Operacje bezpieczeństwa



1. Jeśli chodzi o dezynfekcję mediów, która z poniższych czynności jest właściwą kolejnością całkowitego i fizycznego niszczenia urządzeń przenośnych, takich jak telefony komórkowe?

1. Spalić
2. Rozpad
3. Sproszkować
4. Rozdrabnianie

a. 3, 2, 1 i 4
b. 4, 2, 3 i 1
c. 1, 4, 3 i 2
d. 1, 2, 4 i 3

1.b. Prawidłowa kolejność całkowitego i fizycznego niszczenia urządzeń podręcznych, takich jak telefony komórkowe, to strzępienie, dezintegracja, proszkowanie i spalanie. Jest to najlepsza zalecana praktyka zarówno dla organizacji sektora publicznego, jak i prywatnego. Rozdrabnianie to metoda dezynfekcji mediów i polega na cięciu lub rozdzieraniu na małe cząstki. W tym przypadku krok niszczenia jest na pierwszym miejscu, aby telefon komórkowy szybko przestał działać. Dezintegracja jest metodą odkażania mediów i polega na rozdzieleniu sprzętu na części składowe. Dezintegracja nie może być pierwszym krokiem, ponieważ jakiś zdeterminowany napastnik może złożyć te części i sprawić, że telefon będzie działał. Proszkowanie jest metodą odkażania mediów i polega na rozdrabnianiu na proszek lub pył. Spalanie jest metodą dezynfekcji mediów i jest czynnością polegającą na całkowitym spalaniu na popiół, wykonywaną w licencjonowanej spalarni. Należy pamiętać, że nie trzeba wykonywać wszystkich tych metod, ale można zatrzymać się po dowolnej konkretnej metodzie i po osiągnięciu ostatecznego celu opartego na wrażliwości i krytyczności danych na urządzeniu.

2. Które z poniższych wykrywa nieautoryzowane zmiany w oprogramowaniu i informacjach dla komercyjnych, gotowych mechanizmów integralności?

1. Elementy systemu zabezpieczające przed manipulacją
2. Kontrola parzystości
3. Cykliczne kontrole nadmiarowości
4. Hasze kryptograficzne

a. Tylko 2
b. 2 i 3
c. 3 i 4
d. 1, 2, 3 i 4

2.d. Organizacje stosują mechanizmy weryfikacji integralności, aby szukać dowodów manipulacji, błędów i pominięć. W systemie informacyjnym stosowane są techniki inżynierii oprogramowania, takie jak kontrola parzystości, cykliczna kontrola nadmiarowości i skróty kryptograficzne. Ponadto od dostawców oprogramowania do placówek operacyjnych oraz w trakcie ich działania wymagane są elementy systemu umożliwiające identyfikację manipulacji.

3. Skuteczne mechanizmy kontroli zmian konfiguracji sprzętu, oprogramowania i oprogramowania układowego obejmują:

1. Kontrola czynności egzekucyjnych
2. Zapobieganie instalacji oprogramowania bez podpisanego certyfikatu
3. Egzekwowanie zasady dwuosobowej zmiany w systemach
4. Ograniczenie uprawnień programisty/integratora systemu

a. Tylko 1
b. Tylko 3
c. 2 i 4
d. 1, 2, 3 i 4

3.d. Wszystkie cztery elementy skutecznie zarządzają zmianami konfiguracji sprzętu, oprogramowania i składników oprogramowania układowego systemu.

4. System informacyjny może być chroniony przed odmową usługi (DoS) ataki poprzez:

1. Urządzenia obwodowe sieci
2. Zwiększona pojemność
3. Zwiększona przepustowość
4. Redundancja usług

a. Tylko 2
b. Tylko 3
c. Tylko 4
d. 1, 2, 3 i 4

4.d. Urządzenia peryferyjne sieci mogą filtrować określone typy pakietów, aby chronić urządzenia w sieci wewnętrznej organizacji przed bezpośrednim wpływem ataków typu "odmowa usługi" (DoS). Wykorzystanie zwiększonej pojemności i zwiększonej przepustowości w połączeniu z nadmiarowością usług może zmniejszyć podatność na niektóre rodzaje ataków DoS. Dodatkową korzyścią z tego jest umożliwienie dostępności danych, co jest dobrą rzeczą.

