Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.
1. Что является завершающим этапом процесса управления изменениями?
2. Что из перечисленного ниже лучше всего описывает логическую бомбу?
3. Из сети Интернет загружена утилита, выполняющая очистку диска и удаление ненужных временных файлов. В действительности эта утилита, помимо указанных действий, также перехватывает вводимые пользователем пароли и отправляет их по некоторому адресу. К какому виду вредоносного программного обеспечения отосится такая утилита?
4. Почему макро-вирусы так распространены?
5. Какое из перечисленных ниже действий не является частью процесса управления конфигурациями?
6. Зачем для автоматизации анализа журналов регистрации событий безопасности применяются экспертные системы?
7. Какой вид вредоносного программного обеспечения «размножается» с использованием ресурсов зараженной системы??
8. Экспертная система использует все перечисленные элементы, за исключением _______________.
9. Какой из перечисленных ниже видов вредоносного программного обеспечения «размножается», добавляя свой код к другим программам??
10. В чем заключается важность логических выводов в экспертной системе?
11. На программу за последнее время несколько раз устанавливались патчи, но недавно ее основной исполняемый файл был заражен опасным вирусом. Антивирусная программа сообщает, что лечение зараженного файла приведет к его повреждению. Какое действие является наиболее правильным в этом случае??
12. Что из перечисленного ниже является централизованным средством управления базой данных и различными аспектами самих данных?
13. Каким образом реализуется многоэкземплярность (polyinstantiation)?
14. Если в базе данных происходит сбой, что позволяет начать обработку с момента, предшествующего сбою?
15. Какой тип защитных мер реализуют представления баз данных?
16. Если одно из подразделений компании может посмотреть записи по работе сотрудников компании, а другие подразделения – не могут, примером чего это является?
17. Что из перечисленного ниже применяется в базах данных для предотвращения атак на основе предположений (inference attack)?
18. В чем заключается недостаток использования контекстно-зависимого управления доступом для баз данных?
19. Если безопасность не является частью процесса разработки базы данных, каким образом она обычно реализуется?
20. В чем заключается преимущество использования контентно-зависимого управления доступом в базах данных?
21. Что из перечисленного ниже применяется в технологиях Распределенных вычислительных сред?
22. На каком этапе проекта впервые должны быть учтены вопросы безопасности?
23. Что из перечисленного ниже должно сделать веб-приложение при выявлении неправильной транзакции?
24. Что является заключительным этапом жизненного цикла процесса разработки системы?
25. Что из перечисленного ниже является строками и столбцами в реляционной базе данных?
Комментариев нет:
Отправить комментарий