среда, 11 мая 2011 г.

ISSP \ Домен 10. Операционная безопасность. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Что из приведенного ниже лучше всего описывает операционную безопасность?
A. Постоянное отслеживание возможных действий хакеров и выявление уязвимостей
B. Реализация управления доступом и физической безопасности
C. Выполнение шагов, позволяющих убедиться, что для среды и всего, что находится внутри нее, сохраняется определенный уровень защиты
D. Выполнение стратегического планирования для разработки безопасной среды и последующего ее правильной реализации

2. Что из перечисленного ниже определяет причины важности операционной безопасности?
A. Среда постоянно изменяется и существует вероятность снижения уровня ее безопасности
B. Она помогает сохранять функциональность и продуктивность среды
C. Она обеспечивает защиту от несанкционированного доступа в к информационным ресурсам
D. Она постоянно повышает уровень защищенности компании

3. В чем заключается разница между должной заботой (due care) и должной осмотрительностью (due diligence)?
A. Должная забота – это постоянная работа, направленная на то, чтобы все в компании было правильно, а должная осмотрительность – это постоянная работа, направленная на сохранение соответствия требованиям регуляторов
B. Должная забота и должная осмотрительность являются противоположностью концепции «разумного человека» (prudent person)
C. Эти два термина означают одно и то же
D. Должная осмотрительность затрагивает вопросы анализа рисков, тогда как должная забота обеспечивает выполнение необходимых шагов для снижения этих рисков

4. Почему работодателю следует убеждаться, что сотрудники берут положенный им отпуск?
A. Это его обязанность, установленная законом
B. Это является частью принципа должной осмотрительности
C. Это способ выявления мошенничества
D. Чтобы сотрудники не переутомлялись

5. Что из перечисленного ниже лучше всего описывает разделение обязанностей (separation of duties) и ротацию обязанностей (job rotation)?
A. Разделение обязанностей обеспечивает наличие в компании более одного сотрудника знающего, как выполнять работу определенной должности, а ротация обязанностей исключает возможность единоличного выполнения одним человеком высокорискованных задач
B. Разделение обязанностей исключает возможность единоличного выполнения одним человеком высокорискованных задач, а ротация обязанностей обеспечивает наличие в компании более одного сотрудника знающего, как выполнять работу определенной должности
C. Это одно и то же, просто по-разному называется
D. Это административные меры, которые помогают реализовать управление доступом и защиту ресурсов компании

6. Если программисту запрещен доступ на обновление и изменение кода в промышленной среде, примером чего это является?
A. Ротации обязанностей
B. Должной осмотрительности
C. Разделения обязанностей
D. Контроля входных данных

7. Почему так важно контролировать и отслеживать входные и выходные данные?
A. Некорректные значения могут вызвать ошибки при обработке данных, в некоторых случаях они могут свидетельствовать о мошенничестве
B. Некорректные значения могут быть следствием ошибки программиста, они могут привести к нарушению принципа должной заботы
C. Некорректные значения могут быть вызваны брутфорс-атакой
D. Некорректные значения не являются проблемой безопасности

8. В чем отличие между принципами наименьших привилегий и «необходимо знать»?
A. Пользователю должны быть предоставлены наименьшие привилегии, ограничивающие то, что ему «необходимо знать»
B. Пользователю необходим определенный уровень допуска для использования ресурсов – это принцип «необходимо знать», а принцип наименьших привилегий дает ему полный доступ к этим ресурсам
C. Для доступа к определенным ресурсам пользователю необходим атрибут «необходимо знать», а принцип наименьших привилегий должен быть реализован для того, чтобы этот пользователь мог получить доступ только к ресурсам, которые ему «необходимо знать»
D. Эти два термина обозначают одно и то же

9. Что из перечисленного ниже не требует обновления документации?
A. Обновление антивирусных сигнатур
B. Изменение настроек сервера
C. Изменение политики безопасности
D. Установка патча на систему в промышленной эксплуатации

10. Если критичные данные, записанные на компакт-диске (CD-ROM), больше не нужны, какой вариант уничтожения данных будет правильным?
A. Размагничивание (degaussing)
B. Стирание (erasing)
C. Очистка (purging)
D. Физическое уничтожение (physical destruction)

11. Что является основной проблемой безопасности при использовании SSL для шифрования передаваемых сообщений?
A. Различие версий SSL на различных системах в различных сетевых сегментах
B. Пользователь может получить сообщение, зашифрованное прикладной программой, несовместимой с SSL
C. Перехват передаваемых сообщений
D. Сети, в которые передаются сообщения, не контролируются компанией

