вторник, 15 декабря 2009 г.

ISSP \ Домен 02. Управление доступом. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Какое из следующих утверждений правильно описывает биометрические технологии?
A. Они наименее дорогие, но обеспечивают наилучшую защиту
B. Они очень дорогие, но обеспечивают небольшой уровень защиты
C. Они наименее дорогие и обеспечивают небольшой уровень защиты
D. Они очень дорогие и обеспечивают наилучшую защиту

2. Что является производной из парольной фразы и фактически используется для аутентификации в системе?
A. Персональный пароль
B. Виртуальный пароль
C. Идентификатор пользователя
D. Правильный пароль

3. Какое из следующих утверждений правильно описывает пароли?
A. Они наименее дорогие, но обеспечивают наилучшую безопасность
B. Они очень дорогие, но обеспечивают небольшую безопасность
C. Они наименее дорогие и обеспечивают небольшую безопасность
D. Они очень дорогие и обеспечивают наилучшую безопасность

4. В чем заключается смысл внедрения принципа разделения обязанностей?
A. Никто не может самостоятельно выполнить все шаги критичной задачи
B. Он порождает атмосферу заговора
C. Он увеличивает зависимость от конкретных людей
D. Он упрощает выполнение критичных задач

5. Что из перечисленного ниже не является логическим управлением доступом?
A. Шифрование
B. Сетевая архитектура
C. Идентификационные бейджи
D. Матрица контроля доступа

6. Модель управления доступом должна отдавать предпочтение _____________ способам
A. Детективным
B. Восстанавливающим
C. Корректирующим
D. Превентивным

7. Какая политика управления доступом применяется, когда в среде используется недискреционная модель?
A. На основе правил
B. Ролевая
C. На основе идентификации
D. Мандатная

8. Как используется протокол запрос/ответ в случае применения токенов?
A. Этот протокол не используется, применяется криптография
B. Служба аутентификации генерирует запрос, а «умный» токен генерирует ответ на основе запроса
C. Токен запрашивает у пользователя имя и пароль
D. Токен запрашивает пароль пользователя у базы данных, в которой хранятся учетные данные

9. Какая модель управления доступом является управляемой пользователем?
A. Недискреционная
B. Мандатная
C. На основе идентификации
D. Дискреционная

10. Что обеспечивает наилучшую аутентификацию?
A. Что человек знает
B. Кем человек является
C. Что человек имеет
D. Что человек имеет и знает

11. Что из перечисленного ниже не является частью реализации аутентификации посредством Kerberos?
A. Код аутентичности сообщения
B. Служба предоставления билетов
C. Служба аутентификации
D. Пользователи, программы и службы

12. Какая модель реализует матрицы контроля доступа для управления взаимодействием субъектов с объектами?
A. Мандатная
B. Централизованная
C. Децентрализованная
D. Дискреционная

13. Что означает аутентификация?
A. Регистрация пользователя
B. Идентификация пользователя
C. Проверка пользователя
D. Авторизация пользователя

14. Если компания имеет большую текучесть кадров, какая структура управления доступом подойдет ей лучше всего?
A. Ролевая
B. Децентрализованная
C. На основе правил
D. Дискреционная

15. Для чего обычно используется пароль?
A. Идентификация
B. Регистрация
C. Аутентификация
D. Авторизация

16. Процесс взаимной аутентификации подразумевает, что _______________.
A. Пользователь аутентифицируется системой, а система аутентифицируется пользователем
B. Пользователь аутентифицируется на двух системах одновременно
C. Пользователь аутентифицируется сервером, а затем – процессом
D. Пользователь аутентифицируется, получает билет, а затем с помощью билета аутентифицируется службой

17. Примером какого типа функций безопасности является просмотр журналов регистрации событий?
A. Превентивный
B. Детективный
C. Сдерживающий (устрашающий)
D. Корректирующий

18. При использовании дискреционного управления доступом, кто имеет полномочия предоставления прав доступа к данным?
A. Пользователь
B. Офицер безопасности
C. Политика безопасности
D. Владелец

