суббота, 29 декабря 2012 г.

Вопросы с 351 по 400 из CISM (перевод)

351. Кто в организации несет ответственность за ИБ?
А. Все сотрудники;
Б. Сотрудники безопасности;
В. Сотрудники информационной безопасности;
Г. Сотрудники функциональных подразделений.

352. С точки зрения «лучших практик» ИБ, что нужно сделать ПЕРВЫМ в организации, в которой нет утвержденной программы ИБ?
А. Пригласить внешнего консультанта для разработки стратегии ИБ;
Б. Распределить бюджет, основываясь на «лучших практиках»;
В. Получить информацию о подобных организациях и провести её анализ;
Г. Определить высокоуровневые бизнес требования.

353. Какой критерий ЛУЧШЕ поможет менеджеру ИБ выбрать контроли, основываясь на ценности активов?
А. Количество контролей;
Б. Стоимость реализации контролей;
В. Эффективность контролей;
Г. Результаты тестирования контролей.

354. Какая метрика является ЛУЧШЕЙ для оценки процесса управления ИТ рисками?
А. Количество планов действий по восстановлению инфраструктуры;
Б. Процент критичных систем, возможное восстановление которых заложено в бюджета;
В. Процент необработанных рисков из всех выявленных;
Г. Количество выявленных инцидентов безопасности.

355. Какая область ISO 27001 является ключевой?
А. Оценка операционных рисков;
Б. Метрики по финансовым нарушениям;
В. Управление мощностями;
Г. Управление непрерывностью бизнеса.

356. Какая ГЛАВНАЯ цель стратегии ИБ?
А. Разработать план оценки рисков;
Б. Разработать план защиты данных;
В. Защитить информационные активы и ресурсы;
Г. Установить управление безопасностью.

357. Что при использовании криптографии с открытым ключом обеспечивает аутентификацию, конфиденциальность и неотказуемость сообщений?
А. Шифрование вначале закрытым ключом получателя, затем открытым ключом отправителя;
Б. Шифрование вначале закрытым ключом отправителя, затем открытым ключом получателя;
В. Шифрование вначале закрытым ключом отправителя, затем расшифровывание открытым ключом отправителя;
Г. Шифрование вначале открытым ключом отправителя, затем закрытым ключом получателя.

358. Основной почтовый сервер финансовой организации был скомпрометирован путем получения полных прав доступа. Какой единственный путь, чтобы защитить систему?
А. Сменить административный пароль системы;
Б. Внедрить многофакторную аутентификацию;
В. Развернуть систему заново с оригинального носителя информации;
Г. Отключить почтовый сервер от сети.

359. В функциях ИТ декларировано, что при размещении новых приложений в производственную среду, нет необходимости обновлять планы воздействия на бизнес, так как это не приводит к изменению бизнес процессов. Что должен сделать менеджер ИБ в этой ситуации?
А. Проверить это решение совместно с бизнес подразделениями;
Б. Провести анализ рисков системы;
В. Рекомендовать обновить систему;
Г. Запросить результаты аудита.

360. Результаты оценки рисков показывают, что локальная сеть в организации не сегментирована. Вероятность чего снижает сегментация сети?
А. Распределенных сетевых атак;
Б. Перехвата трафика;
В. Инфицирования вирусами;
Г. Подмены IP-адресов.

361. Что должна в ПЕРВУЮ очередь предотвращать политика использования Интернет?
А. Доступ к запрещенным сайтам;
Б. Скачивание ПО, содержащего вредоносный код;
В. Скачивание ПО с нарушением лицензионных прав;
Г. Прерывание бизнес деятельности.

362. Внутренний аудит web-приложения показал возможность получения доступа к системе любому сотруднику путем изменения идентификатора в адресной строке. Какого типа эта уязвимость?
А. Аутентификация;
Б. Входной контроль;
В. Межсайтовый скриптинг;
Г. SQL-инъекция.

363. На какой стадии в проект должны включаться проверки работоспособности контролей безопасности?
А. Тестирование;
Б. Инициация проекта;
В. Дизайн;
Г. Разработка.

364. Какой САМЫЙ эффективный путь обеспечения приемлемого уровня сервиса, поставляемого внешними компаниями?
А. Оценка уровня сервиса;
Б. Тест на проникновение;
В. Периодический аудит;
Г. Тренинг для повышения осведомленности.

365. Что ЛУЧШЕ всего внедрить менеджеру ИБ, чтобы защитить локальную сеть организации от неразрешенных подключений из вне?
А. Строгую аутентификацию;
Б. Фильтрацию IP-адресов;
В. Шифрование трафика в сети;
Г. Систему доступа только с доверенных устройств.

