Вопросы с 501 по 550 из CISM (перевод)

Вопросы с 501 по 550 из CISM (перевод)
501. Где должны быть прописаны требования к сотрудникам и клиентам компании в части ИБ, в т.ч. меры защиты конфиденциальной информации и мероприятия по наблюдению за персоналом и уровнем безопасности?
А. В политике;
Б. В стратегии;
В. В инструкции;
Г. В стандарте.

502. Менеджеру ИБ была поставлена задача выбрать консультанта для оценки уровня зрелости процессов ИБ. Какое САМОЕ важное требования для консультанта?
А. Рекомендации других организаций;
Б. Прошлый опыт работы;
В. Образцы работ;
Г. Используемая методология.

503. После проведения обновлений ПО несколько бизнес подразделений сообщили о проблемах. Какой ПЕРВЫЙ шаг нужно сделать для разрешения ситуации?
А. Оценить проблему и при необходимости откатиться назад;
Б. Отключить системы от сети до устранения неполадок;
В. Немедленно удалить обновления;
Г. Немедленно обратиться к вендору для информации о дальнейших шагах.

504. При разработке SLA, подразумевающего передачу конфиденциальной информации провайдеру услуг, какой индикатор соответствия использовать ЛУЧШЕ всего?
А. Матрицу контроля доступа;
Б. Надежное шифрование;
В. Механизмы аутентификации;
Г. Хранилище данных .

505. Какая ПЕРВООЧЕРЕДНАЯ причина включения подразделения ИБ во все стадии жизненного цикла ИС?
А. Идентификация уязвимостей в системах;
Б. Поддержание должного уровня ИБ в организации;
В. Защита от компрометации систем;
Г. Соблюдение принципа разделение обязанностей.

506. Когда целесообразно использовать непрерывный мониторинг за производительностью систем?
А. Когда инциденты происходят часто, и они приводят к большому ущербу;
Б. Когда имеются законодательные требования для этого;
В. Когда инциденты происходят не часто, но они приводят к большому ущербу;
Г. Когда электронная коммерция основное направление компании.

507. Внешняя компания была нанята для разработки бизнес приложения. Что ЛУЧШЕ сделать менеджеру ИБ, чтобы исключить существования backdoor?
А. Мониторить трафик между компаниями на сетевом уровне;
Б. Оценивать безопасность кода всего приложения;
В. Проводить реверс инжиниринг всего приложения;
Г. Исследовать приложение под административными правами на тестовом сервере .

508. О чем ПРЕЖДЕ ВСЕГО должен заботиться менеджер ИБ проводя анализ сетевых правил на МСЭ?
А. Об источниках трафика;
Б. О широковещательных доступах;
В. О незарегистрированных портах;
Г. О нестандартных протоколах.

509. Какое САМОЕ эффективное с т.з. стоимости решение для повышения осведомленности персонала в вопросах ИБ?
А. Система вознаграждения персонала;
Б. Обучение персонала;
В. Политика ИБ, содержащая строгие меры за нарушения;
Г. Сообщение о выявленных нарушениях.

510. Какое решение САМОЕ эффективное для предотвращения несанкционированного доступа методами «друг за другом», «верхом»?
А. Карты доступа;
Б. Идентификация по фото;
В. Биометрическая идентификация;
Г. Повышение осведомленности.

511. Как владелец данных должен определять, что доступ предоставлен тому, кому это необходимо?
А. Делегированием вопроса к хранителю данных;
Б. Клонированием учетных записей;
В. На основании иерархии прав доступа;
Г. Сопоставлением с требованиями бизнеса.

512. Что из перечисленного ЛУЧШЕ показывает эффективность программы повышения осведомленности в вопросах ИБ?
А. Увеличение сообщений об инцидентах ИБ;
Б. Уменьшение сообщений об инцидентах ИБ;
В. Уменьшение количества сбросов паролей;
Г. Увеличение количества выявленных уязвимостей.

