воскресенье, 24 марта 2013 г.

Вопросы с 401 по 450 из CISM (перевод)


401. Что НАИБОЛЕЕ важно для менеджера ИБ, чтобы согласовать перенос системы из тестовой среды в промышленную?
А. Пользователи;
Б. Безопасность;
В. Операции;
Г. База данных.

402. Что НАИБОЛЕЕ важно сделать перед проведением теста на проникновение в ИТ-инфраструктуру?
А. Провести демонстрацию на тестовой ИТ-инфраструктуре;
Б. Четко определить цели и задачи;
В. Предупредить технический персонал об ожидаемых действиях;
Г. Сделать резервные копии промышленных серверов.

403. Какое действие ЛУЧШЕ предпринять, если информационная система Департамента долгое время не соответствует требованиям парольной политики?
А. Созвать управляющий комитет;
Б. Провести количественный анализ рисков;
В. Изолировать систему во временную подсеть до исправления;
Г. Отправить запрос о принятии риска руководству.

404. Что НАИБОЛЕЕ важно иметь для успешного следования лучшим практикам в управлении ИБ?
А. Метрики безопасности;
Б. Стандарты настроек безопасности;
В. Поддержка руководства;
Г. Периодические тренировки персонала.

405. Что из перечисленного  представляет САМЫЙ большой риск для безопасности организации?
А. Локальное администрирование серверами;
Б. Создание корпоративного хранилища данных;
В. Web-сервер компании в виде кластера с балансировкой нагрузки;
Г. Централизованное управление сетевым оборудованием.

406. Чем ЛУЧШЕ всего гарантируется неотказуемость?
А. Трассировкой доставки сообщений;
Б. Обратной трассировкой полученных сообщений;
В. Скрытыми для отправителя каналами доставки;
Г. Цифровыми подписями.

407. Какой ЛУЧШИЙ способ удостовериться в том, что временные сотрудники не получают чрезмерные права доступа?
А. Мандатная система доступа;
Б. Дискреционная система доступа;
В. Таблица доступа;
Г. Ролевая система доступа.

408. Что из перечисленного НАИБОЛЕЕ чувствительно к уязвимостям безопасности?
А. Управление СУБД;
Б. Управление резервным копированием;
В. Управление конфигурациями;
Г. Управление инцидентами.

409. С чем ЛУЧШЕ всего должны сопоставляться политики ИБ?
А. С лучшими практиками по индустрии;
Б. С нуждами организации;
В. С принятыми в организации стандартами;
Г. С законами и нормативными документами.

410. Как ЛУЧШЕ всего понять эффективность работы IDS основанной на выявлении аномалий в сети?
А. Симулировать атаку и наблюдать за загрузкой IDS;
Б. Поставить в сеть систему-ловушку;
В. Проверить конфигурацию IDS;
Г. Протестировать производительность IDS трафиком с различных сайтов.

411. После чего ЛУЧШЕ всего провести тест на проникновение?
А. После случившихся попыток проникнуть в сеть;
Б. После получения отчета аудита о слабостях в безопасности;
В. После изменений в ИТ-инфраструктуре;
Г. После серьезных смен системных администраторов.

412. Чем ЛУЧШЕ всего предотвратить атаку, проводимую методами социальной инженерии?
А. Тщательной проверкой персонала до трудоустройства;
Б. Тщательной проверкой шаблонов прав доступов;
В. Периодической проверкой осведомленности персонала;
Г. Эффективной процедурой остановки атаки.

413. Какой путь является ЛУЧШИМ для обнаружения злоумышленника, который успешно проник в ИТ-инфраструктуру, но не успел еще нанести повреждения?
А. Проводить регулярные тесты на проникновения;
Б. Применить базовые требования ИБ к системам;
В. Применить настройки по умолчанию рекомендованные вендорами;
Г. Установить системы-ловушки в сеть.

414. Какая из перечисленных угроз безопасности ERP-системы является САМОЙ серьезной?
А. Действия пользователей не логируются.
Б. Сетевой трафик проходит через единственный коммутатор;
В. Обновления на операционные системы не установлены;
Г. Существующие настройки баз данных по умолчанию.

415. Какой САМЫЙ лучший путь снизить вероятность проведения атак методами социальной инженерии с целью получения доступа к ресурсам организации?
А. Сделать маскирование вводимых паролей звездочками;
Б. Проводить регулярное обучение персонала в части ИБ;
В. Увеличить частоту смен паролей;
Г. Требовать хранение паролей строго конфиденциально.

416. Что ЛУЧШЕ помогает принимать решения в области ИБ для управления процессами?
А. Политики и процедуры ИБ;
Б. Ежегодная самооценка менеджеров;
В. Заседания группы по управлению ИБ;
Г. Компании по повышению осведомленности персонала в вопросах ИБ.

417. Кто из перечисленных лучше подходит для применения и поддержания требований ИБ для бизнес-приложений?
А. Системный аналитик;
Б. Менеджер контроля качества;
В. Владелец процесса;
Г. Менеджер ИБ.

