Security Lab

Вопросы с 351 по 400 из CISM (перевод)

Вопросы с 351 по 400 из CISM (перевод)
351. Кто в организации несет ответственность за ИБ?
А. Все сотрудники;
Б. Сотрудники безопасности;
В. Сотрудники информационной безопасности;
Г. Сотрудники функциональных подразделений.

352. С точки зрения «лучших практик» ИБ, что нужно сделать ПЕРВЫМ в организации, в которой нет утвержденной программы ИБ?
А. Пригласить внешнего консультанта для разработки стратегии ИБ;
Б. Распределить бюджет, основываясь на «лучших практиках»;
В. Получить информацию о подобных организациях и провести её анализ;
Г. Определить высокоуровневые бизнес требования.

353. Какой критерий ЛУЧШЕ поможет менеджеру ИБ выбрать контроли, основываясь на ценности активов?
А. Количество контролей;
Б. Стоимость реализации контролей;
В. Эффективность контролей;
Г. Результаты тестирования контролей.

354. Какая метрика является ЛУЧШЕЙ для оценки процесса управления ИТ рисками?
А. Количество планов действий по восстановлению инфраструктуры;
Б. Процент критичных систем, возможное восстановление которых заложено в бюджета;
В. Процент необработанных рисков из всех выявленных;
Г. Количество выявленных инцидентов безопасности.

355. Какая область ISO 27001 является ключевой?
А. Оценка операционных рисков;
Б. Метрики по финансовым нарушениям;
В. Управление мощностями;
Г. Управление непрерывностью бизнеса.

356. Какая ГЛАВНАЯ цель стратегии ИБ?
А. Разработать план оценки рисков;
Б. Разработать план защиты данных;
В. Защитить информационные активы и ресурсы;
Г. Установить управление безопасностью.

357. Что при использовании криптографии с открытым ключом обеспечивает аутентификацию, конфиденциальность и неотказуемость сообщений?
А. Шифрование вначале закрытым ключом получателя, затем открытым ключом отправителя;
Б. Шифрование вначале закрытым ключом отправителя, затем открытым ключом получателя;
В. Шифрование вначале закрытым ключом отправителя, затем расшифровывание открытым ключом отправителя;
Г. Шифрование вначале открытым ключом отправителя, затем закрытым ключом получателя.

358. Основной почтовый сервер финансовой организации был скомпрометирован путем получения полных прав доступа. Какой единственный путь, чтобы защитить систему?
А. Сменить административный пароль системы;
Б. Внедрить многофакторную аутентификацию;
В. Развернуть систему заново с оригинального носителя информации;
Г. Отключить почтовый сервер от сети.

359. В функциях ИТ декларировано, что при размещении новых приложений в производственную среду, нет необходимости обновлять планы воздействия на бизнес, так как это не приводит к изменению бизнес процессов. Что должен сделать менеджер ИБ в этой ситуации?
А. Проверить это решение совместно с бизнес подразделениями;
Б. Провести анализ рисков системы;
В. Рекомендовать обновить систему;
Г. Запросить результаты аудита.

360. Результаты оценки рисков показывают, что локальная сеть в организации не сегментирована. Вероятность чего снижает сегментация сети?
А. Распределенных сетевых атак;
Б. Перехвата трафика;
В. Инфицирования вирусами;
Г. Подмены IP-адресов.

361. Что должна в ПЕРВУЮ очередь предотвращать политика использования Интернет?
А. Доступ к запрещенным сайтам;
Б. Скачивание ПО, содержащего вредоносный код;
В. Скачивание ПО с нарушением лицензионных прав;
Г. Прерывание бизнес деятельности.

362. Внутренний аудит web-приложения показал возможность получения доступа к системе любому сотруднику путем изменения идентификатора в адресной строке. Какого типа эта уязвимость?
А. Аутентификация;
Б. Входной контроль;
В. Межсайтовый скриптинг;
Г. SQL-инъекция.

363. На какой стадии в проект должны включаться проверки работоспособности контролей безопасности?
А. Тестирование;
Б. Инициация проекта;
В. Дизайн;
Г. Разработка.

364. Какой САМЫЙ эффективный путь обеспечения приемлемого уровня сервиса, поставляемого внешними компаниями?
А. Оценка уровня сервиса;
Б. Тест на проникновение;
В. Периодический аудит;
Г. Тренинг для повышения осведомленности.

365. Что ЛУЧШЕ всего внедрить менеджеру ИБ, чтобы защитить локальную сеть организации от неразрешенных подключений из вне?
А. Строгую аутентификацию;
Б. Фильтрацию IP-адресов;
В. Шифрование трафика в сети;
Г. Систему доступа только с доверенных устройств.

366. ОСНОВНЫМ фактором получения внешних ресурсов для выполнения программы обеспечения ИБ может быть:
А. отсутствие внутри страны эффективных специалистов;
Б. ответственность внутренних специалистов за выполнение требований программы.
В. предвзятость мнений внутренних специалистов;
Г. отсутствие профильных знаний у внутренних специалистов.

