суббота, 29 декабря 2012 г.

Вопросы с 351 по 400 из CISM (перевод)

351. Кто в организации несет ответственность за ИБ?
А. Все сотрудники;
Б. Сотрудники безопасности;
В. Сотрудники информационной безопасности;
Г. Сотрудники функциональных подразделений.

352. С точки зрения «лучших практик» ИБ, что нужно сделать ПЕРВЫМ в организации, в которой нет утвержденной программы ИБ?
А. Пригласить внешнего консультанта для разработки стратегии ИБ;
Б. Распределить бюджет, основываясь на «лучших практиках»;
В. Получить информацию о подобных организациях и провести её анализ;
Г. Определить высокоуровневые бизнес требования.

353. Какой критерий ЛУЧШЕ поможет менеджеру ИБ выбрать контроли, основываясь на ценности активов?
А. Количество контролей;
Б. Стоимость реализации контролей;
В. Эффективность контролей;
Г. Результаты тестирования контролей.

354. Какая метрика является ЛУЧШЕЙ для оценки процесса управления ИТ рисками?
А. Количество планов действий по восстановлению инфраструктуры;
Б. Процент критичных систем, возможное восстановление которых заложено в бюджета;
В. Процент необработанных рисков из всех выявленных;
Г. Количество выявленных инцидентов безопасности.

355. Какая область ISO 27001 является ключевой?
А. Оценка операционных рисков;
Б. Метрики по финансовым нарушениям;
В. Управление мощностями;
Г. Управление непрерывностью бизнеса.

356. Какая ГЛАВНАЯ цель стратегии ИБ?
А. Разработать план оценки рисков;
Б. Разработать план защиты данных;
В. Защитить информационные активы и ресурсы;
Г. Установить управление безопасностью.

357. Что при использовании криптографии с открытым ключом обеспечивает аутентификацию, конфиденциальность и неотказуемость сообщений?
А. Шифрование вначале закрытым ключом получателя, затем открытым ключом отправителя;
Б. Шифрование вначале закрытым ключом отправителя, затем открытым ключом получателя;
В. Шифрование вначале закрытым ключом отправителя, затем расшифровывание открытым ключом отправителя;
Г. Шифрование вначале открытым ключом отправителя, затем закрытым ключом получателя.

358. Основной почтовый сервер финансовой организации был скомпрометирован путем получения полных прав доступа. Какой единственный путь, чтобы защитить систему?
А. Сменить административный пароль системы;
Б. Внедрить многофакторную аутентификацию;
В. Развернуть систему заново с оригинального носителя информации;
Г. Отключить почтовый сервер от сети.

359. В функциях ИТ декларировано, что при размещении новых приложений в производственную среду, нет необходимости обновлять планы воздействия на бизнес, так как это не приводит к изменению бизнес процессов. Что должен сделать менеджер ИБ в этой ситуации?
А. Проверить это решение совместно с бизнес подразделениями;
Б. Провести анализ рисков системы;
В. Рекомендовать обновить систему;
Г. Запросить результаты аудита.

360. Результаты оценки рисков показывают, что локальная сеть в организации не сегментирована. Вероятность чего снижает сегментация сети?
А. Распределенных сетевых атак;
Б. Перехвата трафика;
В. Инфицирования вирусами;
Г. Подмены IP-адресов.

361. Что должна в ПЕРВУЮ очередь предотвращать политика использования Интернет?
А. Доступ к запрещенным сайтам;
Б. Скачивание ПО, содержащего вредоносный код;
В. Скачивание ПО с нарушением лицензионных прав;
Г. Прерывание бизнес деятельности.

362. Внутренний аудит web-приложения показал возможность получения доступа к системе любому сотруднику путем изменения идентификатора в адресной строке. Какого типа эта уязвимость?
А. Аутентификация;
Б. Входной контроль;
В. Межсайтовый скриптинг;
Г. SQL-инъекция.

363. На какой стадии в проект должны включаться проверки работоспособности контролей безопасности?
А. Тестирование;
Б. Инициация проекта;
В. Дизайн;
Г. Разработка.

