среда, 21 ноября 2012 г.

Вопросы с 301 по 350 из CISM (перевод)

301. К чему МОЖЕТ привести проведенный тренинг по повышению осведомленности в вопросах ИБ?
А. К уменьшению количества инцидентов;
Б. К увеличению сообщений об инцидентах;
В. К уменьшению изменений в политиках ИБ;
Г. К увеличению нарушений прав доступа.

302. Схема классификации информации должна:
А. учитывать возможный ущерб от брешей в защите;
Б. учитывать персональные данные;
В. проводиться менеджером ИБ;
Г. учитывать все существующие системы.

303. Какой метод ЛУЧШЕ всего подходит для передачи пользователю первоначального пароля для входа в почтовую систему?
А. Система на стороне пользователя самостоятельно создает сложный пароль со сроком действия в 30 дней;
Б. Создать простой пароль, установить признак окончания срока действия пароля «немедленно» и сообщить пароль по телефону;
В. Разрешить пользователю беспарольный вход в систему и требовать задания пароля в течение 10 дней;
Г. Установить начальный пароль равным идентификатору пользователя со сроком действия в 30 дней.

304. Кем должна спонсироваться программа ИБ?
А. Менеджером по инфраструктуре;
Б. Департаментом аудита;
В. Владельцами ключевых бизнес процессов;
Г. Менеджером ИБ.

305. Что является НАИБОЛЕЕ важным для включения в текст соглашения с провайдером хостинга web-сервера?
А. Условия прекращения договора;
Б. Ограничения ответственности;
В. Уровень сервиса;
Г. Конфиденциальность ПДн.

306. Какая ЛУЧШАЯ метрика для оценивания эффективности межсетевого экрана?
А. Количество заблокированных атак;
Б. Количество отброшенных пакетов;
В. Средняя пропускная способность;
Г. Количество правил.

307. Что обеспечивает закрытие новых выявленных уязвимостей ОС в надлежащее время?
А. Управление уязвимостями;
Б. Управление изменениями;
В. Управление базовыми настройками;
Г. Управление закупками.

308. Какое ГЛАВНОЕ преимущество внедрения системы синхронизации паролей?
А. Уменьшение загрузки администраторов систем;
Б. Увеличение безопасности связанных между собой систем;
В. Уменьшение сроков и частоты смены паролей;
Г. Отсутствие необходимости в двухфакторной аутентификации.

309. Какой инструмент НАИБОЛЕЕ подходит для оценки достижения целей процесса управления ИБ?
А. SWOT-анализ;
Б. Диаграмма «Водопады»;
В. Gap-анализ;
Г. Сбалансированная система показателей.

310. Что обеспечивает НАИБОЛЕЕ эффективное исправление ошибок в программном коде критичных бизнес приложений?
А. Управление уязвимостями;
Б. Управление изменениями;
В. Метрики ИБ;
Г. Контроль версий.

311. Некритическое исправление для ОС, но повышающее её безопасность не может быть применено для бизнес-приложения т.к. оно не совместимо с ним. Что в этой ситуации является ЛУЧШИМ решением?
А. Переписать код приложения, чтобы было можно применить исправление в ОС;
Б. Предпринять компенсирующие меры;
В. Применить исправление, после чего запускать приложение в привилегированном режиме;
Г. Протестировать исправление в тестовой среде, по результатам настроить ОС, после чего применить исправление.

312. Что является НАИБОЛЕЕ важным в успехе программы ИБ?
А. Тренинги повышения осведомленности персонала;
Б. Достижение целей организации;
В. Финансовая поддержка руководства;
Г. Адекватный начальный бюджет и персонал.

313. Что является НАИБОЛЕЕ важным в успехе программы ИБ?
А. Адекватный тренинг по новым технологиям защиты;
Б. Хорошие коммуникации с ключевыми владельцами процессов;
В. Адекватные политики, стандарты и регламенты ИБ;
Г. Поддержка менеджментом организации.

314. Какое решение НАИБОЛЕЕ эффективно для противодействия доступа из вне с целью модификации информации в корпоративных БД?
А. DMZ;
Б. Классификация информации;
В. Ролевой контроль доступа;
Г. IDS.

315. Какая технология используется для подключения пользователей к сети организации через Интернет и исключает подмену пользователей?
А. IDS;
Б. Фильтрация IP-адресов;
В. Двухфакторная аутентификация;
Г. ЭЦП.

316. Какая подходящая частота для установки обновлений ОС для промышленных систем?
А. По расписанию в зависимости от выхода новых версий приложений;
Б. По расписанию в зависимости от выхода новых обновлений;
В. Ежеквартально, одновременно с техническим обслуживанием;
Г. В зависимости от критичности обновлений.

317. Какое устройство должно быть размещено в DMZ?
А. Прокси-сервер;
Б. Сервер приложений;
В. Сервер департамента Х;
Г. Резервный сервер.

