401. Что НАИБОЛЕЕ важно для
менеджера ИБ, чтобы согласовать перенос системы из тестовой среды в промышленную?
А. Пользователи;
Б. Безопасность;
В. Операции;
Г. База данных.
402. Что НАИБОЛЕЕ важно сделать
перед проведением теста на проникновение в ИТ-инфраструктуру?
А. Провести демонстрацию на
тестовой ИТ-инфраструктуре;
Б. Четко определить цели и
задачи;
В. Предупредить технический
персонал об ожидаемых действиях;
Г. Сделать резервные копии промышленных
серверов.
403. Какое действие ЛУЧШЕ
предпринять, если информационная система Департамента долгое время не
соответствует требованиям парольной политики?
А. Созвать управляющий комитет;
Б. Провести количественный анализ
рисков;
В. Изолировать систему во
временную подсеть до исправления;
Г. Отправить запрос о принятии
риска руководству.
404. Что НАИБОЛЕЕ важно иметь для
успешного следования лучшим практикам в управлении ИБ?
А. Метрики безопасности;
Б. Стандарты настроек
безопасности;
В. Поддержка руководства;
Г. Периодические тренировки
персонала.
405. Что из перечисленного представляет САМЫЙ большой риск для
безопасности организации?
А. Локальное администрирование
серверами;
Б. Создание корпоративного
хранилища данных;
В. Web-сервер компании в виде кластера с
балансировкой нагрузки;
Г. Централизованное управление
сетевым оборудованием.
406. Чем ЛУЧШЕ всего гарантируется неотказуемость?
А. Трассировкой доставки
сообщений;
Б. Обратной трассировкой полученных
сообщений;
В. Скрытыми для отправителя
каналами доставки;
Г. Цифровыми подписями.
407. Какой ЛУЧШИЙ способ
удостовериться в том, что временные сотрудники не получают чрезмерные права
доступа?
А. Мандатная система доступа;
Б. Дискреционная система доступа;
В. Таблица доступа;
Г. Ролевая система доступа.
408. Что из перечисленного
НАИБОЛЕЕ чувствительно к уязвимостям безопасности?
А. Управление СУБД;
Б. Управление резервным
копированием;
В. Управление конфигурациями;
Г. Управление инцидентами.
409. С чем ЛУЧШЕ всего должны
сопоставляться политики ИБ?
А. С лучшими практиками по
индустрии;
Б. С нуждами организации;
В. С принятыми в организации
стандартами;
Г. С законами и нормативными
документами.
410. Как ЛУЧШЕ всего понять
эффективность работы IDS
основанной на выявлении аномалий в сети?
А. Симулировать атаку и наблюдать
за загрузкой IDS;
Б. Поставить в сеть
систему-ловушку;
В. Проверить конфигурацию IDS;
Г. Протестировать
производительность IDS
трафиком с различных сайтов.
411. После чего ЛУЧШЕ всего
провести тест на проникновение?
А. После случившихся попыток
проникнуть в сеть;
Б. После получения отчета аудита
о слабостях в безопасности;
В. После изменений в
ИТ-инфраструктуре;
Г. После серьезных смен системных
администраторов.
412. Чем ЛУЧШЕ всего предотвратить
атаку, проводимую методами социальной инженерии?
А. Тщательной проверкой персонала
до трудоустройства;
Б. Тщательной проверкой шаблонов
прав доступов;
В. Периодической проверкой
осведомленности персонала;
Г. Эффективной процедурой
остановки атаки.
413. Какой путь является ЛУЧШИМ
для обнаружения злоумышленника, который успешно проник в ИТ-инфраструктуру, но
не успел еще нанести повреждения?
А. Проводить регулярные тесты на
проникновения;
Б. Применить базовые требования
ИБ к системам;
В. Применить настройки по
умолчанию рекомендованные вендорами;
Г. Установить системы-ловушки в
сеть.