513. Что из перечисленного ЛУЧШЕ всего подходит для включения в курс повышения осведомленности в вопросах ИБ для нового сотрудника?
А. Информация о разных моделях безопасности;
Б. Информация о методах выбора стойких паролей;
В. Информация о ролевой системе доступа;
Г. Информация о выявлении уязвимостей.

514. Какой критический элемент непрерывной программы повышения уровня ИБ в организации?
А. Оценка процессов, включая обратную связь;
Б. Разработка SLAдля процессов безопасности;
В. Завязывание корпоративных стандартов на международные;
Г. Обеспечение соответствия требованиям регуляторов.

515. Руководство организации, в которой нет процессов ИБ решает задействовать ИТ менеджера для проведения оценки уровня ИБ.  Какая ГЛАВНАЯ задача в этом случае для ИТ менеджера?
А. Сообщить о рисках во всех департаментах;
Б. Получить поддержку всех департаментов;
В. Сообщить об обнаруженных рисках безопасности;
Г. Иметь знания о стандартах безопасности.

516. В организации планируется внедрение ERPсистемы для 500 пользователей из разных департаментов. Какой метод контроля доступа в этом случае САМЫЙ подходящий?
А. Основанный на правилах;
Б. Мандатный принцип доступа;
В. Дискреционный принцип доступа;
Г. Основанный на ролях.

517. Организация планирует привлечь внешнего провайдера для размещения своего сайта в Интернет. О чем должен позаботиться в ПЕРВУЮ очередь менеджер ИБ?
А. Провести аудит компании провайдера;
Б. Заключить договор, включающий NDA;
В. Заключить договор, включающий принятие политик ИБ;
Г. Провести внешнему провайдеру тест на проникновение.

518. Какая САМАЯ важная цель при проведении теста на проникновение внешней компанией?
А. Снизить технические риски;
Б. Иметь независимый сертификат по сетевой безопасности;
В. Получить независимую оценку безопасности;
Г. Получить полный список уязвимостей.

519. На МСЭ периметра требуется открыть новый порт. Какой нужно сделать ПЕРВЫЙ шаг до проведения изменений?
А. Понять на что это может повлиять;
Б. Провести тест на проникновение;
В. Получить согласование руководства;
Г. Сделать резервные копии конфигурации и правил МСЭ.

520. Организация планирует передать на аутсорсинг внешней компании собственную CRM. Что нужно сделать ПЕРВЫМ?
А. Запросить внешнюю компанию провести тестирование знаний своего персонала;
Б. Провести собственную оценку рисков для определения необходимых контролей;
В. Провести аудит внешней компании для определения необходимых контролей;
Г. Провести оценку безопасности с целью обнаружить уязвимости.

521. Как повысить осведомленность персонала в вопросах ИБ?
А. Сделать рассылку статистики по инцидентам безопасности;
Б. Отслеживать количество инцидентов;
В. Поощрять персонал за повышение сознательности;
Г. Регулярно доводить до сведения политики ИБ.

522. Какой САМЫЙ подходящий метод обеспечить нужную длину паролей в крупной организации?
А. Попытаться простым перебором выявить несколько паролей;
Б. Установить ПО для перехвата паролей;
В. Попросить пользователей предъявить свои пароли;
Г. Настроить парольные политики для каждой системы.

523. Какой САМЫЙ эффективный с т.з. цены метод идентификации новых уязвимостей?
А. Внешние источники уязвимостей;
Б. Оценка уязвимостей внешними консультантами;
В. С помощью собственного IPS;
Г. С помощью собственной обманной системы размещенной в DMZ.

524. Какой ЛУЧШИЙ способ улучшить управлением процессами ИБ?
А. Проводить периодические аудиты ИБ;
Б. Проводить периодические тесты на проникновение;
В. Определить и мониторить метрики ИБ;
Г. Взаимодействовать с бизнесом в качестве обратной связи.

525. Какой эффективный путь для защиты приложений от SQL-инъекций?
А. Проверка ввода на стороне клиента;
Б. Сканирование БД на уязвимости;
В. Нормализовать схему БД с использованием промежуточной формы;
Г. Обеспечить применение обновлений безопасности на ОС.