364. Какой САМЫЙ эффективный путь обеспечения приемлемого уровня сервиса, поставляемого внешними компаниями?
А. Оценка уровня сервиса;
Б. Тест на проникновение;
В. Периодический аудит;
Г. Тренинг для повышения осведомленности.

365. Что ЛУЧШЕ всего внедрить менеджеру ИБ, чтобы защитить локальную сеть организации от неразрешенных подключений из вне?
А. Строгую аутентификацию;
Б. Фильтрацию IP-адресов;
В. Шифрование трафика в сети;
Г. Систему доступа только с доверенных устройств.

366. ОСНОВНЫМ фактором получения внешних ресурсов для выполнения программы обеспечения ИБ может быть:
А. отсутствие внутри страны эффективных специалистов;
Б. ответственность внутренних специалистов за выполнение требований программы.
В. предвзятость мнений внутренних специалистов;
Г. отсутствие профильных знаний у внутренних специалистов.

367. Чему должен отдаваться приоритет при внедрении эффективной программы ИБ?
А. Консультациям;
Б. Переговорам;
В. Помощи;
Г. Планированию.

368. Что в ПЕРВУЮ очередь должна обеспечиться инфраструктура открытых ключей?
А. Конфиденциальность критичной информации;
Б. Высокую точность в идентификации действий пользователей;
В. Интеграцию с Active Directory;
Г. Шифрование не сетевом уровне.

369. Какой контроль ЛУЧШЕ всего предотвращает случайное выключение систем с консоли оператора?
А. Установка источника бесперебойного питания;
Б. Защита элементов управления защитными накладками;
В. Автоматическое оповещение о выключении;
Г. Биометрические считыватели.

370. Что НАИБОЛЕЕ важно при составлении целей программы ИБ?
А. Наличие инструментов для определения эффективности;
Б. Понимание основных целей;
В. Согласованность с действующими стандартами;
Г. Поддержка инициатив менеджментом.

371. Какая ЛУЧШАЯ политика обеспечения безопасности данных, хранимых на USB устройствах?
А. Аутентификация;
Б. Шифрование;
В. Запрет копирования на устройства;
Г. Ограничение на использование устройств.

372. На чем должен сфокусировать внимание менеджер ИБ при общении с сотрудниками отдела кадров?
А. На адекватном бюджете программы ИБ;
Б. На подборе технических ИТ специалистов;
В. На периодической оценке рисков;
Г. На программах повышения осведомленности в вопросах ИБ.

373. Что ЛУЧШЕ всего защитит конфиденциальную информацию, хранимую на ноутбуках организации от несанкционированного доступа?
А. Строгая аутентификация по паролям;
Б. Шифрование жестких дисков;
В. Многофакторная аутентификация;
Г. Резервное копирование на сетевые диски.

374. Какое НАИБОЛЕЕ важное следствие проведения программы повышения осведомленности персонала?
А. Снижение количества ошибок персонала;
Б. Использование результатов обучения для подтверждения соответствия;
В. Информирование бизнес подразделений о стратегии ИБ;
Г. Тренировка персонала для оповещения ими об инцидентах ИБ.

375. На какой стадии процесса разработки приложений должно быть реализовано управление ключами шифрования?
А. Разработка требований;
Б. Разработка программного кода;
В. Тестирование системы;
Г. Проверка программного кода.

376. Какой САМЫЙ эффективный путь осведомить пользователей об их ответственности за невыполнение требований ИБ?
А. Информационные сообщения при каждом входе в сеть;
Б. Периодические рассылки с требованиями политик ИБ по почте;
В. Размещение материалов на внутреннем корпоративном web-сайте;
Г. Ознакомление под роспись с политиками ИБ.

377. Что ЛУЧШЕ всего защищает от перехвата информации?
А. Защита файлов паролями;
Б. Внедрение динамической IP адресации;
В. Шифрование данных при их передаче;
Г. Внедрение мандатного контроля доступа.

378. Цифровые подписи в инфраструктуре открытых ключей:
А. не обеспечивают целостность сообщений;
Б. должны быть обеспечены доверенным центром сертификации;
В. предназначены для обмена сообщений между двумя адресатами;
Г. обеспечивают высокий уровень конфиденциальность сообщений.