414. Какая из перечисленных угроз
безопасности ERP-системы
является САМОЙ серьезной?
А. Действия пользователей не
логируются.
Б. Сетевой трафик проходит через
единственный коммутатор;
В. Обновления на операционные
системы не установлены;
Г. Существующие настройки баз
данных по умолчанию.
415. Какой САМЫЙ лучший путь
снизить вероятность проведения атак методами социальной инженерии с целью
получения доступа к ресурсам организации?
А. Сделать маскирование вводимых
паролей звездочками;
Б. Проводить регулярное обучение
персонала в части ИБ;
В. Увеличить частоту смен
паролей;
Г. Требовать хранение паролей
строго конфиденциально.
416. Что ЛУЧШЕ помогает принимать
решения в области ИБ для управления процессами?
А. Политики и процедуры ИБ;
Б. Ежегодная самооценка
менеджеров;
В. Заседания группы по управлению
ИБ;
Г. Компании по повышению
осведомленности персонала в вопросах ИБ.
417. Кто из перечисленных лучше
подходит для применения и поддержания требований ИБ для бизнес-приложений?
А. Системный аналитик;
Б. Менеджер контроля качества;
В. Владелец процесса;
Г. Менеджер ИБ.
418. Как ЛУЧШЕ обеспечить
выполнение требований политик ИБ программистами, работающими по контракту?
А. Явно обозначить это в
политиках ИБ;
Б. Брать с контрактников подписи
за ознакомление с правилами ИБ;
В. Установить в контракте штрафы
за невыполнение требований ИБ;
Г. Проводить регулярный пересмотр
работающих контрактников.
419. Какая деятельность ЛУЧШЕ подходит
при распространении вирусного кода, который моментально не детектируется
антивирусами?
А. Установка обновлений;
Б. Изменение правил доступа;
В. Модернизация аппаратного
обеспечения;
Г. Резервное копирование данных.
420. Когда должен проводиться инструктаж
ИБ для новых сотрудников?
А. На регулярной основе;
Б. Во время обучения сотрудника;
В. До момента предоставления
доступа к информации;
Г. Наравне с работающими
сотрудниками.
421. Какой метод ЛУЧШЕ позволяет
удостовериться в том, что обновления безопасности, примененные на серверах, были
зафиксированы?
А. Изучить содержимое логов ОС;
Б. Сравнить содержимое логов ОС с
выходом обновлений на сайта вендора;
В. Сравнить содержимое логов ОС с
запросами на изменение конфигурации;
Г. Изучить ведущуюся документацию
на серверы.
422. Программа повышения
осведомленности в вопросах ИБ должна:
А. быть рассчитана на перспективу;
Б. показывать в деталях возможные
методы воздействия;
В. быть разной в зависимости от
групп персонала;
Г. быть ориентирована на существующие
политики ИБ.
423. ПЕРВООЧЕРЕДНАЯ цель
программы повышения осведомленности обеспечить:
А. чтобы политики ИБ были понятны
для понимания;
Б. ожидания сотрудников
организации;
В. соответствие законодательным и
нормативным требованиям;
Г. отсутствие замечаний
несоответствия.
424. Что из перечисленного ЛУЧШЕ
защищает против вредоносной активности работающего персонала?
А. Тщательная проверка персонала
до трудоустройства;
Б. Система наблюдения за
персоналом;
В. Программа повышения
осведомленности персонала;
Г. Эффективная процедура
увольнения персонала.
425. Какая часть
ИТ-инфраструктуры НАИБОЛЕЕ интересна при проведении теста на проникновение?
А. Структура данных;
Б. Топология сети;
В. Система обнаружения атак;
Г. Данные клиентов.
426. Возврат инвестиций от затрат
на безопасности ЛУЧШЕ оценивается, если в организации присутствует:
А. поддержка бизнес целей;
Б. метрики ИБ;
В. контроли ИБ;
Г. непрерывное улучшение
процессов ИБ.
