понедельник, 8 апреля 2013 г.

Вопросы с 451 по 500 из CISM (перевод)


451. Основные торговые партнеры компании имеют доступ во внутреннюю сеть компании, однако не желают или не способны соответствовать установленным высоким требованиям ИБ. Какое ЛУЧШЕЕ решение в этой связи?
А. Подписать с ними соглашение, по которому им можно будет иметь определенные отклонения;
Б. Удалить всех партнеров из систем компании пока они не приведут свои системы к требуемому состоянию;
В. Отключить доступ всем партнерам правилами на сетевом уровне;
Г. Периодически направлять партнерам информацию о несоответствии требованиям ИБ.

452. Что в ПЕРВУЮ очередь нужно определить в политиках или стандартах ИБ в части криптографии?
А. Области, в которых должна использоваться криптография;
Б. Алгоритмы шифрования и длину ключей;
В. Процедуры управления ключами шифрования;
Г. Решения, которые можно  использовать для криптографии.

453. Что произойдет с IDS при установлении низкого порога срабатываний?
А. Увеличение ложно-положительных срабатываний;
Б. Увеличение ложно-отрицательных срабатываний;
В. Будут пропускаться попытки проникновений;
Г. Профили атак перестанут использоваться.

454. Какое описание ЛУЧШЕ  всего подходит для процедуры внесения экстренного изменения?
А. Формальное документирование не обязательно перед внесением изменения;
Б. Руководство должно утвердить изменение до его применения;
В. Документация приводится в порядок после применения изменения;
Г. Документирование проводится одновременно с внесением изменения.

455. Кто несет ПОЛНУЮ ответственность за классификацию информации и последующую надлежащую защиту информации?
А. Офицер ИБ;
Б. Комитет по безопасности;
В. Владелец данных;
Г. Хранитель данных.

456. В процессе управления изменениями в ПЕРВУЮ очередь нужно убедиться, что изменение:
А. разрешено;
Б. применено;
В. документировано;
Г. протестировано.

457. Разработчик системы просит менеджера ИБ изменить процесс управления изменениями. Какое действие должен совершить менеджер ИБ в ПЕРВУЮ очередь?
А. Изучить лучшие практики;
Б. Встретиться с руководством;
В. Установить процедуру контроля изменений;
Г. Определить критичность системы.

458. Критичное устройство может управляться только одним пользователем с одним паролем. Требуется расширить доступ к этому устройству другим пользователям и обеспечить безопасность общего доступа. Какое решение САМОЕ эффективное для решения этой задачи?
А. Сделать доступ через другое устройство, где будет персонифицируемый вход с трансляцией доступа по единому логину;
Б. Ввести ручную процедуру смены пароля после каждого использования;
В. Запросить у производителя доработку множественного входа;
Г. Анализировать логи и выявлять неразрешенный доступ.

459. Какой документ будет ЛУЧШИМ для определения механизма контроля доступа для критичного приложения?
А. Регламент безопасности пользователей;
Б. Описание бизнес-процесса;
В. Политика ИТ-безопасности;
Г. Требования регуляторов.

460. Какой САМЫЙ важный момент для менеджера ИБ при переговорах с внешними поставщиками услуг?
А. Право на проведение независимой оценке безопасности;
Б. Соглашение о защите данных;
В. Шифрование между организацией и внешней компанией;
Г. Оценка рисков соединения систем.

461. Какой устройство или технология НАИБОЛЕЕ эффективны для предотвращения физического доступа в помещения (верхом, друг за другом)?
А. Электронная карта доступа;
Б. Идентификация по фото;
В. Тренинг персонала;
Г. Биометрическая система.

462. В критичном бизнес-приложении нужно предоставить разный доступ маленьким группам пользователей. Каким образом ЛУЧШЕ организовать доступ с т.з. разделения обязанностей?
А. Дать всем пользователем индивидуальные права доступа;
Б. Внедрить ролевую модель доступа в приложение;
В. Задействовать ручную процедуру разделения конфликтующих обязанностей;
Г. Создать сервисные учетные записи для доступа различных групп.

463. Кем должны утверждаться права доступа в критичном бизнес-приложении?
А. Менеджером ИБ;
Б. Владельцем данных;
В. Хранителем данных;
Г. Менеджером от бизнеса.

464. Какой САМЫЙ критичный фактор в процедуре управления обновлениями, если прежде всего важна доступность сервисов?
А. Время для тестирования обновлений;
Б. Высокие технические навыки администраторов;
В. Сертификация обновлений производителем;
Г. Автоматическое обновление серверов.

465. С привлечением кого нужно разрабатывать дизайн процедур ИБ, чтобы они работали точно и правильно?
А. Конечных пользователей;
Б. Юридического отдела;
В. Администраторов систем;
Г. Аудиторов.

466. Менеджер ИБ при выверке прав доступов обнаружил, что полные права даны целому департаменту. Что ЛУЧШЕ всего сделать менеджеру ИБ в этой ситуации?
А. Пересмотреть процедуру предоставления доступа;
Б. Установить порядок предоставления экстренного доступа;
В. Встретиться с владельцем данных для понимания ситуации;
Г. Переопределить права доступов.