379. Каким образом должна быть сконфигурирована биометрическая система контроля доступа для пропуска в высокозащищенный центр обработки данных?
А. С высоким уровнем ошибочных отказов доступа;
Б. С низким уровнем ошибочных отказов и ошибочных предоставлений доступа; 
В. С высоким уровнем ошибочных предоставлений доступа;
Г. С равным уровнем ошибочных отказов и ошибочных предоставлений доступа.

380. Какой ЛУЧШИЙ метод для защиты передаваемой информации во вне?
А. Защита носителей информации паролями;
Б. Факсимильная передача информации из защищенного помещения;
В. Использования инфраструктуры открытых ключей;
Г. Стеганография.

381. Каким должен быть ПЕРВЫЙ шаг при установлении программы ИБ?
А. Разработка политик ИБ;
Б. Разработка процедур ИБ;
В. Разработка планов ИБ;
Г. Разработка контролей ИБ.

382. Организация придерживается практики ротации персонала с целью минимизации рисков мошенничества. Какого типа аутентификация ЛУЧШЕ реализует эту практику?
А. Многоуровневая;
Б. Основанная на ролях;
В. Дискреционная;
Г. Основанная на метках.

383. Какая САМАЯ важная причина пересмотра договоров с подрядчиками на обеспечение ИБ?
А. Стороны могут не выполнять соглашения;
Б. Конфиденциальность может быть не включена в договоры;
В. Необходимые контроли могут быть не включены в договоры;
Г. Проведение аудита является обязательным.

384. Для доступа в корпоративную сеть посредством VPN менеджер ИБ требует внедрение строгой аутентификации. Какой из перечисленных методов является САМЫМ сильным?
А. Биометрия;
Б. Симметричное шифрование;
В. SSL-аутентификация;
Г. Двухфакторная аутентификация.

385. Что из перечисленного гарантирует неизменность файлов с данными?
А. Проверка модификации даты и времени файлов;
Б. Шифрование файлов симметричным алгоритмом;
В. Контроль целостности строк файлов;
Г. Создание хэшей файлов и их сравнение.

386. Какой из перечисленных механизмов является САМЫМ безопасным для защиты беспроводной сети?
А. Фильтрация доступа по MAC-адресам;
Б. Протокол WPA2;
В. Протокол WEP;
Г. Web-аутентификация.

387. Какое устройство может потенциально блокировать атаки типа SQL-инъекций?
А. IPS на уровне сети;
Б. IDS на уровне сети;
В. IDS на уровне хостов;
Г. МСЭ на уровне хостов.

388. Чем ЛУЧШЕ всего обеспечить неотказуемость действий пользователей?
А. Сильными паролями;
Б. Цифровыми отпечатками;
В. Симметричным шифрованием;
Г. Цифровыми подписями.

389. Чем ЛУЧШЕ всего обеспечить соответствие настроек безопасности политикам ИБ на каждой платформе или узле?
А. Проведением теста на проникновение;
Б. Применением стандартов безопасности;
В. Применением настроек по умолчанию;
Г. Сопоставлением политик ИБ с международными стандартами.

390. Приложение, имеющее web-интерфейс переводится из тестовой среды в производственную. Что является САМЫМ важным для менеджера ИБ?
А. Пользователи;
Б. Сети;
В. Процедуры;
Г. Базы данных.

 391. Как ЛУЧШЕ поступить с разработанными политиками ИБ?
А. Распространить бумажные копии среди персонала;
Б. Проводить периодический пересмотр для достижения соответствия;
В. Установить наказания персонала за несоответствие им;
Г. Открыть горячую линию для анонимных сообщений о нарушениях.

392. Какая позиция САМАЯ подходящая для определения необходимого уровня безопасности для бизнес приложения?
А. Разработчик системы;
Б. Менеджер ИБ;
В. Руководство организации;
Г. Владелец системы.