418. Как ЛУЧШЕ обеспечить выполнение требований политик ИБ программистами, работающими по контракту?
А. Явно обозначить это в политиках ИБ;
Б. Брать с контрактников подписи за ознакомление с правилами ИБ;
В. Установить в контракте штрафы за невыполнение требований ИБ;
Г. Проводить регулярный пересмотр работающих контрактников.

419. Какая деятельность ЛУЧШЕ подходит при распространении вирусного кода, который моментально не детектируется антивирусами?
А. Установка обновлений;
Б. Изменение правил доступа;
В. Модернизация аппаратного обеспечения;
Г. Резервное копирование данных.

420. Когда должен проводиться инструктаж ИБ для новых сотрудников?
А. На регулярной основе;
Б. Во время обучения сотрудника;
В. До момента предоставления доступа к информации;
Г. Наравне с работающими сотрудниками.

421. Какой метод ЛУЧШЕ позволяет удостовериться в том, что обновления безопасности, примененные на серверах, были зафиксированы?
А. Изучить содержимое логов ОС;
Б. Сравнить содержимое логов ОС с выходом обновлений на сайта вендора;
В. Сравнить содержимое логов ОС с запросами на изменение конфигурации;
Г. Изучить ведущуюся документацию на серверы.

422. Программа повышения осведомленности в вопросах ИБ должна:
А. быть рассчитана на перспективу;
Б. показывать в деталях возможные методы воздействия;
В. быть разной в зависимости от групп персонала;
Г. быть ориентирована на существующие политики ИБ.

423. ПЕРВООЧЕРЕДНАЯ цель программы повышения осведомленности обеспечить:
А. чтобы политики ИБ были понятны для понимания;
Б. ожидания сотрудников организации;
В. соответствие законодательным и нормативным требованиям;
Г. отсутствие замечаний несоответствия.

424. Что из перечисленного ЛУЧШЕ защищает против вредоносной активности работающего персонала?
А. Тщательная проверка персонала до трудоустройства;
Б. Система наблюдения за персоналом;
В. Программа повышения осведомленности персонала;
Г. Эффективная процедура увольнения персонала.

425. Какая часть ИТ-инфраструктуры НАИБОЛЕЕ интересна при проведении теста на проникновение?
А. Структура данных;
Б. Топология сети;
В. Система обнаружения атак;
Г. Данные клиентов.

426. Возврат инвестиций от затрат на безопасности ЛУЧШЕ оценивается, если в организации присутствует:
А. поддержка бизнес целей;
Б. метрики ИБ;
В. контроли ИБ;
Г. непрерывное улучшение процессов ИБ.

427. Что в ПЕРВУЮ очередь должен сделать менеджер ИБ, чтобы понять, что сотрудники, работающие по контракту, не имеют доступ к конфиденциальной информации?
А. Настроить блокировку их учетных записей через 6 месяцев;
Б. Избегать предоставления сотрудникам административных привилегий;
В. Устроить им незаметную проверку их действий на ПК;
Г. Обеспечить, чтобы их доступ был согласован владельцами данных.

428. Политики ИБ должны:
А. описывать сетевые уязвимости;
Б. описывать процессы взаимодействия подразделений в критических ситуациях;
В. быть конкретными и легкими для понимания;
Г. быть рассчитаны для определенных групп и ролей пользователей.

429. Какой из перечисленных ЛУЧШИЙ путь удостовериться в том, что корпоративная сеть хорошо защищена от внешних атак?
А. Использовать IDS;
Б. Применить минимальные настройки безопасности;
В. Применить настройки рекомендованные вендорами;
Г. Проводить периодический тест на проникновение.

430. Что из перечисленного представляет САМУЮ большую опасность для внутренней атаки из сети?
А. Пароли пользователей не имеют срока действия;
Б. Весь сетевой трафик проходит через единственный коммутатор;
В. Пароли пользователей передаются по сети в открытом виде;
Г. Все пользователи размещаются в одной подсети.

431. Что из перечисленного показывает, что выполняемые в организации процедуры корректно согласуются с требованиями политик ИБ?
А. Стандарты;
Б. Инструкции;
В. Метрики ИБ;
Г. Управление ИТ.

432. Кто являются САМЫМИ подходящими для включения в группу управления ИБ?
А. Сотрудники, имеющие прямое подчинение к руководителю ИБ;
Б. Менеджер ИТ и владелец ключевого бизнеса процесса;
В. Конечные пользователи, обладающие хорошими знаниями в ИТ;
Г. Внутренний аудитор и главный юрист организации.

433. Какими должны быть меры ИБ?
А. Меры должны выполняться, как требуется;
Б. Меры должны быть оптимальные по критерию цена/эффективность;
В. Меры должны быть превентивными;
Г. Меры должны быть технологически корректными.

434. Какой метод САМЫЙ подходящий для того, чтобы защитить пароли для удаленного открытия конфиденциальных файлов?
А. Трассировка передачи полученного пароля;
Б. Реверс трассировка отправленного пароля;
В. Сокрытие сетевого пути передачи пароля;
Г. Цифровые подписи.

