問題一覧
1
Какие угрозы характеризуются длительными периодами подготовки огромной финансовой поддержкой, большой и организванной группой злоумышленников и попытками внедрить отдельных лиц в потенциальную цель перед запланированной атакой?
Угрозы информационной войны между национальными государствами
2
Что из перечисленного является попыткой найти и атаковать сайт. на котором установлено аппаратное или программное обсспечение, уязвимое для определенного эксплойта?
Атака с использованием сканирования уязвимостей
3
Кто из перечисленных ниже лиц был осужден за различные компьютерные преступления и был известен своей способностью проводить успешные атаки социальной инженерии?
Кевин Митник
4
Война, проводимая против информации и оборудования для обработки информации. используемого противником, известна как:
Информационная война
5
Злоумышленник, который считает, что использование животных для изготовления шуб неэтично, и таким образом портит веб-сайт компании продающей шубы, является примером:
Хактивизма
6
Что из перечисленного не относится к критически важной инфраструктуре?
Розничные магазины
7
К какому типу угроз обычно относят преступные организации?
Структурированный
8
Элитные хакеры составляют не более какого процента от общего числа лиц, осуществляющих враждебную деятельность в Интернете?
1-2 процента
9
Какая наиболее распространенная форма аутентификании испольуется?
Имя пользователя/пароль
10
Модель безопасность CIA включает в себя:
Конфиндециальность,целостность,доступность
11
Принцип безопасности, используемый в модели безопасности Белла-Лападулы, который гласит, что ни один субьект не может считывать данные с обьекта с более высокой степенью защиты, является:
Простое правило безопасности
12
Какая из следующих концепций требует от пользователей и системных процессов использования минимального объема разрешений, необходимых для функционирования?
Наименьшая привилегия
13
Какой из перечисленных ниже методов контроля доступа основан на изменениях с заданными интервалами?
Ротация должностей
14
Модель безопасности Белла-Лапалулы является примером модели безопасности сетей на:
Конфиденциальность данных
15
Термин, используемый для описания требования о том, что разные части критического процесса должны выполняться разными людьми - это:
Разделение обязанностей
16
Сокрытие информации для предотвращения ее разглашения является примером методы защиты,известным как:
Защита через сокрытие
17
Проблема с политикой Low-Water-Mark заключается в том, что она:
Может в конечном итоге привести к тому, что все субъекты будут иметь уровень целостности объекта с наименьшим доверием в системе
18
Что из перечисленного представляет собой угрозу физической безопасности?
Уборщицам разрешен доступ без присмотра, поскольку с ними захлючен контракт
19
Преимушество оборудования для обнаружения пожара перед устройствами для пожаротушения заключается в следующем:
Оборудование для обнаружения пожара часто обнаруживает пожар на более раннем этале, что означает, что пожар может быть предотвращен, прежде чем будет нанесен значительный ущерб.
20
Какая мера безопасности более распространена, чем замок?
Физический барьер
21
На каком этапе жизненного цикла политики происходит обучение пользователей?
Внедрение планов
22
Биометрические средства контроля доступа обычно используются вместе с точкой контроля доступа, потому что:
Биометрические данные не являются точными на 100 процентов и содержат некоторый уровень ошибочной идентификации.
23
Процедуры можно определить как:
Пошаговые инструкции по реализации политики
24
Когда следует использовать охранника для контроля физического доступа?
Когда необходимо избежать проблем, таких как «перехват», которые могут возникнуть при использовании электронных средств контроля доступа.
25
Какие из следующих мероприятий считаются хорошими практиками обеспечения безопасности паролей?
Все вышеперечисленное