393. Что из перечисленного ЛУЧШЕ всего подходит для снижения вероятности несанкционированного доступа к компьютерным ресурсам путем сброса администраторского пароля?
А. Мониторинг событий сбрасывания паролей;
Б. Проведение программы повышения осведомленности персонала;
В. Увеличение частоты смены паролей;
Г. Внедрение автоматической проверки сложности паролей;

394. Что ЛУЧШЕ всего проводить в организации для осознания необходимости ИБ?
А. Разработать адекватные политики и процедуры ИБ;
Б. Периодически пересматривать политики и процедуры ИБ;
В. Комитету по безопасности регулярно проводить встречи;
Г. Проводить компанию по повышению осведомленности.

395. Какой ЛУЧШИЙ способ удостовериться, что внешняя сервис компания выполняет требования политик ИБ?
А. Явно включить компанию в политики ИБ;
Б. Получить письменное заверение о соответствии компании требованиям ИБ;
В. Включить требования политик ИБ в соглашение о качестве сервиса;
Г. Проводить регулярный аудит работы сервисной компании.

396. Что нужно сделать ПЕРВЫМ после получения обновления безопасности по электронной почте?
А. Загрузить его на тестовую машину;
Б. Декомпилировать и проверить на отсутствие вредоносного кода;
В. Удостовериться в легитимности отправителя;
Г. Скопировать на носитель с однократной записью для предотвращения его изменения.

397. Какая деятельность является САМОЙ лучшей для устранения уязвимостей в средствах защиты информации?
А. Применение обновлений;
Б. Управление изменениями;
В. Обновление аппаратной части;
Г. Резервное копирование.

398. Какой ЛУЧШИЙ индикатор того, что программа повышения осведомленности персонала эффективна?
А. Сотрудники подписали политики ИБ;
Б. Стало приходить больше оповещений об инцидентах ИБ;
В. Ключевые сотрудники полностью прошли тренинг;
Г. Уже как три месяца не стало инцидентов ИБ.

399. Какое действие САМОЕ полезное при анализе логов систем безопасности?
А. Расследование попыток входа;
Б. Генерация отчетов о попытках входа;
В. Анализ записей о нарушениях;
Г. Определение частоты корректирующих действий.

400. Какая активность процесса управления изменениями является четким индикатором, что операционные процедуры требуют перепроверки?
А. Высокий процент простых запросов на изменения;
Б. Высокий процент отсроченных запросов на изменения;
В. Высокий процент отмененных запросов на изменения;
Г. Высокий процент внезапных запросов на изменения.

четверг, 20 декабря 2012 г.

Свободная ниша?!


Некоторые организации для управления инцидентами ИБ, возникающими после анализа событий ИБ, внедряют системы класса SIEM. Сейчас на каждой второй презентации ведущий чтит за честь продемонстрировать гартневскую картинку, чтобы показать, что их решение популярное и правильное, а не просто спущено с небес на землю.
Не секрет, что подобные решения стоят весьма и весьма недешево. А еще дороже стоит их правильное внедрение и непрерывное развитие. Есть несколько интеграторов, способных худо-бедно внедрить систему, правда чаще методом доставания её из коробки. Но почему бы не использовать для этих целей СПО, такое как OSSIM? Сразу бросается в глаза свободная ниша в части консалтерских услуг. Плюсом же для заказчика будет отсутствие трат на покупку лицензий, правда минусом – отсутствие каких-либо гарантий от производителя. 
  Судя по кэшу яндекса, когда-то был рускоязычный сайт посвященный этой системе, но сейчас нет и этого. Можно уже начинать выстраиваться в очередь.


вторник, 18 декабря 2012 г.

Контентная фильтрация новостей


Хочу высказаться несколько не стандартно на тему контентной фильтрации, и кому-то такая точка зрения явно не понравится. Уже так повелось, что в качестве домашней страницы на всех ПК я использую какой-нибудь новостной сайт. В последнее время я стал всё больше замечать, что наши новостные издания славятся рейтингами: сколько людей погибло, сколько людей задавило, сколько людей посажено. А если я открываю браузер по сто раз на дню, то каждый раз передо мною мелькают эти черные сводки. Оптимизма, наверное, это не вселяет. Хочу пояснить, чем принципиально отличается газета от журнала, и не важно, бумажные они или электронные. Журнал подолгу должен лежать на полке и радовать, поэтому никакая чернуха в журналах не допустима. А газета рассчитана на один раз открыть, пролистать и тут же выкинуть как мусор.
Теперь проецируем ситуацию на любую организацию. Есть штат персонала, администраторами групповой политикой сделана всем домашняя страница на всё тот же популярный новостной сайт. Каждый сотрудник изо дня в день вынужден читать сводки пострадавших. Позитива ноль, а вот депрессию от такой безнадеги схлопотать проще простого. В результате ухудшается атмосфера в коллективе, количество больничных листков возрастает, эффективность работы коллектива и организации в целом падает.