318. Где должен быть размещен пограничный маршрутизатор?
А. Там же, где и web-сервер;
Б. Там же, где и IDS;
В. В DMZ;
Г. На границе домена.

319. Где должен быть размещен web-сервер электронной коммерции?
А. Во внутренней сети;
Б. В DMZ;
В. Там же, где и сервер БД;
Г. Там же, где и контролер домена.

320. Чем ЛУЧШЕ защитить клиента, пользующегося услугами электронной коммерции?
А. Шифрованием данных;
Б. ЭЦП;
В. Сложным паролем;
Г. Двухфакторной аутентификацией.

321. Какая мера ЛУЧШЕ защищает от SQL-инъекции?
А. Регулярное обновление файлов сигнатур;
Б. Правильное конфигурирование МСЭ;
В. IDS;
Г. Контроль ввода в web-формах.

322. Что является НАИБОЛЕЕ важным при внедрении IDS?
А. Настройка;
Б. Обновление;
В. Шифрование;
Г. Фильтрация пакетов.

323. Что является НАИБОЛЕЕ важным в защите номеров кредитных карт клиентов при использовании POS-терминалов?
А. Аутентификация;
Б. Устранение уязвимостей;
В. Шифрование;
Г. Принцип неотказуемости.

324. Какая практика подходит ЛУЧШЕ для использования удаленного доступа заказчиков, а также временных работников?
А. Вести логирование всех удаленных входов и направлять данные журналы менеджеру;
Б. Предопределять и устанавливать даты окончания действия соответствующих учетных записей;
В. Настроить оповещение по почте менеджера о том, когда каждый такой заказчик (сотрудник) заканчивает работать;
Г. Обеспечить ознакомление каждого такого заказчика (сотрудника) с правилами ИБ.

325. От кого должно поступать прямое указание на внесение изменений в ключевые ИС, чтобы предотвратить возможный ущерб от несоответствия новым требованиям регуляторов?
А. От внутреннего аудитора;
Б. От разработчика или аналитика ИС;
В. От владельца бизнес процесса;
Г. От главного юрисконсульта.

326. Что НАИБОЛЕЕ важно при внедрении продукта мониторинга за событиями ИБ?
А. Простота установки;
Б. Полнота документации;
В. Доступность технической поддержки;
Г. Загрузка наблюдаемых систем.

327. Что является НАИБОЛЕЕ важным при использовании ПО для сканирования на уязвимости корпоративной сети?
А. Никогда не использовать ПО с открытым кодом;
Б. Сфокусировать внимание только на промышленных серверах;
В. Сканировать с учетом возможных векторов атак;
Г. Никогда не нарушать бизнес процессы.

328. Что ЛУЧШЕ гарантирует, что вносимые в приложения изменения не нарушат их защищенность?
А. Стресс тестирование;
Б. Управление уязвимостями;
В. Управление изменениями;
Г. Применение политик безопасной настройки.

329. В чем заключается преимущество VPN для удаленных пользователей?
А. Помогает обеспечить защищенное взаимодействие;
Б. Увеличивает безопасность связанных с ней систем;
В. Позволяет менять пароли менее часто;
Г. Устраняет необходимость двухфакторной аутентификации.

330. Что НАИБОЛЕЕ эффективно для защиты беспроводных сетей, при помощи которых осуществляется доступ в корпоративную сеть?
А. Маршрутизатор на границе сети;
Б. Шифрование трафика;
В. МСЭ на границе сети;
Г. IDS на границе сети.

331. Что НАИБОЛЕЕ эффективно для защиты от фишинговых атак?
А. МСЭ с блокирующими правилами;
Б. Обновление сигнатур файлов;
В. Тренинг повышения осведомленности персонала;
Г. Мониторинг за сетевыми событиями.

332. Что должно автоматически случиться ПЕРВЫМ, когда вновь установленная система IDM ненормально и без оповещения прекращает работать?
А. МСЭ должен блокировать весь входящий трафик;
Б. Все системы должны блокировать вход пока IDM не восстановит свою работу;
В. Должен произойти автоматический откат в не синхронизированный режим;
Г. Системы должны логировать все попытки входа для последующего анализа.

333. Какой НАИБОЛЕЕ важный риск для middleware при использовании технологии Клиент-Сервер?
А. Обновления на сервере могут быть не применены;
Б. Резервные копии систем сделаны не полностью;
В. Целостность систем может быть нарушена;
Г. Пользовательские сессии могут быть перехвачены.

334. Что НАИБОЛЕЕ важно для защиты информации находящейся на территории другой организации при использовании провайдера на аутсорсе?
А. Защитить передаваемую и хранящуюся информацию;
Б. Удостовериться, что провайдер соответствует требованиям стандартов ИБ;
В. Удостовериться, что провайдер действительно использует технологии защиты;
Г. Иметь результаты последней независимой оценки провайдера.