467. Что может произойти, если ИТ-политики безопасности начнут немедленно применяться?
А. Модификация политик потребуется чаще;
Б. Запросов на изменение политик станет меньше;
В. Общая цена на безопасность станет выше;
Г. Необходимости оценки соответствия станет меньше.

468. Бизнес-партнер компании имеет удаленный доступ на чтение к каталогу материалов для размещения заказов на покупку. Что в этой ситуации должен обеспечить менеджер ИБ в ПЕРВУЮ очередь?
А. Эффективный контроль над соединением и его продолжительностью;
Б. Наличие соглашения об уровне сервиса, включающее описание хранения программного кода;
В. Проведение анализа воздействия на бизнес;
Г. Организацию доступа только по сертификатам.

469. Что нужно сделать перед проведением теста на проникновение в режиме черного ящика?
А. Получить поддержку руководства ИТ;
Б. Запросить профиль теста и провести тренинг персонала;
В. Четко определить область тестирования;
Г. Создать план реагирования на инциденты.

470. Какой САМЫЙ важный элемент для включения в материалы по повышению осведомленности персонала в части ИБ?
А. Социальная инженерия;
Б. Детальные политики ИБ;
В. Поддержка руководства;
Г. Простая для чтения и выполнения информация.

471. Какой САМЫЙ важный фактор при запуске программы повышения осведомленности персонала в части ИБ?
А. Наличие адекватного бюджета;
Б. Централизованная программа управления;
В. Нисходящий подход;
Г. Наличие опыта проведения подобных программ.

472. Какое из перечисленных событий обычно имеет самое большое последствие?
А. Открытие нового офиса;
Б. Слияние с другой организацией;
В. Перемещение центра обработки данных;
Г. Перестройка структуры сети.

473. Кем должен утверждаться план управления конфигурациями?
А. Владельцем бизнес процесса;
Б. Менеджером ИБ;
В. Комитетом по безопасности;
Г. Руководством ИТ.

474. Какой из перечисленных НАИБОЛЕЕ эффективный и позитивный метод для осознания персоналом важности ИБ?
А. Дух соревнования с награждением победителей.
В. Блокировка после трех неверных попыток ввода пароля;
В. Строгие требования к формату пароля;
Г. Дисциплинарные наказания за нарушения.

475. На чем должна фокусироваться политика ИБ?
А. На лучших практиках;
Б. На решениях, поддерживающих международные стандарты;
В. На анализе рисков;
Г. На непрерывном процессе улучшения.

476. Кто должен определять подходящую классификацию для финансовых данных, хранящихся на сервере БД и обслуживающихся администратором БД департамента ИТ?
А. Администратор БД;
Б. Руководитель финансового отдела;
В. Менеджер ИБ;
Г. Руководитель ИТ отдела.

477. Что из перечисленного содержит МАКСИМАЛЬНЫЙ риск для фармацевтической компании?
А. Компрометация данных заказчиков;
Б. Недоступность on-line транзакций;
В. Воровство электронных ключей безопасности;
Г. Воровство ноутбука в отделе исследований и разработок.

478. Что из перечисленного является ЛУЧШИМ инструментом для того, чтобы программа ИБ заработала во всей организации?
А. Механизмы управления показателями ИБ;
Б. Сбор показателей ИБ, в том числе и ручной;
В. Предварительный дизайн архитектуры ИБ;
Г. Сертифицированная команда специалистов ИБ.

479. Что является ЛУЧШИМ помощником менеджера ИБ в определении существующего уровня процессов безопасности по отношению к требуемому?
А. Отчеты аудитов ИБ;
Б. Сбалансированная система показателей;
В. Уровень по модели зрелости;
Г. Архитектура безопасности бизнеса и систем.

480. Кто несет ответственность за ПОВЫШЕНИЕ ОСВЕДОМЛЕННОСТИ о необходимости адекватного финансирования плана работ по  результатам обработки рисков?
А. Директор по ИТ;
Б. Финансовый директор;
В. Менеджер ИБ;
Г. Менеджер бизнес подразделения.

481. Кто должен управлять жизненным циклом цифровых сертификатов?
А. Системный администратор;
Б. Администратор безопасности;
В. Разработчик системы;
Г. Независимая сторона.

482. Что является САМЫМ критичным для успешного внедрения биометрической системы доступа?
А. Бюджет проекта;
Б. Технические навыки персонала;
В. Принятие пользователями;
Г. Дополнительный ввод пароля.

483. Процедуры управления изменениями обеспечивают работоспособность планов непрерывности бизнеса. Чем это достигается ЛУЧШЕ всего?
А. Ежегодной проверкой работоспособности данных планов;
Б. Периодическим пересмотром данных планов;
В. Полным и «боевым» тестированием данных планов;
Г. Включением данных планов в жизненный цикл систем.

484. Когда новая ключевая система переводится в промышленную среду необходимо провести анализ воздействия её на бизнес, а также разработать план непрерывности бизнеса. Почему?
А. Это требования политик ИБ;
Б. Лицензии на ПО могут закончиться без предупреждения;
В. Всё равно должна проводиться инвентаризация активов;
Г. Соглашение о качестве сервиса иначе не могут быть выполнено.