Ну и что я предлагаю? А предлагаю задать риторический вопрос: что будет, если все основные новостные сайты, благо часто это отдельная категория с точки зрения контентной фильтрации блокировать по умолчанию? Не зря же телевизор уже давно называют зомбоящиком, а наш интернет уже многие называют интерактивным зомбоящиком. Какой может быть выход в данной ситуации? А очень простой, установить домашнюю страницу на корпоративный web-сайт или на какой-нибудь http://www.google.ru/

понедельник, 3 декабря 2012 г.

Все разблокировали себе одноклассников?


Вчера, как обычно, работая в интернете появляется вот такой уже ставший стандартным баннер. Толи ВКонтакте, толи Одноклассники:
 Любопытства ради нажимаем кнопку «Разблокировать»:
Замечаем, что это всё загружается с адреса:
http://odnoklassnikl.ru.acc-blocker.in658511084.info/an/.

Забиваем свой телефон и нажимаем кнопку «Продолжить»:
 Получаем на телефон SMS с номера 7496 с текстом:
"Для получения кода безопасности отправьте свой возраст в ответ".

Для выяснения стоимости отправляем с Мегафона команду *107*7496 и получаем ответ:
"Цена SMS на 7496: 170, с НДС. СМС сервисы 000, 88002000334"

Тоже самое можно узнать и с сайта МТС. Будут те же 170 рублей:


Вопрос к общественности, что это за 88002000334 и что с ним можно [с]делать?

среда, 21 ноября 2012 г.

Вопросы с 301 по 350 из CISM (перевод)

301. К чему МОЖЕТ привести проведенный тренинг по повышению осведомленности в вопросах ИБ?
А. К уменьшению количества инцидентов;
Б. К увеличению сообщений об инцидентах;
В. К уменьшению изменений в политиках ИБ;
Г. К увеличению нарушений прав доступа.

302. Схема классификации информации должна:
А. учитывать возможный ущерб от брешей в защите;
Б. учитывать персональные данные;
В. проводиться менеджером ИБ;
Г. учитывать все существующие системы.

303. Какой метод ЛУЧШЕ всего подходит для передачи пользователю первоначального пароля для входа в почтовую систему?
А. Система на стороне пользователя самостоятельно создает сложный пароль со сроком действия в 30 дней;
Б. Создать простой пароль, установить признак окончания срока действия пароля «немедленно» и сообщить пароль по телефону;
В. Разрешить пользователю беспарольный вход в систему и требовать задания пароля в течение 10 дней;
Г. Установить начальный пароль равным идентификатору пользователя со сроком действия в 30 дней.

304. Кем должна спонсироваться программа ИБ?
А. Менеджером по инфраструктуре;
Б. Департаментом аудита;
В. Владельцами ключевых бизнес процессов;
Г. Менеджером ИБ.

305. Что является НАИБОЛЕЕ важным для включения в текст соглашения с провайдером хостинга web-сервера?
А. Условия прекращения договора;
Б. Ограничения ответственности;
В. Уровень сервиса;
Г. Конфиденциальность ПДн.

306. Какая ЛУЧШАЯ метрика для оценивания эффективности межсетевого экрана?
А. Количество заблокированных атак;
Б. Количество отброшенных пакетов;
В. Средняя пропускная способность;
Г. Количество правил.

307. Что обеспечивает закрытие новых выявленных уязвимостей ОС в надлежащее время?
А. Управление уязвимостями;
Б. Управление изменениями;
В. Управление базовыми настройками;
Г. Управление закупками.

308. Какое ГЛАВНОЕ преимущество внедрения системы синхронизации паролей?
А. Уменьшение загрузки администраторов систем;
Б. Увеличение безопасности связанных между собой систем;
В. Уменьшение сроков и частоты смены паролей;
Г. Отсутствие необходимости в двухфакторной аутентификации.

309. Какой инструмент НАИБОЛЕЕ подходит для оценки достижения целей процесса управления ИБ?
А. SWOT-анализ;
Б. Диаграмма «Водопады»;
В. Gap-анализ;
Г. Сбалансированная система показателей.

310. Что обеспечивает НАИБОЛЕЕ эффективное исправление ошибок в программном коде критичных бизнес приложений?
А. Управление уязвимостями;
Б. Управление изменениями;
В. Метрики ИБ;
Г. Контроль версий.

311. Некритическое исправление для ОС, но повышающее её безопасность не может быть применено для бизнес-приложения т.к. оно не совместимо с ним. Что в этой ситуации является ЛУЧШИМ решением?
А. Переписать код приложения, чтобы было можно применить исправление в ОС;
Б. Предпринять компенсирующие меры;
В. Применить исправление, после чего запускать приложение в привилегированном режиме;
Г. Протестировать исправление в тестовой среде, по результатам настроить ОС, после чего применить исправление.

312. Что является НАИБОЛЕЕ важным в успехе программы ИБ?
А. Тренинги повышения осведомленности персонала;
Б. Достижение целей организации;
В. Финансовая поддержка руководства;
Г. Адекватный начальный бюджет и персонал.

313. Что является НАИБОЛЕЕ важным в успехе программы ИБ?
А. Адекватный тренинг по новым технологиям защиты;
Б. Хорошие коммуникации с ключевыми владельцами процессов;
В. Адекватные политики, стандарты и регламенты ИБ;
Г. Поддержка менеджментом организации.

314. Какое решение НАИБОЛЕЕ эффективно для противодействия доступа из вне с целью модификации информации в корпоративных БД?
А. DMZ;
Б. Классификация информации;
В. Ролевой контроль доступа;
Г. IDS.

315. Какая технология используется для подключения пользователей к сети организации через Интернет и исключает подмену пользователей?
А. IDS;
Б. Фильтрация IP-адресов;
В. Двухфакторная аутентификация;
Г. ЭЦП.

316. Какая подходящая частота для установки обновлений ОС для промышленных систем?
А. По расписанию в зависимости от выхода новых версий приложений;
Б. По расписанию в зависимости от выхода новых обновлений;
В. Ежеквартально, одновременно с техническим обслуживанием;
Г. В зависимости от критичности обновлений.

317. Какое устройство должно быть размещено в DMZ?
А. Прокси-сервер;
Б. Сервер приложений;
В. Сервер департамента Х;
Г. Резервный сервер.

318. Где должен быть размещен пограничный маршрутизатор?
А. Там же, где и web-сервер;
Б. Там же, где и IDS;
В. В DMZ;
Г. На границе домена.

319. Где должен быть размещен web-сервер электронной коммерции?
А. Во внутренней сети;
Б. В DMZ;
В. Там же, где и сервер БД;
Г. Там же, где и контролер домена.

320. Чем ЛУЧШЕ защитить клиента, пользующегося услугами электронной коммерции?
А. Шифрованием данных;
Б. ЭЦП;
В. Сложным паролем;
Г. Двухфакторной аутентификацией.

321. Какая мера ЛУЧШЕ защищает от SQL-инъекции?
А. Регулярное обновление файлов сигнатур;
Б. Правильное конфигурирование МСЭ;
В. IDS;
Г. Контроль ввода в web-формах.

322. Что является НАИБОЛЕЕ важным при внедрении IDS?
А. Настройка;
Б. Обновление;
В. Шифрование;
Г. Фильтрация пакетов.

323. Что является НАИБОЛЕЕ важным в защите номеров кредитных карт клиентов при использовании POS-терминалов?
А. Аутентификация;
Б. Устранение уязвимостей;
В. Шифрование;
Г. Принцип неотказуемости.