335. Какой механизм безопасности НАИБОЛЕЕ эффективен для защиты критичной информации при её передачи в зашифрованном виде за пределы организации?
А. Правильная настройка МСЭ;
Б. Сильный алгоритм шифрования;
В. Аутентификация встроенная в приложения;
Г. Защита ключей шифрования.

336. В процессе внедрения новой почтовой системы, менеджер ИБ должен обеспечить конфиденциальность электронных писем в процессе доставки. Какой метод ЛУЧШЕ всего подходит для этого?
А. Шифрование;
Б. Цифровые сертификаты;
В. Цифровые подписи;
Г. Хэширование.

337. Какая НАИБОЛЕЕ важная причина того, что IDS, работающие на основе анализа статистической информации и поиска аномалий распространены МЕНЬШЕ по сравнению с IDS, работающими на основе сигнатурных методов?
А. Они вносят большую задержку в сетевой трафик;
Б. Они создают много ложноположительных срабатываний даже после минимального изменения систем;
В. Они создают большое количество ложных оповещений о действиях пользователей или систем;
Г. Они не обнаруживают новые типы атак.

338. Для чего менеджер ИБ использует метрики?
А. Чтобы оценить работу программы управления ИБ;
Б. Чтобы оценить производительность систем ИБ;
В.  Чтобы оценить эффективность процесса анализа рисков;
Г. Что оценить эффективность работы команды реагирования на инциденты.

339. Какой НАИБОЛЕЕ важный фактор в программе повышения осведомленности персонала в вопросах ИБ?
А. Кастомизировать содержимое курса для целевой группы;
Б. Заручиться поддержкой руководства;
В. Обеспечить, чтобы курс прошли все сотрудники;
Г. Избегать использования технических деталей. Использовать конкретные примеры.

340. Какая практика ПОЛНОСТЬЮ предотвращает атаки «Человек посередине» между двумя хостами?
А. Использование токенов для аутентификации;
Б. Использование IPSec для VPN;
В. Использование HTTPS с сертификатом сервера;
Г. Контроль MAC-адресов.

341. Какая из следующих функций обычно отсутствует при использовании SSL в браузере?
А. Аутентификация основанная на сертификатах на клиенте;
Б. Аутентификация основанная на сертификатах на сервере;
В. Конфиденциальность данных между клиентом и сервером;
Г. Несколько алгоритмов шифрования.

342. Какой протокол является ЛУЧШИМ для обеспечения конфиденциальности при передаче финансовой информации заказчику через web-сервер?
А. SSL;
Б. SSH;
В. IPSec;
Г. S/MIME.

343. Как называются свойства придаваемые сообщению путем его «обработки» закрытым ключом отправителя и публичным ключом получателя?
А. Аутентификация и авторизация;
Б. Конфиденциальность и целостность;
В. Конфиденциальность и неотказуемость;
Г. Аутентификация и неотказуемость.

344. Что может быть причиной нарушения конфиденциальности, когда пользователь получает доступ к web-серверу через SSL по КЛИЕНТСКОМУ сертификату?
А. IP-спуфинг;
Б. «Человек посередине»;
В. Отказ;
Г. Троян.

345. Какая НАИБОЛЕЕ подходящая метрика для включения в ежеквартальный отчет для исполнительного директора?
А. Тенденция соответствия политикам по серверам;
Б. Процент серверов соответствующим политикам;
В. Количество установленных обновлений;
Г. Тенденция применения обновлений.

346. Что НАИБОЛЕЕ важно для разработки основ программы ИБ?
А. Выявление критичной информации подлежащей защите;
Б. Разработка политик ИБ и применение их на всю организацию;
В. Определение минимального уровня ИБ;
Г. Физический и логический контроль доступа;

347. Что ЛУЧШЕ придает электронным письмам целостность, идентификацию отправителя и неотказуемость?
А. Симметричная криптография;
Б. PKI;
В. Хэширование;
Г. MAC.

348. Какой контроль ЛУЧШЕ подходит для определения точности работы биометрической системы доступа в серверные помещения?
А. Просмотр логов доступа системы;
Б. Сопровождение входящих сотрудниками охраны;
В. Регистрация посетителей в журнале перед входом в помещения;
Г. Дополнение биометрической системы индивидуальными кодами доступа.

349. Что должен делать руководитель ИБ, чтобы УЛУЧШИТЬ соответствие целям организации?
А. Регулярно пересматривать программу ИБ;
Б. Оценивать результаты деятельности организации;
В. Регулярно повышать уровень осведомленности персонала;
Г. Проводить тесты на проникновение;

350. Что является НАИБОЛЕЕ важным для включения в политику ИБ?
А. Определение ролей и зон ответственности;
Б. Определение области применимости программы;
В. Определение ключевых целей программы;
Г. Примеры процедур и стандартов программы.

Комментариев нет:

Отправить комментарий