301. К чему МОЖЕТ привести
проведенный тренинг по повышению осведомленности в вопросах ИБ?
А. К уменьшению количества
инцидентов;
Б. К увеличению сообщений об
инцидентах;
В. К уменьшению изменений в
политиках ИБ;
Г. К увеличению нарушений прав
доступа.
302. Схема классификации
информации должна:
А. учитывать возможный ущерб от
брешей в защите;
Б. учитывать персональные данные;
В. проводиться менеджером ИБ;
Г. учитывать все существующие
системы.
303. Какой метод ЛУЧШЕ всего
подходит для передачи пользователю первоначального пароля для входа в почтовую
систему?
А. Система на стороне
пользователя самостоятельно создает сложный пароль со сроком действия в 30
дней;
Б. Создать простой пароль, установить
признак окончания срока действия пароля «немедленно» и сообщить пароль по
телефону;
В. Разрешить пользователю
беспарольный вход в систему и требовать задания пароля в течение 10 дней;
Г. Установить начальный пароль
равным идентификатору пользователя со сроком действия в 30 дней.
304. Кем должна спонсироваться
программа ИБ?
А. Менеджером по инфраструктуре;
Б. Департаментом аудита;
В. Владельцами ключевых бизнес
процессов;
Г. Менеджером ИБ.
305. Что является НАИБОЛЕЕ важным
для включения в текст соглашения с провайдером хостинга web-сервера?
А. Условия прекращения договора;
Б. Ограничения ответственности;
В. Уровень сервиса;
Г. Конфиденциальность ПДн.
306. Какая ЛУЧШАЯ метрика для
оценивания эффективности межсетевого экрана?
А. Количество заблокированных
атак;
Б. Количество отброшенных
пакетов;
В. Средняя пропускная
способность;
Г. Количество правил.
307. Что обеспечивает закрытие
новых выявленных уязвимостей ОС в надлежащее время?
А. Управление уязвимостями;
Б. Управление изменениями;
В. Управление базовыми
настройками;
Г. Управление закупками.
308. Какое ГЛАВНОЕ преимущество
внедрения системы синхронизации паролей?
А. Уменьшение загрузки
администраторов систем;
Б. Увеличение безопасности
связанных между собой систем;
В. Уменьшение сроков и частоты смены
паролей;
Г. Отсутствие необходимости в
двухфакторной аутентификации.
309. Какой инструмент НАИБОЛЕЕ
подходит для оценки достижения целей процесса управления ИБ?
А. SWOT-анализ;
Б. Диаграмма «Водопады»;
В. Gap-анализ;
Г. Сбалансированная система
показателей.
310. Что обеспечивает НАИБОЛЕЕ
эффективное исправление ошибок в программном коде критичных бизнес приложений?
А. Управление уязвимостями;
Б. Управление изменениями;
В. Метрики ИБ;
Г. Контроль версий.
311. Некритическое исправление
для ОС, но повышающее её безопасность не может быть применено для
бизнес-приложения т.к. оно не совместимо с ним. Что в этой ситуации является
ЛУЧШИМ решением?
А. Переписать код приложения,
чтобы было можно применить исправление в ОС;
Б. Предпринять компенсирующие
меры;
В. Применить исправление, после
чего запускать приложение в привилегированном режиме;
Г. Протестировать исправление в
тестовой среде, по результатам настроить ОС, после чего применить исправление.
312. Что является НАИБОЛЕЕ важным
в успехе программы ИБ?
А. Тренинги повышения
осведомленности персонала;
Б. Достижение целей организации;
В. Финансовая поддержка
руководства;
Г. Адекватный начальный бюджет и
персонал.
313. Что является НАИБОЛЕЕ важным
в успехе программы ИБ?
А. Адекватный тренинг по новым
технологиям защиты;
Б. Хорошие коммуникации с
ключевыми владельцами процессов;
В. Адекватные политики, стандарты
и регламенты ИБ;
Г. Поддержка менеджментом
организации.
314. Какое решение НАИБОЛЕЕ
эффективно для противодействия доступа из вне с целью модификации информации в
корпоративных БД?
А. DMZ;
Б. Классификация информации;
В. Ролевой контроль доступа;
Г. IDS.
315. Какая технология
используется для подключения пользователей к сети организации через Интернет и
исключает подмену пользователей?
А. IDS;
Б. Фильтрация IP-адресов;
В. Двухфакторная аутентификация;
Г. ЭЦП.
316. Какая подходящая частота для
установки обновлений ОС для промышленных систем?
А. По расписанию в зависимости от
выхода новых версий приложений;
Б. По расписанию в зависимости от
выхода новых обновлений;
В. Ежеквартально, одновременно с
техническим обслуживанием;
Г. В зависимости от критичности
обновлений.
317. Какое устройство должно быть
размещено в DMZ?
А. Прокси-сервер;
Б. Сервер приложений;
В. Сервер департамента Х;
Г. Резервный сервер.
318. Где должен быть размещен
пограничный маршрутизатор?