324. Какая практика подходит ЛУЧШЕ для использования удаленного доступа заказчиков, а также временных работников?
А. Вести логирование всех удаленных входов и направлять данные журналы менеджеру;
Б. Предопределять и устанавливать даты окончания действия соответствующих учетных записей;
В. Настроить оповещение по почте менеджера о том, когда каждый такой заказчик (сотрудник) заканчивает работать;
Г. Обеспечить ознакомление каждого такого заказчика (сотрудника) с правилами ИБ.

325. От кого должно поступать прямое указание на внесение изменений в ключевые ИС, чтобы предотвратить возможный ущерб от несоответствия новым требованиям регуляторов?
А. От внутреннего аудитора;
Б. От разработчика или аналитика ИС;
В. От владельца бизнес процесса;
Г. От главного юрисконсульта.

326. Что НАИБОЛЕЕ важно при внедрении продукта мониторинга за событиями ИБ?
А. Простота установки;
Б. Полнота документации;
В. Доступность технической поддержки;
Г. Загрузка наблюдаемых систем.

327. Что является НАИБОЛЕЕ важным при использовании ПО для сканирования на уязвимости корпоративной сети?
А. Никогда не использовать ПО с открытым кодом;
Б. Сфокусировать внимание только на промышленных серверах;
В. Сканировать с учетом возможных векторов атак;
Г. Никогда не нарушать бизнес процессы.

328. Что ЛУЧШЕ гарантирует, что вносимые в приложения изменения не нарушат их защищенность?
А. Стресс тестирование;
Б. Управление уязвимостями;
В. Управление изменениями;
Г. Применение политик безопасной настройки.

329. В чем заключается преимущество VPN для удаленных пользователей?
А. Помогает обеспечить защищенное взаимодействие;
Б. Увеличивает безопасность связанных с ней систем;
В. Позволяет менять пароли менее часто;
Г. Устраняет необходимость двухфакторной аутентификации.

330. Что НАИБОЛЕЕ эффективно для защиты беспроводных сетей, при помощи которых осуществляется доступ в корпоративную сеть?
А. Маршрутизатор на границе сети;
Б. Шифрование трафика;
В. МСЭ на границе сети;
Г. IDS на границе сети.

331. Что НАИБОЛЕЕ эффективно для защиты от фишинговых атак?
А. МСЭ с блокирующими правилами;
Б. Обновление сигнатур файлов;
В. Тренинг повышения осведомленности персонала;
Г. Мониторинг за сетевыми событиями.

332. Что должно автоматически случиться ПЕРВЫМ, когда вновь установленная система IDM ненормально и без оповещения прекращает работать?
А. МСЭ должен блокировать весь входящий трафик;
Б. Все системы должны блокировать вход пока IDM не восстановит свою работу;
В. Должен произойти автоматический откат в не синхронизированный режим;
Г. Системы должны логировать все попытки входа для последующего анализа.

333. Какой НАИБОЛЕЕ важный риск для middleware при использовании технологии Клиент-Сервер?
А. Обновления на сервере могут быть не применены;
Б. Резервные копии систем сделаны не полностью;
В. Целостность систем может быть нарушена;
Г. Пользовательские сессии могут быть перехвачены.

334. Что НАИБОЛЕЕ важно для защиты информации находящейся на территории другой организации при использовании провайдера на аутсорсе?
А. Защитить передаваемую и хранящуюся информацию;
Б. Удостовериться, что провайдер соответствует требованиям стандартов ИБ;
В. Удостовериться, что провайдер действительно использует технологии защиты;
Г. Иметь результаты последней независимой оценки провайдера.

335. Какой механизм безопасности НАИБОЛЕЕ эффективен для защиты критичной информации при её передачи в зашифрованном виде за пределы организации?
А. Правильная настройка МСЭ;
Б. Сильный алгоритм шифрования;
В. Аутентификация встроенная в приложения;
Г. Защита ключей шифрования.

336. В процессе внедрения новой почтовой системы, менеджер ИБ должен обеспечить конфиденциальность электронных писем в процессе доставки. Какой метод ЛУЧШЕ всего подходит для этого?
А. Шифрование;
Б. Цифровые сертификаты;
В. Цифровые подписи;
Г. Хэширование.