526. Какая основная причина успешности атак методом подделки запросов (XSRF) на приложение?
А. Использование нескольких перенаправлений для завершения транзакции;
Б. Использование cookies в качестве единственного механизма аутентификации;
В. Использование недействительного лицензионного ключа;
Г. Размещение на сервере среди других приложений.

527. Чем в ПЕРВУЮ очередь должно определяться время хранения бизнес данных?
А. Периодической оценкой уязвимостей;
Б. Законодательными и нормативными требованиями;
В. Емкостью и надежностью носителей информации;
Г. Судебными решениями.

528. Организация заключила соглашение для отправки внешней корреспонденции новым бизнес партнером. Какое САМОЕ важное действие должен предпринять менеджер ИБ в этой ситуации?
А. Провести оценку уровня безопасности бизнес партнера;
Б. Обеспечить бизнес партнером принятие плана непрерывности бизнеса;
В. Обеспечить бизнес партнером принятие требований ИБ;
Г. Переговорить с другими клиентами данного бизнес партнера в части его работы.

529. Организация, которая использует внешний платежный процессинг зависит от уровня защищенности внешней компании. Какое требование САМОЕ важное для внесения в договор с такой компанией?
А. Право аудита;
Б. Конфиденциальность;
В. Хороший МСЭ;
Г. Постоянный мониторинг уровня соответствия.

530. Какая САМАЯ критичная активность для обеспечения безопасности внешней компании, в которую переданы ИТ сервисы на аутсорсинг?
А. Повышение осведомленности в вопросах ИБ персонала внешней компании;
Б. Регулярная оценка уровня ИБ внешней компании;
В. Включение требований ИБ в договор с внешней компанией;
Г. Требования соблюдения внешней компанией политик ИБ.

531. Оператор банка кладет платежные файлы в общую сетевую папку, из которой они позднее отправляются в процессинг. Данная ручная операция будет автоматизирована только через несколько месяцев. Пока же нужно создать контроль по критерию цена/эффективность. Какое решение будет САМЫМ подходящим?
А. Провести обучение вовлеченного в процесс персонала вопросам ИБ;
Б. Предоставить к сетевой папке доступ на основе ролевой модели;
В. Разработать скрипт для сравнения отправленного в папку и полученного процессингом контента;
Г. Операторам процесса подписать обязательство с ответственностью за мошенничества.

532. Что из перечисленного ЛУЧШЕ обеспечивает переоценку рисков в случае модификации бизнес приложения?
А. Процесс управления проблемами;
Б. Постоянное наблюдение за приложением;
В. Процесс управления изменениями;
Г. Анализ воздействия на бизнес.

533. Какой путь ЛУЧШИЙ чтобы собрать, классифицировать, установить приоритеты и связать уязвимости с информационными системами?
А. Сканирование на уязвимости;
Б. Тест на проникновение;
В. Оценка программного кода;
Г. Аудит безопасности.

 534. На какой стадии жизненного цикла систем находится выбор способа контроля доступа и алгоритм шифрования?
А. Дизайн процедур;
Б. Дизайн архитектуры;
В. Дизайн спецификации системы;
Г. Разработка системы.

535. Что из перечисленного считается фундаментальным компонентом ИБ?
А. Система ролевого контроля доступа;
Б. Автоматическое предоставление доступа;
В. Повышение осведомленного персонала;
Г.  Система предотвращения атака.

536. Как руководство организации узнает, что новая программа управления ИБ эффективна?
А. Ключевые метрики показывают уменьшение ущерба в результате инцидентов;
Б. Руководство утвердило программу и поддерживает её;
В. Сотрудники восприняли произошедшие изменения;
Г. Количество инцидентов уменьшается.

537. В чем заключается преимущество теста на проникновение в режиме белого ящика по сравнению с режимом черного ящика?
А. Это симуляция реальной внешней атаки;
Б. Не требуется вмешательство персонала;
В. Время на исследование и получение информации уменьшится;
Г. Критическая информация об инфраструктуре не будет выявлена тестируемым.