367. Чему должен отдаваться приоритет при внедрении эффективной программы ИБ?
А. Консультациям;
Б. Переговорам;
В. Помощи;
Г. Планированию.

368. Что в ПЕРВУЮ очередь должна обеспечиться инфраструктура открытых ключей?
А. Конфиденциальность критичной информации;
Б. Высокую точность в идентификации действий пользователей;
В. Интеграцию с Active Directory;
Г. Шифрование не сетевом уровне.

369. Какой контроль ЛУЧШЕ всего предотвращает случайное выключение систем с консоли оператора?
А. Установка источника бесперебойного питания;
Б. Защита элементов управления защитными накладками;
В. Автоматическое оповещение о выключении;
Г. Биометрические считыватели.

370. Что НАИБОЛЕЕ важно при составлении целей программы ИБ?
А. Наличие инструментов для определения эффективности;
Б. Понимание основных целей;
В. Согласованность с действующими стандартами;
Г. Поддержка инициатив менеджментом.

371. Какая ЛУЧШАЯ политика обеспечения безопасности данных, хранимых на USBустройствах?
А. Аутентификация;
Б. Шифрование;
В. Запрет копирования на устройства;
Г. Ограничение на использование устройств.

372. На чем должен сфокусировать внимание менеджер ИБ при общении с сотрудниками отдела кадров?
А. На адекватном бюджете программы ИБ;
Б. На подборе технических ИТ специалистов;
В. На периодической оценке рисков;
Г. На программах повышения осведомленности в вопросах ИБ.

373. Что ЛУЧШЕ всего защитит конфиденциальную информацию, хранимую на ноутбуках организации от несанкционированного доступа?
А. Строгая аутентификация по паролям;
Б. Шифрование жестких дисков;
В. Многофакторная аутентификация;
Г. Резервное копирование на сетевые диски.

374. Какое НАИБОЛЕЕ важное следствие проведения программы повышения осведомленности персонала?
А. Снижение количества ошибок персонала;
Б. Использование результатов обучения для подтверждения соответствия;
В. Информирование бизнес подразделений о стратегии ИБ;
Г. Тренировка персонала для оповещения ими об инцидентах ИБ.

375. На какой стадии процесса разработки приложений должно быть реализовано управление ключами шифрования?
А. Разработка требований;
Б. Разработка программного кода;
В. Тестирование системы;
Г. Проверка программного кода.

376. Какой САМЫЙ эффективный путь осведомить пользователей об их ответственности за невыполнение требований ИБ?
А. Информационные сообщения при каждом входе в сеть;
Б. Периодические рассылки с требованиями политик ИБ по почте;
В. Размещение материалов на внутреннем корпоративном web-сайте;
Г. Ознакомление под роспись с политиками ИБ.

377. Что ЛУЧШЕ всего защищает от перехвата информации?
А. Защита файлов паролями;
Б. Внедрение динамической IP адресации;
В. Шифрование данных при их передаче;
Г. Внедрение мандатного контроля доступа.

378. Цифровые подписи в инфраструктуре открытых ключей:
А. не обеспечивают целостность сообщений;
Б. должны быть обеспечены доверенным центром сертификации;
В. предназначены для обмена сообщений между двумя адресатами;
Г. обеспечивают высокий уровень конфиденциальность сообщений.

379. Каким образом должна быть сконфигурирована биометрическая система контроля доступа для пропуска в высокозащищенный центр обработки данных?
А. С высоким уровнем ошибочных отказов доступа;
Б. С низким уровнем ошибочных отказов и ошибочных предоставлений доступа;
В. С высоким уровнем ошибочных предоставлений доступа;
Г. С равным уровнем ошибочных отказов и ошибочных предоставлений доступа.

380. Какой ЛУЧШИЙ метод для защиты передаваемой информации во вне?
А. Защита носителей информации паролями;
Б. Факсимильная передача информации из защищенного помещения;
В. Использования инфраструктуры открытых ключей;
Г. Стеганография.

381. Каким должен быть ПЕРВЫЙ шаг при установлении программы ИБ?
А. Разработка политик ИБ;
Б. Разработка процедур ИБ;
В. Разработка планов ИБ;
Г. Разработка контролей ИБ.

382. Организация придерживается практики ротации персонала с целью минимизации рисков мошенничества. Какого типа аутентификация ЛУЧШЕ реализует эту практику?
А. Многоуровневая;
Б. Основанная на ролях;
В. Дискреционная;
Г. Основанная на метках.

383. Какая САМАЯ важная причина пересмотра договоров с подрядчиками на обеспечение ИБ?
А. Стороны могут не выполнять соглашения;
Б. Конфиденциальность может быть не включена в договоры;
В. Необходимые контроли могут быть не включены в договоры;
Г. Проведение аудита является обязательным.