337. Какая НАИБОЛЕЕ важная причина того, что IDS, работающие на основе анализа статистической информации и поиска аномалий распространены МЕНЬШЕ по сравнению с IDS, работающими на основе сигнатурных методов?
А. Они вносят большую задержку в сетевой трафик;
Б. Они создают много ложноположительных срабатываний даже после минимального изменения систем;
В. Они создают большое количество ложных оповещений о действиях пользователей или систем;
Г. Они не обнаруживают новые типы атак.

338. Для чего менеджер ИБ использует метрики?
А. Чтобы оценить работу программы управления ИБ;
Б. Чтобы оценить производительность систем ИБ;
В.  Чтобы оценить эффективность процесса анализа рисков;
Г. Что оценить эффективность работы команды реагирования на инциденты.

339. Какой НАИБОЛЕЕ важный фактор в программе повышения осведомленности персонала в вопросах ИБ?
А. Кастомизировать содержимое курса для целевой группы;
Б. Заручиться поддержкой руководства;
В. Обеспечить, чтобы курс прошли все сотрудники;
Г. Избегать использования технических деталей. Использовать конкретные примеры.

340. Какая практика ПОЛНОСТЬЮ предотвращает атаки «Человек посередине» между двумя хостами?
А. Использование токенов для аутентификации;
Б. Использование IPSec для VPN;
В. Использование HTTPS с сертификатом сервера;
Г. Контроль MAC-адресов.

341. Какая из следующих функций обычно отсутствует при использовании SSL в браузере?
А. Аутентификация основанная на сертификатах на клиенте;
Б. Аутентификация основанная на сертификатах на сервере;
В. Конфиденциальность данных между клиентом и сервером;
Г. Несколько алгоритмов шифрования.

342. Какой протокол является ЛУЧШИМ для обеспечения конфиденциальности при передаче финансовой информации заказчику через web-сервер?
А. SSL;
Б. SSH;
В. IPSec;
Г. S/MIME.

343. Как называются свойства придаваемые сообщению путем его «обработки» закрытым ключом отправителя и публичным ключом получателя?
А. Аутентификация и авторизация;
Б. Конфиденциальность и целостность;
В. Конфиденциальность и неотказуемость;
Г. Аутентификация и неотказуемость.

344. Что может быть причиной нарушения конфиденциальности, когда пользователь получает доступ к web-серверу через SSL по КЛИЕНТСКОМУ сертификату?
А. IP-спуфинг;
Б. «Человек посередине»;
В. Отказ;
Г. Троян.

345. Какая НАИБОЛЕЕ подходящая метрика для включения в ежеквартальный отчет для исполнительного директора?
А. Тенденция соответствия политикам по серверам;
Б. Процент серверов соответствующим политикам;
В. Количество установленных обновлений;
Г. Тенденция применения обновлений.

346. Что НАИБОЛЕЕ важно для разработки основ программы ИБ?
А. Выявление критичной информации подлежащей защите;
Б. Разработка политик ИБ и применение их на всю организацию;
В. Определение минимального уровня ИБ;
Г. Физический и логический контроль доступа;

347. Что ЛУЧШЕ придает электронным письмам целостность, идентификацию отправителя и неотказуемость?
А. Симметричная криптография;
Б. PKI;
В. Хэширование;
Г. MAC.

348. Какой контроль ЛУЧШЕ подходит для определения точности работы биометрической системы доступа в серверные помещения?
А. Просмотр логов доступа системы;
Б. Сопровождение входящих сотрудниками охраны;
В. Регистрация посетителей в журнале перед входом в помещения;
Г. Дополнение биометрической системы индивидуальными кодами доступа.

349. Что должен делать руководитель ИБ, чтобы УЛУЧШИТЬ соответствие целям организации?
А. Регулярно пересматривать программу ИБ;
Б. Оценивать результаты деятельности организации;
В. Регулярно повышать уровень осведомленности персонала;
Г. Проводить тесты на проникновение;

350. Что является НАИБОЛЕЕ важным для включения в политику ИБ?
А. Определение ролей и зон ответственности;
Б. Определение области применимости программы;
В. Определение ключевых целей программы;
Г. Примеры процедур и стандартов программы.