問題一覧
1
Какая наиболее распространенная форма аутентификании испольуется?
Имя пользователя/пароль
2
На каком этапе жизненного цикла политики происходит обучение пользователей?
Внедрение планов
3
Какие угрозы характеризуются длительными периодами подготовки огромной финансовой поддержкой, большой и организванной группой злоумышленников и попытками внедрить отдельных лиц в потенциальную цель перед запланированной атакой?
Угрозы информационной войны между национальными государствами
4
Какие из следующих мероприятий считаются хорошими практиками обеспечения безопасности паролей?
Все вышеперечисленное
5
Кто из перечисленных ниже лиц был осужден за различные компьютерные преступления и был известен своей способностью проводить успешные атаки социальной инженерии?
Кевин Митник
6
Проблема с политикой Low-Water-Mark заключается в том, что она:
Может в конечном итоге привести к тому, что все субъекты будут иметь уровень целостности объекта с наименьшим доверием в системе
7
Что из перечисленного является попыткой найти и атаковать сайт. на котором установлено аппаратное или программное обсспечение, уязвимое для определенного эксплойта?
Атака с использованием сканирования уязвимостей
8
Принцип безопасности, используемый в модели безопасности Белла-Лападулы, который гласит, что ни один субьект не может считывать данные с обьекта с более высокой степенью защиты, является:
Простое правило безопасности
9
Когда следует использовать охранника для контроля физического доступа?
Когда необходимо избежать проблем, таких как «перехват», которые могут возникнуть при использовании электронных средств контроля доступа.
10
Модель безопасности Белла-Лапалулы является примером модели безопасности сетей на:
Конфиденциальность данных
11
Биометрические средства контроля доступа обычно используются вместе с точкой контроля доступа, потому что:
Биометрические данные не являются точными на 100 процентов и содержат некоторый уровень ошибочной идентификации.
12
Сокрытие информации для предотвращения ее разглашения является примером методы защиты,известным как:
Защита через сокрытие
13
Модель безопасность CIA включает в себя:
Конфиндециальность,целостность,доступность
14
Какой из перечисленных ниже методов контроля доступа основан на изменениях с заданными интервалами?
Ротация должностей
15
Какая мера безопасности более распространена, чем замок?
Физический барьер
16
Какая из следующих концепций требует от пользователей и системных процессов использования минимального объема разрешений, необходимых для функционирования?
Наименьшая привилегия
17
Термин, используемый для описания требования о том, что разные части критического процесса должны выполняться разными людьми - это:
Разделение обязанностей
18
Что из перечисленного не относится к критически важной инфраструктуре?
Розничные магазины
19
Преимушество оборудования для обнаружения пожара перед устройствами для пожаротушения заключается в следующем:
Оборудование для обнаружения пожара часто обнаруживает пожар на более раннем этале, что означает, что пожар может быть предотвращен, прежде чем будет нанесен значительный ущерб.
20
Война, проводимая против информации и оборудования для обработки информации. используемого противником, известна как:
Информационная война
21
Элитные хакеры составляют не более какого процента от общего числа лиц, осуществляющих враждебную деятельность в Интернете?
1-2 процента
22
Злоумышленник, который считает, что использование животных для изготовления шуб неэтично, и таким образом портит веб-сайт компании продающей шубы, является примером:
Хактивизма
23
Что из перечисленного представляет собой угрозу физической безопасности?
Уборщицам разрешен доступ без присмотра, поскольку с ними захлючен контракт
24
Процедуры можно определить как:
Пошаговые инструкции по реализации политики
25
К какому типу угроз обычно относят преступные организации?
Структурированный