435. Какой САМЫЙ эффективный тип предоставления доступа для предотвращения создания общего доступа неразрешенным пользователям?
А. Мандатный;
Б. Дискреционный;
В. «Сад за стеной»;
Г. Ролевой.

436. Какие слабости имеет IDS, функционирующая на основе сигнатурных методов анализа?
А. Имеет большое количество ложно-положительных срабатываний;
Б. Пропускает все новые атаки;
В. Требует длительное время отстройки;
Г. Профиль атаки может быть легко сфабрикован.

437. За что обычно должен отвечать владелец данных?
А. За экстренное применение изменений в приложении;
Б. За администрирование настроек безопасности учетных записей БД;
В. За перенесение кода с тестовой среды в промышленную;
Г. За определение уровня мер ИБ требуемых приложению.

438. Кто является НАИБОЛЕЕ подходящим, чтобы обеспечивать применение вновь разработанных дополнений в существующее приложение в процессе управления изменениями?
А. Системный аналитик;
Б. Пользователи системы;
В. Операционный менеджер;
Г. Офицер ИБ.

439. Какой ЛУЧШИЙ способ обеспечить выполнения пользователями требований к сложности паролей?
А. Включить требования по сложности паролей в стандарты ИБ;
Б. Проверять знания требований к паролям у всех пользователей;
В. Внедрить систему штрафов за нарушение требований;
Г. Настроить в системе принудительное требование выбора сложных паролей.

440. Какой САМЫЙ подходящий метод для установки обновлений ОС на промышленные серверы?
А. Создание пакетного файла обновлений и запуск его на регулярной основе;
Б. Первичная загрузка обновлений на тестовые серверы;
В. Настройка серверов на автоматическое скачивание обновлений;
Г. Автоматическая установка всех обновлений на серверах.

441. Что из перечисленного представляет САМЫЙ большой риск ИБ?
А. Вирусные сигнатуры обновляются на всех серверах ежедневно;
Б. Логи доступов в системы просматриваются раз в 5 рабочих дней;
В. Критические обновления применяются в течение 24 часов после их выхода;
Г. Инциденты безопасности расследуются раз в 5 рабочих дней.

442. Какая ПЕРВИЧНАЯ причина использования метрик для оценки процессов ИБ?
А. Идентифицировать слабости безопасности;
Б. Обосновать увеличение бюджета на безопасность;
В. Планировать улучшения процессов безопасности;
Г. Улучшить собственную осведомленность о вопросах безопасности.

443. Какой метод ЛУЧШЕ использовать, чтобы подтвердить правильность правил МСЭ и настроек маршрутизаторов?
А. Периодический анализ сетевой конфигурации;
Б. Анализ логов IDS на предмет возможных атак;
В. Периодическое проведение теста на проникновение;
Г. Ежедневный просмотр логов серверов на предмет возможной активности злоумышленников.

444. Какая из перечисленных метрик САМАЯ важная для показа эффективности программы повышения осведомленности персонала?
А. Уменьшение количества отчетов об атаках;
Б. Количественная оценка понимания пользователями правил ИБ;
В. Увеличение интереса пользователей к применяемым параметрам безопасности;
Г. Увеличение количества отчетов об атаках.

445. Какое САМОЕ важное действие должна сделать привлеченная сторонняя компании для проведения теста на проникновение?
А. Запросить список используемого ПО;
Б. Установить прямое взаимодействие с ИТ-персоналом;
В. Получить возможность в онлайне наблюдать МСЭ и IDS логи;
Г. Установить понятные правила и обязательства с заказчиком.

446. Что ЛУЧШЕ предотвратит попытки копирования файлов с рабочих ПК на USB-носители сотрудниками?
А. Запрет на монтирование съемных носителей настройками на всех ПК;
Б. Отключение USB-портов настройками на всех ПК;
В. Проведение обучения персонала и введение системы штрафов за нарушение;
Г. Введение жесткого контроля за доступами к критичной информации.

447. Что является САМЫМ важным при проверке безопасности новой беспроводной сети?
А. Уровень сигнала;
Б. Количество администраторов;
В. Полоса пропускания;
Г. Уровень шифрования.

448. Хороший стандарт ИБ должен:
А. точно и недвусмысленно показывать ограничения;
Б. описывать процесс взаимодействия подразделений в случае нарушений безопасности;
В. быть сопоставлен с целями организации;
Г. обновляться при начале использования в компании нового ПО.

449. Хорошие процедуры ИБ должны:
А. определять допустимые пределы использования;
Б. подчеркивать важность управления безопасностью;
В. описывать параметры безопасности для каждой платформы;
Г. обновляться при начале использования в компании нового ПО.

450. Какой ОСНОВНОЙ недостаток защиты ZIP-архивов паролем при пересылке через Интернет?
А. Во всех архиваторах применяется слабое шифрование;
Б. Межсетевой экран расшифрует пересылаемый архив;
В. Почтовый сервер может перенести архив в «карантин»;
Г. При получении почтовый сервер может повредить такой архив.