12. Зачем нужен протокол SMTP?
A. Он позволяет пользователям расшифровывать полученные с сервера сообщения
B. Он позволяет пользователю просматривать и изменять почтовые сообщения на сервере
C. Для передачи почтовых сообщений с компьютера пользователя на почтовый сервер
D. Для шифрования почтовых сообщений перед их отправкой

13. Если компании сообщили, что ее почтовый сервер используется для распространения спама, что может являться наиболее вероятной проблемой?
A. Внутренний почтовый сервер был взломан внутренним злоумышленником
B. Почтовый сервер в DMZ содержит записи внутренних и внешних ресурсов
C. На почтовом сервере неправильно настроена ретрансляция почтовых сообщений
D. На почтовом сервере включено использование SMTP

14. Что из перечисленного ниже не является причиной использования факс-серверов многими компаниями?
A. Они позволяют сэкономить деньги, поскольку компании не нужны отдельные факсимильные аппараты и бумага для факсов
B. Они позволяют безопасно отправлять факсы в отличии от обычных факсимильных аппаратов, в которых принятые факсы распечатываются и лежат в лотке, ожидая, пока кто-нибудь заберет их
C. Факсы могут автоматически направляться сотрудникам в электронном виде по внутренней электронной почте
D. Они повышают потребности в обеспечении безопасности других коммуникационных механизмов

15. Если компания хочет защитить данные факсов на этапе их передачи, какой из приведенных ниже механизмов ей следует выбрать?
A. PGP и MIME
B. PEM и TSL
C. Канальное шифрование и факс-шифратор
D. Канальное шифрование и MIME

16. Зачем нужны TCP wrappers?
A. Обеспечение мониторинга запросов на определенные порты и контроля доступа к критичным файлам
B. Обеспечение мониторинга запросов к определенным службам и контроля доступа к файлам с паролями
C. Обеспечение мониторинга запросов к определенным службам и контроля доступа к ним
D. Обеспечение мониторинга запросов к системным файлам и ограничение возможностей для их изменения

17. Как работает сетевой сниффер?
A. Он исследует системы в сетевом сегменте
B. Он прослушивает ARP-запросы и ICMP-пакеты
C. Он требует установки и настройки дополнительной сетевой карты
D. Он переводит сетевую карту в режим прослушивания

18. Что из перечисленного ниже не является атакой, направленной на функционирование?
A. Брутфорс-атака
B. DoS-атака
C. Переполнение буфера
D. ICMP Sting

19. Зачем нужно сохранять идентификаторы пользователей при записи информации о событиях в журналы регистрации событий?
A. Это упрощает поиск файлов, которые были атакованы
B. Это обеспечивает персональную ответственность
C. Это требуется для выявления DoS-атак
D. Это помогает при выполнении корректирующих мер

20. Какая из указанных ниже защитных мер требует разделять обязанности людей, работающих совместно для выполнения критичной задачи?
A. Принцип наименьших привилегий
B. Скрытие данных
C. Двойной контроль
D. Административные меры

21. Что из перечисленного ниже не является задачей по управлению использованием носителей информации?
A. Компрессия и декомпрессия хранимой информации
B. Стирание данных по окончании срока их хранения
C. Хранение резервной информации в защищенном месте
D. Контроль доступа к носителям информации и журналирование действий с ними

22. Каким образом использование уровней отсечения (clipping levels) помогает отслеживать нарушения?
A. Это базовый уровень обычных ошибок пользователей, любые превышения установленного порога таких ошибок должны фиксироваться и анализироваться, чтобы понять, почему это произошло
B. Это позволяет администратору видеть снижение количества нарушений по отдельным типам ошибок после внесения каких-либо изменений
C. Это позволяет администратору настроить журналирование событий таким образом, чтобы в журналы записывались только события, имеющие отношение к безопасности
D. Это позволяет администратору настроить журналирование событий таким образом, чтобы в журналы записывались только события нарушения прав доступа и DoS-атаки

23. Для каких целей организуется библиотека носителей информации?
A. Архивное хранение
B. Анализ уровней отсечения (clipping levels)
C. Защита информационных ресурсов
D. Управление изменениями

24. Что иллюстрирует следующее изображение?
A. Иерархическое управление носителями (HSM)
B. Сеть хранения данных (SAN)
C. Обеспечение избыточности сети
D. Единая точка отказа

25. Какая из перечисленных ниже защитных мер не позволит сотруднику Департамента эксплуатации получить доступ к данным, на использование которых у него нет полномочий (за исключением сговора с сотрудником другого подразделения)?
A. Ограничение локального доступа персонала Департамента эксплуатации
B. Ведение журналирования событий
C. Выполнение ротации обязанностей
D. Ограничение контроля действий руководства компании

Комментариев нет: