Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.
1. Что из перечисленного ниже Совет по архитектуре Интернета (IAB) считает неэтичным?
2. Что из перечисленного ниже является наукой о компьютерах и компьютерных технологиях, и какое отношение она имеет к преступлениям?
3. Что должен сделать эксперт по компьютерной криминалистике сразу после изъятия компьютера?
4. Почему так сложно расследовать компьютерные преступления и искать компьютерных преступников?
5. Как называется защита доказательств и учет всех лиц, кто получал доступ к ним в процессе проведения расследования?
6. Какие сложности возникают в процессе выявления и сбора компьютерных доказательств, которые предполагается использовать их в суде?
7. Система охраны вещественных доказательств (chain of custody) содержит сведения о том, кто получал доступ к доказательству и __________.
8. Что должен сделать специалист, проводящий расследование, перед тем, как отключить атакованную систему?
9. Почему созданные на компьютере документы обычно не считаются надежными (reliable) доказательствами?
10. Что из перечисленного ниже является необходимой характеристикой доказательства, позволяющей обеспечить возможность его использования в суде?
11. Если компания умышленно оставляет уязвимость в одной из своих систем, надеясь зафиксировать попытки воспользоваться этой уязвимостью, как это называется?
12. Если сотрудник компании подозревается в участии в компьютерном преступлении, какое подразделение компании должно быть привлечено к расследованию?
13. К какой категории доказательств относятся диски и иные носители информации, на которые записаны копии оригинальных доказательств?
14. Если компания не информировала своих сотрудников, что она может осуществлять мониторинг их действий, и не имеет политики в отношении проведения такого мониторинга, что может делать компания?
15. Что является одной из причин сложности судебного преследования компьютерных преступников?
16. Какое из приведенных ниже правил содержится в большинстве законов по защите неприкосновенности частной жизни?
17. Какое из перечисленных ниже утверждений не является правильным в отношении разгребания мусора (dumpster diving)
18. В каких случаях блокнот следователя может быть приемлемым доказательством для суда?
19. Какие шаги предпринимают законодатели, чтобы усовершенствовать законодательство для более успешной борьбы с компьютерной преступностью?
20. В каких случаях руководству может быть предъявлено обвинение в халатности?
Комментариев нет:
Отправить комментарий