427. Что в ПЕРВУЮ очередь должен
сделать менеджер ИБ, чтобы понять, что сотрудники, работающие по контракту, не
имеют доступ к конфиденциальной информации?
А. Настроить блокировку их
учетных записей через 6 месяцев;
Б. Избегать предоставления
сотрудникам административных привилегий;
В. Устроить им незаметную
проверку их действий на ПК;
Г. Обеспечить, чтобы их доступ
был согласован владельцами данных.
428. Политики ИБ должны:
А. описывать сетевые уязвимости;
Б. описывать процессы
взаимодействия подразделений в критических ситуациях;
В. быть конкретными и легкими для
понимания;
Г. быть рассчитаны для
определенных групп и ролей пользователей.
429. Какой из перечисленных
ЛУЧШИЙ путь удостовериться в том, что корпоративная сеть хорошо защищена от
внешних атак?
А. Использовать IDS;
Б. Применить минимальные настройки
безопасности;
В. Применить настройки
рекомендованные вендорами;
Г. Проводить периодический тест
на проникновение.
430. Что из перечисленного
представляет САМУЮ большую опасность для внутренней атаки из сети?
А. Пароли пользователей не имеют
срока действия;
Б. Весь сетевой трафик проходит
через единственный коммутатор;
В. Пароли пользователей
передаются по сети в открытом виде;
Г. Все пользователи размещаются в
одной подсети.
431. Что из перечисленного
показывает, что выполняемые в организации процедуры корректно согласуются с
требованиями политик ИБ?
А. Стандарты;
Б. Инструкции;
В. Метрики ИБ;
Г. Управление ИТ.
432. Кто являются САМЫМИ
подходящими для включения в группу управления ИБ?
А. Сотрудники, имеющие прямое
подчинение к руководителю ИБ;
Б. Менеджер ИТ и владелец
ключевого бизнеса процесса;
В. Конечные пользователи,
обладающие хорошими знаниями в ИТ;
Г. Внутренний аудитор и главный
юрист организации.
433. Какими должны быть меры ИБ?
А. Меры должны выполняться, как
требуется;
Б. Меры должны быть оптимальные
по критерию цена/эффективность;
В. Меры должны быть
превентивными;
Г. Меры должны быть
технологически корректными.
434. Какой метод САМЫЙ подходящий
для того, чтобы защитить пароли для удаленного открытия конфиденциальных
файлов?
А. Трассировка передачи
полученного пароля;
Б. Реверс трассировка
отправленного пароля;
В. Сокрытие сетевого пути
передачи пароля;
Г. Цифровые подписи.
435. Какой САМЫЙ эффективный тип
предоставления доступа для предотвращения создания общего доступа неразрешенным
пользователям?
А. Мандатный;
Б. Дискреционный;
В. «Сад за стеной»;
Г. Ролевой.
436. Какие слабости имеет IDS, функционирующая на
основе сигнатурных методов анализа?
А. Имеет большое количество
ложно-положительных срабатываний;
Б. Пропускает все новые атаки;
В. Требует длительное время
отстройки;
Г. Профиль атаки может быть легко
сфабрикован.
437. За что обычно должен
отвечать владелец данных?
А. За экстренное применение изменений
в приложении;
Б. За администрирование настроек
безопасности учетных записей БД;
В. За перенесение кода с тестовой
среды в промышленную;
Г. За определение уровня мер ИБ
требуемых приложению.
438. Кто является НАИБОЛЕЕ
подходящим, чтобы обеспечивать применение вновь разработанных дополнений в
существующее приложение в процессе управления изменениями?
А. Системный аналитик;
Б. Пользователи системы;
В. Операционный менеджер;
Г. Офицер ИБ.
439. Какой ЛУЧШИЙ способ
обеспечить выполнения пользователями требований к сложности паролей?