19. Что может быть единой точкой отказа при использовании функциональности единого входа?
A. Сервер аутентификации
B. Рабочая станция пользователя
C. Учетные данные
D. RADIUS

20. Какую роль играет биометрия в управлении доступом?
A. Авторизация
B. Аутентичность
C. Аутентификация
D. Подотчетность

21. Что (или кто) определяет, какую модель управления доступом следует использовать компании – дискреционную, мандатную или недискреционную?
A. Администратор
B. Политика безопасности
C. Культура
D. Уровень безопасности

22. Какой тип атаки пытается перебрать все возможные варианты?
A. По словарю
B. Брутфорс
C. Человек-по-середине
D. Спуфинг

23. Что из перечисленного ниже правильно описывает понятие спуфинга?
A. Прослушивание коммуникационного канала
B. Работа посредством списка слов
C. Захват сессии
D. Выдавание себя за кого-то или что-то другое

24. Что из перечисленного ниже не является преимуществом централизованного администрирования управления доступом?
A. Гибкость
B. Стандартизация
C. Высокий уровень безопасности
D. Отсутствуют различия в интерпретации необходимого уровня безопасности

25. Что из перечисленного ниже лучше всего описывает то, что дает компаниям ролевое управление доступом в части снижения административных расходов?
A. Позволяет принимать решения о том, кто может и кто не может иметь доступ к ресурсам тем людям, которые лучше всего знают эти ресурсы
B. Обеспечивает централизованный подход к управлению доступом, что освобождает от обязательств руководителей подразделений
C. Членство пользователей в ролях может быть легко отменено, новые пользователи включаются в соответствующие роли при назначении на работу
D. Обеспечивает реализацию политик безопасности, стандартов и руководств на уровне всей компании

26. Что из перечисленного ниже лучше всего описывает каталоги (directories) и то, как они относятся к управлению идентификацией?
A. Большинство является иерархическими и следует стандарту X.500
B. Большинство имеет плоскую архитектуру и следует стандарту X.400
C. Большинство пришло из LDAP
D. Многие используют LDA

27. Что из приведенного ниже не является частью инициализации (provisioning) пользователей?
A. Создание и блокировка (деактивация) пользовательских учетных записей
B. Внедрение бизнес-процесса
C. Поддержка и деактивация пользовательских объектов и атрибутов
D. Делегирование администрирования пользователей

28. Что из перечисленного ниже является технологией, позволяющей пользователю помнить только один пароль?
A. Генерация паролей
B. Словари паролей
C. Rainbow-таблица паролей
D. Синхронизация паролей

29. Что из перечисленного ниже не является системой выявления вторжений (IDS) на основе аномалий?
A. На основе статистических аномалий
B. На основе аномалий протоколов
C. На основе аномалий по времени
D. На основе аномалий траффика

30. Что из перечисленного ниже имеет отношение к этому рисунку:
A. Уровень пересечения вероятности ошибок (Crossover error rate)
B. Проверка личности
C. Уровень авторизации
D. Уровень ошибок аутентификации

31. Объяснение какой из приведенных ниже концепций показано на рисунке:
A. Уровень пересечения вероятности ошибок (Crossover error rate)
B. Ошибки третьего рода
C. FAR (уровень ошибочных разрешений) равен FRR (уровень ошибочных отказов) в системах, которые имеют высокий уровень пересечения вероятности ошибок (Crossover error rate)
D. Биометрия является общепринятой технологией

32. Работу чего из перечисленного ниже иллюстрирует этот рисунок:
A. Rainbow-таблицы
B. Атака по словарю
C. Одноразовые пароли
D. Строгая аутентификация


3 комментария:

shell комментирует...

А ответов еще нет на первый и второй домен?

eagle комментирует...

Скоро будут. Я постепенно актуализирую первые домены, чтобы привести их в соответствие с 5-й редакцией книги. Скоро дойду и до тестов :)

eagle комментирует...

Добавлены 7 новых вопросов из 5-й редакции книги. Переоформлено в виде теста с возможностью самопроверки.