366. ОСНОВНЫМ фактором получения внешних ресурсов для выполнения программы обеспечения ИБ может быть:
А. отсутствие внутри страны эффективных специалистов;
Б. ответственность внутренних специалистов за выполнение требований программы.
В. предвзятость мнений внутренних специалистов;
Г. отсутствие профильных знаний у внутренних специалистов.

367. Чему должен отдаваться приоритет при внедрении эффективной программы ИБ?
А. Консультациям;
Б. Переговорам;
В. Помощи;
Г. Планированию.

368. Что в ПЕРВУЮ очередь должна обеспечиться инфраструктура открытых ключей?
А. Конфиденциальность критичной информации;
Б. Высокую точность в идентификации действий пользователей;
В. Интеграцию с Active Directory;
Г. Шифрование не сетевом уровне.

369. Какой контроль ЛУЧШЕ всего предотвращает случайное выключение систем с консоли оператора?
А. Установка источника бесперебойного питания;
Б. Защита элементов управления защитными накладками;
В. Автоматическое оповещение о выключении;
Г. Биометрические считыватели.

370. Что НАИБОЛЕЕ важно при составлении целей программы ИБ?
А. Наличие инструментов для определения эффективности;
Б. Понимание основных целей;
В. Согласованность с действующими стандартами;
Г. Поддержка инициатив менеджментом.

371. Какая ЛУЧШАЯ политика обеспечения безопасности данных, хранимых на USB устройствах?
А. Аутентификация;
Б. Шифрование;
В. Запрет копирования на устройства;
Г. Ограничение на использование устройств.

372. На чем должен сфокусировать внимание менеджер ИБ при общении с сотрудниками отдела кадров?
А. На адекватном бюджете программы ИБ;
Б. На подборе технических ИТ специалистов;
В. На периодической оценке рисков;
Г. На программах повышения осведомленности в вопросах ИБ.

373. Что ЛУЧШЕ всего защитит конфиденциальную информацию, хранимую на ноутбуках организации от несанкционированного доступа?
А. Строгая аутентификация по паролям;
Б. Шифрование жестких дисков;
В. Многофакторная аутентификация;
Г. Резервное копирование на сетевые диски.

374. Какое НАИБОЛЕЕ важное следствие проведения программы повышения осведомленности персонала?
А. Снижение количества ошибок персонала;
Б. Использование результатов обучения для подтверждения соответствия;
В. Информирование бизнес подразделений о стратегии ИБ;
Г. Тренировка персонала для оповещения ими об инцидентах ИБ.

375. На какой стадии процесса разработки приложений должно быть реализовано управление ключами шифрования?
А. Разработка требований;
Б. Разработка программного кода;
В. Тестирование системы;
Г. Проверка программного кода.

376. Какой САМЫЙ эффективный путь осведомить пользователей об их ответственности за невыполнение требований ИБ?
А. Информационные сообщения при каждом входе в сеть;
Б. Периодические рассылки с требованиями политик ИБ по почте;
В. Размещение материалов на внутреннем корпоративном web-сайте;
Г. Ознакомление под роспись с политиками ИБ.

377. Что ЛУЧШЕ всего защищает от перехвата информации?
А. Защита файлов паролями;
Б. Внедрение динамической IP адресации;
В. Шифрование данных при их передаче;
Г. Внедрение мандатного контроля доступа.

378. Цифровые подписи в инфраструктуре открытых ключей:
А. не обеспечивают целостность сообщений;
Б. должны быть обеспечены доверенным центром сертификации;
В. предназначены для обмена сообщений между двумя адресатами;
Г. обеспечивают высокий уровень конфиденциальность сообщений.

379. Каким образом должна быть сконфигурирована биометрическая система контроля доступа для пропуска в высокозащищенный центр обработки данных?
А. С высоким уровнем ошибочных отказов доступа;
Б. С низким уровнем ошибочных отказов и ошибочных предоставлений доступа; 
В. С высоким уровнем ошибочных предоставлений доступа;
Г. С равным уровнем ошибочных отказов и ошибочных предоставлений доступа.

380. Какой ЛУЧШИЙ метод для защиты передаваемой информации во вне?
А. Защита носителей информации паролями;
Б. Факсимильная передача информации из защищенного помещения;
В. Использования инфраструктуры открытых ключей;
Г. Стеганография.

381. Каким должен быть ПЕРВЫЙ шаг при установлении программы ИБ?
А. Разработка политик ИБ;
Б. Разработка процедур ИБ;
В. Разработка планов ИБ;
Г. Разработка контролей ИБ.