485. Чтобы снизить вероятность приостановки сервисов организации заключают контракты с несколькими Интернет-провайдерами. Что САМОЕ важное должны включать в себя эти контракты?
А. Соглашение об уровне сервиса;
Б. Право на аудит ИБ (при необходимости);
В. Обязательное использование IDS;
Г. Обязательное использование антиспама;

486. Что должен рекомендовать менеджер ИБ в ситуации, когда один из программистов просит получить доступ в промышленную среду?
А. Создать программисту отдельный аккаунт с правами опытного пользователя;
Б. Включить логирование деятельности всех программистов;
В. Взять с программиста письменное принятие полной ответственности;
Г. Провести регулярный аудит приложения.

488. Что должен обеспечить менеджер ИБ в части классификации информации до начала работы с провайдером Интернет?
А. Совместимость с классификацией провайдера;
Б. Доведение собственной классификации до сведения провайдера;
В. Установление более жесткой классификации;
Г. Закрепление классификации в контракте.

489. Какой САМЫЙ большой риск присутствия в МСЭ слишком большого числа правил?
А. Одно правило может перекрывать другое или создавать невидимые сразу сетевые лазейки;
Б. Производительность работы МСЭ упадет;
В. МСЭ может содержать ограничение на количество правил;
Г. МСЭ может перестать работать штатно или некорректно завершить работу.

490. Какое из перечисленных решений является ЛУЧШИМ для физического контроля доступа в центр обработки данных?
А. Турникет;
Б. Биометрический замок;
В. Видеонаблюдение;
Г. Офицер безопасности.

491. Какая САМАЯ большая польза от документирования инструкций и процедур с точки зрения перспективы ИБ?
А. Детализация действий в зависимости от сложности задач;
Б. Стабильность и предсказуемость действий персонала;
В. Обеспечение соответствия требованиями стандартам в области ИБ;
Г. Обеспечение соответствия требованиям качества работы.

492. Какой ЛУЧШИЙ способ обеспечить защиту данных при увольнении сотрудников?
А. Сдача пропуска и ключей доступа;
Б. Сдача персонального компьютера;
В. Уничтожение файлов со всех пользовательских папок;
Г. Отключение всех логических видов доступов.

493. Какая САМАЯ важная причина документирования процедур безопасности?
А. Действия персонала повторяются в неизменном виде;
Б. Соответствие целям компании;
В. Соответствие законодательным требованиям;
Г. Являются метриками процессов безопасности.

494. Какой ЛУЧШИЙ способ защитить в организации интеллектуальную собственность?
А. Проводить тренинги на знание политики по интеллектуальной собственности;
Б. Подписать со всеми сотрудниками соглашение о неразглашении;
В. Полностью блокировать все виды доступов увольняющимся сотрудникам;
Г. Жестко ограничить доступ к подобной информации.

495. Кто должен обновлять права на доступ к БД, чтобы принцип разделения обязанностей НЕ БЫЛ нарушен?
А. Владелец данных;
Б. Хранитель данных;
В. Системный программист;
Г. Администратор безопасности.

496. Среди группы программистов был выявлен аккаунт, имеющий административные права в приложении, находящееся в промышленной эксплуатации. Эти права позволяли разработчику выгружать некритичные данные для целей тестирования. Что должен рекомендовать менеджер ИБ в этой ситуации?
А. Изменить на аккаунт доступ на только для чтения;
Б. Включить полное логирование действие с этого аккаунта;
В. Заблокировать аккаунт и включать доступ только при необходимости;
Г. Требовать получение разрешения для каждой загрузки.

497. Какая ЛУЧШАЯ рекомендация для защиты от фишинговых атак?
А. Внедрить антиспамовую систему;
Б. Опубликовать информацию по безопасности для заказчиков;
В. Провести обучение персонала по ИБ;
Г. Внедрить МСЭ прикладного уровня.

498. Какой САМЫЙ лучший индикатор, показывающий эффективность присутствующих в организации контролей ИБ?
А. Ежемесячная статистика, показывающая уменьшение уровня ущерба;
Б. Стоимость внедрения мер ИБ меньше стоимости активов;
В. Процент систем, соответствующих стандартам безопасности;
Г. Отчеты аудитов ИБ, показывающие отсутствие замечаний.

499. Какой ЛУЧШИЙ путь облегчения выполнения задач в области ИБ?
А. Нанять подрядчика, который не будет включен в штат организации.
Б. Вынести сервисы на аутсорсинг с контролем за ними изнутри организации;
В. Создать виртуальную группу по управлению ИБ из сотрудников самых разных подразделений компании;
Г. Провести общий тренинг по вопросам ИБ, чтобы закрыть существующие пробелы.

500. Что должен менеджер ИБ включить в разрабатываемые базовые стандарты ИБ?
А. Меры подходящие для полного жизненного цикла разработки систем;
Б. Меры соответствующие лучшим практикам;
В. Меры для полного соответствия законам и требованиям различных стран;
Г. Меры безопасности в качестве конкурентного преимущества.