А. Там же, где и web-сервер;
Б. Там же, где и IDS;
В. В DMZ;
Г. На границе домена.
319. Где должен быть размещен web-сервер электронной
коммерции?
А. Во внутренней сети;
Б. В DMZ;
В. Там же, где и сервер БД;
Г. Там же, где и контролер
домена.
320. Чем ЛУЧШЕ защитить клиента,
пользующегося услугами электронной коммерции?
А. Шифрованием данных;
Б. ЭЦП;
В. Сложным паролем;
Г. Двухфакторной аутентификацией.
321. Какая мера ЛУЧШЕ защищает от
SQL-инъекции?
А. Регулярное обновление файлов
сигнатур;
Б. Правильное конфигурирование
МСЭ;
В. IDS;
Г. Контроль ввода в web-формах.
322. Что является НАИБОЛЕЕ важным
при внедрении IDS?
А. Настройка;
Б. Обновление;
В. Шифрование;
Г. Фильтрация пакетов.
323. Что является НАИБОЛЕЕ важным
в защите номеров кредитных карт клиентов при использовании POS-терминалов?
А. Аутентификация;
Б. Устранение уязвимостей;
В. Шифрование;
Г. Принцип неотказуемости.
324. Какая практика подходит
ЛУЧШЕ для использования удаленного доступа заказчиков, а также временных
работников?
А. Вести логирование всех
удаленных входов и направлять данные журналы менеджеру;
Б. Предопределять и устанавливать
даты окончания действия соответствующих учетных записей;
В. Настроить оповещение по почте
менеджера о том, когда каждый такой заказчик (сотрудник) заканчивает работать;
Г. Обеспечить ознакомление
каждого такого заказчика (сотрудника) с правилами ИБ.
325. От кого должно поступать
прямое указание на внесение изменений в ключевые ИС, чтобы предотвратить возможный
ущерб от несоответствия новым требованиям регуляторов?
А. От внутреннего аудитора;
Б. От разработчика или аналитика
ИС;
В. От владельца бизнес процесса;
Г. От главного юрисконсульта.
326. Что НАИБОЛЕЕ важно при
внедрении продукта мониторинга за событиями ИБ?
А. Простота установки;
Б. Полнота документации;
В. Доступность технической
поддержки;
Г. Загрузка наблюдаемых систем.
327. Что является НАИБОЛЕЕ важным
при использовании ПО для сканирования на уязвимости корпоративной сети?
А. Никогда не использовать ПО с
открытым кодом;
Б. Сфокусировать внимание только
на промышленных серверах;
В. Сканировать с учетом возможных
векторов атак;
Г. Никогда не нарушать бизнес
процессы.
328. Что ЛУЧШЕ гарантирует, что
вносимые в приложения изменения не нарушат их защищенность?
А. Стресс тестирование;
Б. Управление уязвимостями;
В. Управление изменениями;
Г. Применение политик безопасной
настройки.
329. В чем заключается
преимущество VPN для
удаленных пользователей?
А. Помогает обеспечить защищенное
взаимодействие;
Б. Увеличивает безопасность
связанных с ней систем;
В. Позволяет менять пароли менее
часто;
Г. Устраняет необходимость
двухфакторной аутентификации.
330. Что НАИБОЛЕЕ эффективно для
защиты беспроводных сетей, при помощи которых осуществляется доступ в
корпоративную сеть?
А. Маршрутизатор на границе сети;
Б. Шифрование трафика;
В. МСЭ на границе сети;
Г. IDS на границе сети.
331. Что НАИБОЛЕЕ эффективно для
защиты от фишинговых атак?
А. МСЭ с блокирующими правилами;
Б. Обновление сигнатур файлов;
В. Тренинг повышения осведомленности
персонала;
Г. Мониторинг за сетевыми
событиями.
332. Что должно автоматически
случиться ПЕРВЫМ, когда вновь установленная система IDM ненормально и без оповещения
прекращает работать?
А. МСЭ должен блокировать весь
входящий трафик;
Б. Все системы должны блокировать
вход пока IDM не
восстановит свою работу;
В. Должен произойти
автоматический откат в не синхронизированный режим;
Г. Системы должны логировать все
попытки входа для последующего анализа.
333. Какой НАИБОЛЕЕ важный риск
для middleware при
использовании технологии Клиент-Сервер?
А. Обновления на сервере могут
быть не применены;
Б. Резервные копии систем сделаны
не полностью;
В. Целостность систем может быть
нарушена;
Г. Пользовательские сессии могут
быть перехвачены.
334. Что НАИБОЛЕЕ важно для
защиты информации находящейся на территории другой организации при
использовании провайдера на аутсорсе?
А. Защитить передаваемую и
хранящуюся информацию;
Б. Удостовериться, что провайдер
соответствует требованиям стандартов ИБ;
В. Удостовериться, что провайдер
действительно использует технологии защиты;
Г. Иметь результаты последней
независимой оценки провайдера.
