Страницы

вторник, 5 апреля 2011 г.

ISSP \ Домен 09. Безопасность приложений. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Что является завершающим этапом процесса управления изменениями?
A. Правильная настройка оборудования
B. Обновление документации и инструкций
C. Информирование пользователей об изменении
D. Отчет руководству об изменении

2. Что из перечисленного ниже лучше всего описывает логическую бомбу?
A. Она используется для перемещения информационных активов с одного компьютера на другой
B. Она выполняет какое-либо действие при наступлении определенных условий
C. Она может самостоятельно «размножаться»
D. Она выполняет как полезные действия, так и вредоносные

3. Из сети Интернет загружена утилита, выполняющая очистку диска и удаление ненужных временных файлов. В действительности эта утилита, помимо указанных действий, также перехватывает вводимые пользователем пароли и отправляет их по некоторому адресу. К какому виду вредоносного программного обеспечения отосится такая утилита?
A. Вирус
B. Троянская программа
C. Червь
D. Логическая бомба

4. Почему макро-вирусы так распространены?
A. Они быстро распространяются
B. Они могут заражать любую платформу
C. Язык, на котором пишутся макросы, очень прост в использовании
D. Они активируются по событиям, обычно происходящим на любой системе

5. Какое из перечисленных ниже действий не является частью процесса управления конфигурациями?
A. Передача официального запроса
B. Конфигурирование и настройка операционной системы
C. Конфигурирование оборудования
D. Конфигурирование и настройка приложения

6. Зачем для автоматизации анализа журналов регистрации событий безопасности применяются экспертные системы?
A. Для предотвращения вторжений
B. Чтобы убедиться, что используется наилучший метод доступа
C. Для выявления вторжений
D. Чтобы собрать статистику отклонений от базового уровня

7. Какой вид вредоносного программного обеспечения «размножается» с использованием ресурсов зараженной системы??
A. Червь
B. Вирус
C. Троянская программа
D. Составной вирус

8. Экспертная система использует все перечисленные элементы, за исключением _______________.
A. Автоматическая логическая обработка
B. Общие методы поиска решений проблем
C. Механизм логических выводов
D. Механизм циклических рассуждений

9. Какой из перечисленных ниже видов вредоносного программного обеспечения «размножается», добавляя свой код к другим программам??
A. Червь
B. Вирус
C. Троянская программа
D. Любой вредоносный код

10. В чем заключается важность логических выводов в экспертной системе?
A. База знаний состоит из фактов, но должна существовать возможность комбинировать эти факты для получения на их основе новой информации и решений
B. Машина логических выводов позволяет эффективно бороться с составными вирусами
C. База знаний должна работать с единицами, имитирующими нейроны в мозге
D. Необходимо контролировать доступ, чтобы предотвратить несанкционированный доступ

11. На программу за последнее время несколько раз устанавливались патчи, но недавно ее основной исполняемый файл был заражен опасным вирусом. Антивирусная программа сообщает, что лечение зараженного файла приведет к его повреждению. Какое действие является наиболее правильным в этом случае??
A. Выполнить лечение файла и обратиться к производителю для его восстановления
B. Сделать резервную копию и затем выполнить лечение файла
C. Заменить файл на его копию, сделанную вчера
D. Восстановить с резервной копии незараженную версию файла с установленными патчами

12. Что из перечисленного ниже является централизованным средством управления базой данных и различными аспектами самих данных?
A. Хранилище данных
B. База данных
C. Словарь данных
D. Контроль доступа

13. Каким образом реализуется многоэкземплярность (polyinstantiation)?
A. Ограничивается возможность доступа субъектов с низким уровнем допуска к информации, требующей более выского уровня допуска
B. Создается копия объекта и в копии изменяются отдельные атрибуты
C. Создается другой объект, который будет по-другому реагировать на те же входные данные
D. Создаются различные объекты, которые унаследуют атрибуты от родительского класса

14. Если в базе данных происходит сбой, что позволяет начать обработку с момента, предшествующего сбою?
A. Контрольная точка
B. Словарь данных
C. Метаданные
D. Инструмент интеллектуального анализа данных (data-mining)

15. Какой тип защитных мер реализуют представления баз данных?
A. Детективный
B. Корректирующий
C. Превентивный
D. Административный

16. Если одно из подразделений компании может посмотреть записи по работе сотрудников компании, а другие подразделения – не могут, примером чего это является?
A. Контекстно-зависимое управление доступом
B. Контентно-зависимое управление доступом
C. Разделение обязанностей
D. Мандатное управление доступом

17. Что из перечисленного ниже применяется в базах данных для предотвращения атак на основе предположений (inference attack)?
A. Разделение базы данных, скрытие ячеек, шум и пертурбация
B. Контроль доступа к словарю данных
C. Разделение базы данных, скрытие ячеек, наборы небольших запросов
D. Разделение базы данных, шум, пертурбация и наборы небольших запросов

18. В чем заключается недостаток использования контекстно-зависимого управления доступом для баз данных?
A. Возможны обращения к другим адресам памяти
B. Может вызвать проблемы конкуренции (concurrency problem)
C. Может привести к увеличению загруженности компьютерных ресурсов
D. Может привести к взаимным блокировкам (deadlock)

19. Если безопасность не является частью процесса разработки базы данных, каким образом она обычно реализуется?
A. С помощью скрытия ячеек
B. С помощью доверенного серверного приложения
C. С помощью доверенного фронтального интерфейса
D. С помощью представлений

20. В чем заключается преимущество использования контентно-зависимого управления доступом в базах данных?
A. Снижается нагрузка на компьютерные ресурсы
B. Обеспечивается параллельная обработка
C. Запрещается блокировка данных
D. Обеспечивается более детальный контроль

21. Что из перечисленного ниже применяется в технологиях Распределенных вычислительных сред?
A. Глобально уникальный идентификатор (GUID)
B. Универсальный уникальный идентификатор (UUID)
C. Универсальный глобальный идентификатор (UGID)
D. Глобальный универсальный идентификатор (GUID)

22. На каком этапе проекта впервые должны быть учтены вопросы безопасности?
A. На этапе функционального проектирования
B. На этапе интеграционного тестирования
C. На этапе разработки технического задания
D. На этапе внедрения

23. Что из перечисленного ниже должно сделать веб-приложение при выявлении неправильной транзакции?
A. Выполнить откат и восстановить первоначальные данные
B. Прервать выполнение транзакций, пока неправильная транзакция не будет исправлена
C. Сформировать отчет об ошибке
D. Создать контрольную точку

24. Что является заключительным этапом жизненного цикла процесса разработки системы?
A. Сертификация
B. Тестирование модулей
C. Разработка
D. Аккредитация

25. Что из перечисленного ниже является строками и столбцами в реляционной базе данных?
A. Строки и записи
B. Атрибуты и строки
C. Ключи и представления
D. Записи и атрибуты

Комментариев нет:

Отправить комментарий