Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.
1. Какое из следующих утверждений правильно описывает биометрические технологии?
2. Что является производной из парольной фразы и фактически используется для аутентификации в системе?
3. Какое из следующих утверждений правильно описывает пароли?
4. В чем заключается смысл внедрения принципа разделения обязанностей?
5. Что из перечисленного ниже не является логическим управлением доступом?
6. Модель управления доступом должна отдавать предпочтение _____________ способам
7. Какая политика управления доступом применяется, когда в среде используется недискреционная модель?
8. Как используется протокол запрос/ответ в случае применения токенов?
9. Какая модель управления доступом является управляемой пользователем?
10. Что обеспечивает наилучшую аутентификацию?
11. Что из перечисленного ниже не является частью реализации аутентификации посредством Kerberos?
12. Какая модель реализует матрицы контроля доступа для управления взаимодействием субъектов с объектами?
13. Что означает аутентификация?
14. Если компания имеет большую текучесть кадров, какая структура управления доступом подойдет ей лучше всего?
15. Для чего обычно используется пароль?
16. Процесс взаимной аутентификации подразумевает, что _______________.
17. Примером какого типа функций безопасности является просмотр журналов регистрации событий?
18. При использовании дискреционного управления доступом, кто имеет полномочия предоставления прав доступа к данным?
19. Что может быть единой точкой отказа при использовании функциональности единого входа?
20. Какую роль играет биометрия в управлении доступом?
21. Что (или кто) определяет, какую модель управления доступом следует использовать компании – дискреционную, мандатную или недискреционную?
22. Какой тип атаки пытается перебрать все возможные варианты?
23. Что из перечисленного ниже правильно описывает понятие спуфинга?
24. Что из перечисленного ниже не является преимуществом централизованного администрирования управления доступом?
25. Что из перечисленного ниже лучше всего описывает то, что дает компаниям ролевое управление доступом в части снижения административных расходов?
26. Что из перечисленного ниже лучше всего описывает каталоги (directories) и то, как они относятся к управлению идентификацией?
27. Что из приведенного ниже не является частью инициализации (provisioning) пользователей?
28. Что из перечисленного ниже является технологией, позволяющей пользователю помнить только один пароль?
29. Что из перечисленного ниже не является системой выявления вторжений (IDS) на основе аномалий?
30. Что из перечисленного ниже имеет отношение к этому рисунку:
31. Объяснение какой из приведенных ниже концепций показано на рисунке:
32. Работу чего из перечисленного ниже иллюстрирует этот рисунок:
4 комментария:
А ответов еще нет на первый и второй домен?
Скоро будут. Я постепенно актуализирую первые домены, чтобы привести их в соответствие с 5-й редакцией книги. Скоро дойду и до тестов :)
Добавлены 7 новых вопросов из 5-й редакции книги. Переоформлено в виде теста с возможностью самопроверки.
А ответы можно посмотреть
Отправить комментарий