538. Какой способ является ЛУЧШИМ, чтобы предотвратить пересылки сотрудниками рекламных писем или писем  «счастья»?
А. Ознакомление с правилами использования почты;
Б. Низкий лимит на размер ящика;
В. Обучение персонала;
Г. Дисциплинарные меры.

539. Как ЛУЧШЕ защитить пользовательские пароли от атак методом перебора?
А. Хранить пароли в зашифрованном виде;
Б. Проводить обучение персонала;
В. Установить сложность пароля и периодическую смену;
Г. Установить блокировки учетных записей.

540. Какая мера является САМЫМ эффективным сдерживающим фактором против злоупотребления своими привилегиями?
А. Многоуровневая защита;
Б. Мониторинг логов систем;
В. Подписание политик ИБ;
Г. Создание высокодоступных систем.

541. В чем заключается преимущество от использования стеганографии, по сравнению с криптографией?
А. Существование сообщения неизвестно;
Б. Маленькая длина ключей;
В. Трафик не может быть перехвачен;
Г. Легкость в передаче такой информации.

542. В динамично растущей организации обновление политик ИБ сложная задача. Что можно сделать еще для эффективного управления бизнес рисками, за исключением политик?
А. Получать консультации у владельцев информации;
Б. Утвердить должность высокого уровня;
В. Формально управлять структурой ИБ;
Г. Утвердить должность менеджера ИБ.

543. После обновления web-приложения возможно появления в нем backdoor. Каким способом это ЛУЧШЕ всего выявить?
А. Тест на проникновение в режиме черного ящика;
Б. Аудит безопасности;
В. Изучение программного кода;
Г. Скан на уязвимости.

544. Для мониторинга сетей часто используется протокол SNMPv2. Какая уязвимость в нем присутствует?
А. Удаленное переполнение буфера;
Б. Межсайтовый скриптинг;
В. Аутентификация открытый текстом;
Г. Атака «человек в середине».

545. Начиная с какой фазы жизненного цикла проекта должна присутствовать безопасность?
А. Дизайн;
Б. Разработка;
В. Тестирование безопасности;
Г. Анализ технической осуществимости.

546. Что должно быть определено ПЕРВЫМ при внедрении плана непрерывности бизнеса?
А. Стоимость постройки резервной площадки;
Б. Увеличение цены дневного простоя;
В. Местоположение и стоимость восстановления работоспособности;
Г. Стоимость владения группы восстановления.

547. Настольный компьютер был вовлечен в инцидент ИБ. Что нужно с ним сделать, чтобы гарантировать неизменность имеющейся на нем информации?
А. Отключить ПК от всех источников питания;
Б. Отключить все локальные учетные записи за исключением администратора;
В. Зашифровать пользовательские профили и скопировать архивы на сервер безопасности;
Г. Скопировать все файлы ОС на компакт диск.

548. Компания имеет дополнительные офисы, на которых локально размещены файловые, почтовые и принт- серверы. Каждым офисом заключен договор на услугу hotsite. Какой ГЛАВНЫЙ недостаток может заключаться в такой реализации восстановления работоспособности?
А. Эксклюзивное использование площадки ограничено 6 месяцами;
Б. Площадка может быть разделена с другими организациями;
В. Декларированное время может зависеть от приоритета;
Г. Провайдер сервиса обслуживает все компании в данной области.

549. Что должна сделать компания, занимающаяся on-lineпродажами при обнаружении сетевой атаки на свои ресурсы?
А. Выключить все точки сетевого доступа;
Б. Скопировать все логи устройств на компакт диски;
В. Изолировать сегмент сети, подвергшийся атаке;
Г. Включить логирование на всех видов событий.

550. Какой ЛУЧШИЙ метод обнаружения хакерской атаки и наблюдения за ней, чтобы не подвергать информационные активы ненужным рискам?
А. Межсетевое экранирование;
Б. Устройства для обнаружения вторжений;
В. Системы-ловушки;
Г. Экранирование подсетей. 
CISM Переводы
Alt text

Цифровые следы - ваша слабость, и хакеры это знают.

Подпишитесь и узнайте, как их замести!

Евгений Шауро

Блог специалиста по информационной безопасности