382. Организация придерживается практики ротации персонала с целью минимизации рисков мошенничества. Какого типа аутентификация ЛУЧШЕ реализует эту практику?
А. Многоуровневая;
Б. Основанная на ролях;
В. Дискреционная;
Г. Основанная на метках.

383. Какая САМАЯ важная причина пересмотра договоров с подрядчиками на обеспечение ИБ?
А. Стороны могут не выполнять соглашения;
Б. Конфиденциальность может быть не включена в договоры;
В. Необходимые контроли могут быть не включены в договоры;
Г. Проведение аудита является обязательным.

384. Для доступа в корпоративную сеть посредством VPN менеджер ИБ требует внедрение строгой аутентификации. Какой из перечисленных методов является САМЫМ сильным?
А. Биометрия;
Б. Симметричное шифрование;
В. SSL-аутентификация;
Г. Двухфакторная аутентификация.

385. Что из перечисленного гарантирует неизменность файлов с данными?
А. Проверка модификации даты и времени файлов;
Б. Шифрование файлов симметричным алгоритмом;
В. Контроль целостности строк файлов;
Г. Создание хэшей файлов и их сравнение.

386. Какой из перечисленных механизмов является САМЫМ безопасным для защиты беспроводной сети?
А. Фильтрация доступа по MAC-адресам;
Б. Протокол WPA2;
В. Протокол WEP;
Г. Web-аутентификация.

387. Какое устройство может потенциально блокировать атаки типа SQL-инъекций?
А. IPS на уровне сети;
Б. IDS на уровне сети;
В. IDS на уровне хостов;
Г. МСЭ на уровне хостов.

388. Чем ЛУЧШЕ всего обеспечить неотказуемость действий пользователей?
А. Сильными паролями;
Б. Цифровыми отпечатками;
В. Симметричным шифрованием;
Г. Цифровыми подписями.

389. Чем ЛУЧШЕ всего обеспечить соответствие настроек безопасности политикам ИБ на каждой платформе или узле?
А. Проведением теста на проникновение;
Б. Применением стандартов безопасности;
В. Применением настроек по умолчанию;
Г. Сопоставлением политик ИБ с международными стандартами.

390. Приложение, имеющее web-интерфейс переводится из тестовой среды в производственную. Что является САМЫМ важным для менеджера ИБ?
А. Пользователи;
Б. Сети;
В. Процедуры;
Г. Базы данных.

 391. Как ЛУЧШЕ поступить с разработанными политиками ИБ?
А. Распространить бумажные копии среди персонала;
Б. Проводить периодический пересмотр для достижения соответствия;
В. Установить наказания персонала за несоответствие им;
Г. Открыть горячую линию для анонимных сообщений о нарушениях.

392. Какая позиция САМАЯ подходящая для определения необходимого уровня безопасности для бизнес приложения?
А. Разработчик системы;
Б. Менеджер ИБ;
В. Руководство организации;
Г. Владелец системы.

393. Что из перечисленного ЛУЧШЕ всего подходит для снижения вероятности несанкционированного доступа к компьютерным ресурсам путем сброса администраторского пароля?
А. Мониторинг событий сбрасывания паролей;
Б. Проведение программы повышения осведомленности персонала;
В. Увеличение частоты смены паролей;
Г. Внедрение автоматической проверки сложности паролей;

394. Что ЛУЧШЕ всего проводить в организации для осознания необходимости ИБ?
А. Разработать адекватные политики и процедуры ИБ;
Б. Периодически пересматривать политики и процедуры ИБ;
В. Комитету по безопасности регулярно проводить встречи;
Г. Проводить компанию по повышению осведомленности.

395. Какой ЛУЧШИЙ способ удостовериться, что внешняя сервис компания выполняет требования политик ИБ?
А. Явно включить компанию в политики ИБ;
Б. Получить письменное заверение о соответствии компании требованиям ИБ;
В. Включить требования политик ИБ в соглашение о качестве сервиса;
Г. Проводить регулярный аудит работы сервисной компании.

396. Что нужно сделать ПЕРВЫМ после получения обновления безопасности по электронной почте?
А. Загрузить его на тестовую машину;
Б. Декомпилировать и проверить на отсутствие вредоносного кода;
В. Удостовериться в легитимности отправителя;
Г. Скопировать на носитель с однократной записью для предотвращения его изменения.

397. Какая деятельность является САМОЙ лучшей для устранения уязвимостей в средствах защиты информации?
А. Применение обновлений;
Б. Управление изменениями;
В. Обновление аппаратной части;
Г. Резервное копирование.