А. Включить требования по
сложности паролей в стандарты ИБ;
Б. Проверять знания требований к
паролям у всех пользователей;
В. Внедрить систему штрафов за
нарушение требований;
Г. Настроить в системе
принудительное требование выбора сложных паролей.
440. Какой САМЫЙ подходящий метод
для установки обновлений ОС на промышленные серверы?
А. Создание пакетного файла
обновлений и запуск его на регулярной основе;
Б. Первичная загрузка обновлений
на тестовые серверы;
В. Настройка серверов на
автоматическое скачивание обновлений;
Г. Автоматическая установка всех
обновлений на серверах.
441. Что из перечисленного
представляет САМЫЙ большой риск ИБ?
А. Вирусные сигнатуры обновляются
на всех серверах ежедневно;
Б. Логи доступов в системы просматриваются
раз в 5 рабочих дней;
В. Критические обновления
применяются в течение 24 часов после их выхода;
Г. Инциденты безопасности
расследуются раз в 5 рабочих дней.
442. Какая ПЕРВИЧНАЯ причина
использования метрик для оценки процессов ИБ?
А. Идентифицировать слабости
безопасности;
Б. Обосновать увеличение бюджета
на безопасность;
В. Планировать улучшения
процессов безопасности;
Г. Улучшить собственную
осведомленность о вопросах безопасности.
443. Какой метод ЛУЧШЕ
использовать, чтобы подтвердить правильность правил МСЭ и настроек
маршрутизаторов?
А. Периодический анализ сетевой
конфигурации;
Б. Анализ логов IDS на предмет возможных атак;
В. Периодическое проведение теста
на проникновение;
Г. Ежедневный просмотр логов
серверов на предмет возможной активности злоумышленников.
444. Какая из перечисленных
метрик САМАЯ важная для показа эффективности программы повышения
осведомленности персонала?
А. Уменьшение количества отчетов
об атаках;
Б. Количественная оценка
понимания пользователями правил ИБ;
В. Увеличение интереса
пользователей к применяемым параметрам безопасности;
Г. Увеличение количества отчетов
об атаках.
445. Какое САМОЕ важное действие
должна сделать привлеченная сторонняя компании для проведения теста на
проникновение?
А. Запросить список используемого
ПО;
Б. Установить прямое
взаимодействие с ИТ-персоналом;
В. Получить возможность в онлайне
наблюдать МСЭ и IDS
логи;
Г. Установить понятные правила и
обязательства с заказчиком.
446. Что ЛУЧШЕ предотвратит
попытки копирования файлов с рабочих ПК на USB-носители сотрудниками?
А. Запрет на монтирование съемных
носителей настройками на всех ПК;
Б. Отключение USB-портов настройками на всех ПК;
В. Проведение обучения персонала
и введение системы штрафов за нарушение;
Г. Введение жесткого контроля за
доступами к критичной информации.
447. Что является САМЫМ важным
при проверке безопасности новой беспроводной сети?
А. Уровень сигнала;
Б. Количество администраторов;
В. Полоса пропускания;
Г. Уровень шифрования.
448. Хороший стандарт ИБ должен:
А. точно и недвусмысленно
показывать ограничения;
Б. описывать процесс
взаимодействия подразделений в случае нарушений безопасности;
В. быть сопоставлен с целями
организации;
Г. обновляться при начале использования
в компании нового ПО.
449. Хорошие процедуры ИБ должны:
А. определять допустимые пределы
использования;
Б. подчеркивать важность
управления безопасностью;
В. описывать параметры
безопасности для каждой платформы;
Г. обновляться при начале использования
в компании нового ПО.
450. Какой ОСНОВНОЙ недостаток
защиты ZIP-архивов
паролем при пересылке через Интернет?
А. Во всех архиваторах
применяется слабое шифрование;
Б. Межсетевой экран расшифрует
пересылаемый архив;
В. Почтовый сервер может перенести
архив в «карантин»;
Г. При получении почтовый сервер
может повредить такой архив.