335. Какой механизм безопасности
НАИБОЛЕЕ эффективен для защиты критичной информации при её передачи в
зашифрованном виде за пределы организации?
А. Правильная настройка МСЭ;
Б. Сильный алгоритм шифрования;
В. Аутентификация встроенная в
приложения;
Г. Защита ключей шифрования.
336. В процессе внедрения новой
почтовой системы, менеджер ИБ должен обеспечить конфиденциальность электронных
писем в процессе доставки. Какой метод ЛУЧШЕ всего подходит для этого?
А. Шифрование;
Б. Цифровые сертификаты;
В. Цифровые подписи;
Г. Хэширование.
337. Какая НАИБОЛЕЕ важная
причина того, что IDS,
работающие на основе анализа статистической информации и поиска аномалий распространены
МЕНЬШЕ по сравнению с IDS,
работающими на основе сигнатурных методов?
А. Они вносят большую задержку в
сетевой трафик;
Б. Они создают много
ложноположительных срабатываний даже после минимального изменения систем;
В. Они создают большое количество
ложных оповещений о действиях пользователей или систем;
Г. Они не обнаруживают новые типы
атак.
338. Для чего менеджер ИБ
использует метрики?
А. Чтобы оценить работу программы
управления ИБ;
Б. Чтобы оценить производительность
систем ИБ;
В. Чтобы оценить эффективность процесса анализа
рисков;
Г. Что оценить эффективность
работы команды реагирования на инциденты.
339. Какой НАИБОЛЕЕ важный фактор
в программе повышения осведомленности персонала в вопросах ИБ?
А. Кастомизировать содержимое
курса для целевой группы;
Б. Заручиться поддержкой
руководства;
В. Обеспечить, чтобы курс прошли
все сотрудники;
Г. Избегать использования
технических деталей. Использовать конкретные примеры.
340. Какая практика ПОЛНОСТЬЮ предотвращает
атаки «Человек посередине» между двумя хостами?
А. Использование токенов для
аутентификации;
Б. Использование IPSec для VPN;
В. Использование HTTPS с сертификатом сервера;
Г. Контроль MAC-адресов.
341. Какая из следующих функций
обычно отсутствует при использовании SSL в браузере?
А. Аутентификация основанная на
сертификатах на клиенте;
Б. Аутентификация основанная на
сертификатах на сервере;
В. Конфиденциальность данных
между клиентом и сервером;
Г. Несколько алгоритмов
шифрования.
342. Какой протокол является
ЛУЧШИМ для обеспечения конфиденциальности при передаче финансовой информации
заказчику через web-сервер?
А. SSL;
Б. SSH;
В. IPSec;
Г. S/MIME.
343. Как называются свойства
придаваемые сообщению путем его «обработки» закрытым ключом отправителя и
публичным ключом получателя?
А. Аутентификация и авторизация;
Б. Конфиденциальность и
целостность;
В. Конфиденциальность и
неотказуемость;
Г. Аутентификация и
неотказуемость.
344. Что может быть причиной
нарушения конфиденциальности, когда пользователь получает доступ к web-серверу через SSL по
КЛИЕНТСКОМУ сертификату?
А. IP-спуфинг;
Б. «Человек посередине»;
В. Отказ;
Г. Троян.
345. Какая НАИБОЛЕЕ подходящая
метрика для включения в ежеквартальный отчет для исполнительного директора?
А. Тенденция соответствия
политикам по серверам;
Б. Процент серверов
соответствующим политикам;
В. Количество установленных
обновлений;
Г. Тенденция применения
обновлений.
346. Что НАИБОЛЕЕ важно для
разработки основ программы ИБ?
А. Выявление критичной информации
подлежащей защите;
Б. Разработка политик ИБ и
применение их на всю организацию;
В. Определение минимального
уровня ИБ;
Г. Физический и логический
контроль доступа;
347. Что ЛУЧШЕ придает
электронным письмам целостность, идентификацию отправителя и неотказуемость?
А. Симметричная криптография;
Б. PKI;
В. Хэширование;
Г. MAC.
348. Какой контроль ЛУЧШЕ
подходит для определения точности работы биометрической системы доступа в
серверные помещения?
А. Просмотр логов доступа
системы;
Б. Сопровождение входящих
сотрудниками охраны;
В. Регистрация посетителей в
журнале перед входом в помещения;
Г. Дополнение биометрической
системы индивидуальными кодами доступа.
349. Что должен делать
руководитель ИБ, чтобы УЛУЧШИТЬ соответствие целям организации?
А. Регулярно пересматривать
программу ИБ;
Б. Оценивать результаты
деятельности организации;
В. Регулярно повышать уровень
осведомленности персонала;
Г. Проводить тесты на
проникновение;
350. Что является НАИБОЛЕЕ важным
для включения в политику ИБ?
А. Определение ролей и зон
ответственности;
Б. Определение области
применимости программы;
В. Определение ключевых целей
программы;
Г. Примеры процедур и стандартов
программы.