398. Какой ЛУЧШИЙ индикатор того, что программа повышения осведомленности персонала эффективна?
А. Сотрудники подписали политики ИБ;
Б. Стало приходить больше оповещений об инцидентах ИБ;
В. Ключевые сотрудники полностью прошли тренинг;
Г. Уже как три месяца не стало инцидентов ИБ.

399. Какое действие САМОЕ полезное при анализе логов систем безопасности?
А. Расследование попыток входа;
Б. Генерация отчетов о попытках входа;
В. Анализ записей о нарушениях;
Г. Определение частоты корректирующих действий.

400. Какая активность процесса управления изменениями является четким индикатором, что операционные процедуры требуют перепроверки?
А. Высокий процент простых запросов на изменения;
Б. Высокий процент отсроченных запросов на изменения;
В. Высокий процент отмененных запросов на изменения;
Г. Высокий процент внезапных запросов на изменения.

четверг, 20 декабря 2012 г.

Свободная ниша?!


Некоторые организации для управления инцидентами ИБ, возникающими после анализа событий ИБ, внедряют системы класса SIEM. Сейчас на каждой второй презентации ведущий чтит за честь продемонстрировать гартневскую картинку, чтобы показать, что их решение популярное и правильное, а не просто спущено с небес на землю.
Не секрет, что подобные решения стоят весьма и весьма недешево. А еще дороже стоит их правильное внедрение и непрерывное развитие. Есть несколько интеграторов, способных худо-бедно внедрить систему, правда чаще методом доставания её из коробки. Но почему бы не использовать для этих целей СПО, такое как OSSIM? Сразу бросается в глаза свободная ниша в части консалтерских услуг. Плюсом же для заказчика будет отсутствие трат на покупку лицензий, правда минусом – отсутствие каких-либо гарантий от производителя. 
  Судя по кэшу яндекса, когда-то был рускоязычный сайт посвященный этой системе, но сейчас нет и этого. Можно уже начинать выстраиваться в очередь.


вторник, 18 декабря 2012 г.

Контентная фильтрация новостей


Хочу высказаться несколько не стандартно на тему контентной фильтрации, и кому-то такая точка зрения явно не понравится. Уже так повелось, что в качестве домашней страницы на всех ПК я использую какой-нибудь новостной сайт. В последнее время я стал всё больше замечать, что наши новостные издания славятся рейтингами: сколько людей погибло, сколько людей задавило, сколько людей посажено. А если я открываю браузер по сто раз на дню, то каждый раз передо мною мелькают эти черные сводки. Оптимизма, наверное, это не вселяет. Хочу пояснить, чем принципиально отличается газета от журнала, и не важно, бумажные они или электронные. Журнал подолгу должен лежать на полке и радовать, поэтому никакая чернуха в журналах не допустима. А газета рассчитана на один раз открыть, пролистать и тут же выкинуть как мусор.
Теперь проецируем ситуацию на любую организацию. Есть штат персонала, администраторами групповой политикой сделана всем домашняя страница на всё тот же популярный новостной сайт. Каждый сотрудник изо дня в день вынужден читать сводки пострадавших. Позитива ноль, а вот депрессию от такой безнадеги схлопотать проще простого. В результате ухудшается атмосфера в коллективе, количество больничных листков возрастает, эффективность работы коллектива и организации в целом падает.

Ну и что я предлагаю? А предлагаю задать риторический вопрос: что будет, если все основные новостные сайты, благо часто это отдельная категория с точки зрения контентной фильтрации блокировать по умолчанию? Не зря же телевизор уже давно называют зомбоящиком, а наш интернет уже многие называют интерактивным зомбоящиком. Какой может быть выход в данной ситуации? А очень простой, установить домашнюю страницу на корпоративный web-сайт или на какой-нибудь http://www.google.ru/

понедельник, 3 декабря 2012 г.

Все разблокировали себе одноклассников?


Вчера, как обычно, работая в интернете появляется вот такой уже ставший стандартным баннер. Толи ВКонтакте, толи Одноклассники:
 Любопытства ради нажимаем кнопку «Разблокировать»:
Замечаем, что это всё загружается с адреса:
http://odnoklassnikl.ru.acc-blocker.in658511084.info/an/.

Забиваем свой телефон и нажимаем кнопку «Продолжить»:
 Получаем на телефон SMS с номера 7496 с текстом:
"Для получения кода безопасности отправьте свой возраст в ответ".

Для выяснения стоимости отправляем с Мегафона команду *107*7496 и получаем ответ:
"Цена SMS на 7496: 170, с НДС. СМС сервисы 000, 88002000334"

Тоже самое можно узнать и с сайта МТС. Будут те же 170 рублей:


Вопрос к общественности, что это за 88002000334 и что с ним можно [с]делать?