围绕新法规与审计关注点定制题目,评估员工理解差距,形成改进清单与培训计划。
根据最新威胁编写情境化测题,验证告警处理与应急流程是否被团队正确理解。
将模板生成的提示词复制粘贴到您常用的 Chat 应用(如 ChatGPT、Claude 等),即可直接对话使用,无需额外开发。适合个人快速体验和轻量使用场景。
把提示词模板转化为 API,您的程序可任意修改模板参数,通过接口直接调用,轻松实现自动化与批量处理。适合开发者集成与业务系统嵌入。
在 MCP client 中配置对应的 server 地址,让您的 AI 应用自动调用提示词模板。适合高级用户和团队协作,让提示词在不同 AI 工具间无缝衔接。
免费获取高级提示词-优惠即将到期