384. Для доступа в корпоративную сеть посредством VPN менеджер ИБ требует внедрение строгой аутентификации. Какой из перечисленных методов является САМЫМ сильным?
А. Биометрия;
Б. Симметричное шифрование;
В. SSL-аутентификация;
Г. Двухфакторная аутентификация.

385. Что из перечисленного гарантирует неизменность файлов с данными?
А. Проверка модификации даты и времени файлов;
Б. Шифрование файлов симметричным алгоритмом;
В. Контроль целостности строк файлов;
Г. Создание хэшей файлов и их сравнение.

386. Какой из перечисленных механизмов является САМЫМ безопасным для защиты беспроводной сети?
А. Фильтрация доступа по MAC-адресам;
Б. Протокол WPA2;
В. Протокол WEP;
Г. Web-аутентификация.

387. Какое устройство может потенциально блокировать атаки типа SQL-инъекций?
А. IPS на уровне сети;
Б. IDS на уровне сети;
В. IDS на уровне хостов;
Г. МСЭ на уровне хостов.

388. Чем ЛУЧШЕ всего обеспечить неотказуемость действий пользователей?
А. Сильными паролями;
Б. Цифровыми отпечатками;
В. Симметричным шифрованием;
Г. Цифровыми подписями.

389. Чем ЛУЧШЕ всего обеспечить соответствие настроек безопасности политикам ИБ на каждой платформе или узле?
А. Проведением теста на проникновение;
Б. Применением стандартов безопасности;
В. Применением настроек по умолчанию;
Г. Сопоставлением политик ИБ с международными стандартами.

390. Приложение, имеющее web-интерфейс переводится из тестовой среды в производственную. Что является САМЫМ важным для менеджера ИБ?
А. Пользователи;
Б. Сети;
В. Процедуры;
Г. Базы данных.

391. Как ЛУЧШЕ поступить с разработанными политиками ИБ?
А. Распространить бумажные копии среди персонала;
Б. Проводить периодический пересмотр для достижения соответствия;
В. Установить наказания персонала за несоответствие им;
Г. Открыть горячую линию для анонимных сообщений о нарушениях.

392. Какая позиция САМАЯ подходящая для определения необходимого уровня безопасности для бизнес приложения?
А. Разработчик системы;
Б. Менеджер ИБ;
В. Руководство организации;
Г. Владелец системы.

393. Что из перечисленного ЛУЧШЕ всего подходит для снижения вероятности несанкционированного доступа к компьютерным ресурсам путем сброса администраторского пароля?
А. Мониторинг событий сбрасывания паролей;
Б. Проведение программы повышения осведомленности персонала;
В. Увеличение частоты смены паролей;
Г. Внедрение автоматической проверки сложности паролей;

394. Что ЛУЧШЕ всего проводить в организации для осознания необходимости ИБ?
А. Разработать адекватные политики и процедуры ИБ;
Б. Периодически пересматривать политики и процедуры ИБ;
В. Комитету по безопасности регулярно проводить встречи;
Г. Проводить компанию по повышению осведомленности.

395. Какой ЛУЧШИЙ способ удостовериться, что внешняя сервис компания выполняет требования политик ИБ?
А. Явно включить компанию в политики ИБ;
Б. Получить письменное заверение о соответствии компании требованиям ИБ;
В. Включить требования политик ИБ в соглашение о качестве сервиса;
Г. Проводить регулярный аудит работы сервисной компании.

396. Что нужно сделать ПЕРВЫМ после получения обновления безопасности по электронной почте?
А. Загрузить его на тестовую машину;
Б. Декомпилировать и проверить на отсутствие вредоносного кода;
В. Удостовериться в легитимности отправителя;
Г. Скопировать на носитель с однократной записью для предотвращения его изменения.

397. Какая деятельность является САМОЙ лучшей для устранения уязвимостей в средствах защиты информации?
А. Применение обновлений;
Б. Управление изменениями;
В. Обновление аппаратной части;
Г. Резервное копирование.

398. Какой ЛУЧШИЙ индикатор того, что программа повышения осведомленности персонала эффективна?
А. Сотрудники подписали политики ИБ;
Б. Стало приходить больше оповещений об инцидентах ИБ;
В. Ключевые сотрудники полностью прошли тренинг;
Г. Уже как три месяца не стало инцидентов ИБ.

399. Какое действие САМОЕ полезное при анализе логов систем безопасности?
А. Расследование попыток входа;
Б. Генерация отчетов о попытках входа;
В. Анализ записей о нарушениях;
Г. Определение частоты корректирующих действий.

400. Какая активность процесса управления изменениями является четким индикатором, что операционные процедуры требуют перепроверки?
А. Высокий процент простых запросов на изменения;
Б. Высокий процент отсроченных запросов на изменения;
В. Высокий процент отмененных запросов на изменения;
Г. Высокий процент внезапных запросов на изменения.
CISM Переводы
Alt text

Не ждите, пока хакеры вас взломают - подпишитесь на наш канал и станьте неприступной крепостью!

Подписаться

Евгений Шауро

Блог специалиста по информационной безопасности