5. Jaki jest główny cel przeprowadzenia analizy po incydencie pod kątem incydentu związanego z bezpieczeństwem komputerowym?

a. Aby określić, jak wyglądały zagrożenia i luki w zabezpieczeniach zaadresowanych
b. Aby dowiedzieć się, jak przeprowadzono atak
c. Aby odtworzyć pierwotny atak
d. Aby wykonać odpowiedź na atak

5. a. Głównym powodem przeprowadzenia analizy po incydencie jest ustalenie, czy słabości bezpieczeństwa zostały odpowiednio i skutecznie wyeliminowane. Otwory zabezpieczające muszą być zatkane, aby zapobiec powtórzeniu się. Pozostałe trzy wybory to drobne powody.

6. Które z poniższych jest przykładem reaktywnego podejścia do bezpieczeństwa oprogramowania?

a. Łata i łata
b. Penetruj i załataj
c. Łapać i penetrować
d. Penetruj-i-penetruj

6.b. Crackerzy i hakerzy próbują włamać się do systemów komputerowych, znajdując luki w oprogramowaniu, a następnie administratorzy systemu stosują łatki wysyłane przez dostawców, aby je naprawić. W tym scenariuszu penetracji i łaty poprawki są nakładane po wystąpieniu penetracji, co jest przykładem podejścia reaktywnego. Scenariusz łaty i łaty jest dobry, ponieważ zawsze łata się, co jest podejściem proaktywnym. Scenariusz patch-and-penetrate to proaktywne podejście, w którym organizacje terminowo stosują poprawki dostawców. Niewiele szkód wyrządza, gdy crackerzy i hakerzy wnikają (włamują się) do systemu komputerowego, ponieważ wszystkie znane błędy są naprawiane. W tym scenariuszu poprawki są nakładane przed wystąpieniem penetracji. Scenariusz penetracji i penetracji jest zły, ponieważ łatki w ogóle nie są stosowane lub są nieskuteczne.

7. Który z poniższych programów jest przykładem luki w zabezpieczeniach programu do zarządzania poprawkami?

a. Błędne konfiguracje
b. Rootkity
c. konie trojańskie
d. Exploity

7. a. Luki związane z błędną konfiguracją powodują osłabienie bezpieczeństwa systemu. Luki w zabezpieczeniach mogą zostać wykorzystane przez złośliwą jednostkę w celu naruszenia zasad, takich jak uzyskanie większego dostępu lub pozwolenia niż jest to autoryzowane na komputerze. Zagrożenia to możliwości lub metody ataku opracowane przez złośliwe podmioty w celu wykorzystania luk w zabezpieczeniach i potencjalnego wyrządzenia szkód w systemie komputerowym lub sieci. Zagrożenia zazwyczaj przybierają postać skryptów wykorzystujących exploity, robaków, wirusów, rootkitów, koni trojańskich i innych exploitów.

8. System informatyczny inicjuje prace audytorskie sesji w systemie:

a. Uruchom ponownie
b. Zamknąć
c. Uruchomienie
d. Anulować

8.c. Stany przejściowe systemu informacyjnego obejmują uruchomienie, ponowne uruchomienie, zamknięcie i przerwanie. Inicjowanie audytu sesji podczas uruchamiania systemu ma kluczowe znaczenie, aby system przechwycił i zapisał całą zawartość związaną z systemem użytkownika. Te dzienniki inspekcji można przeglądać lokalnie lub zdalnie w celu uzyskania późniejszych dowodów.

9. Głównym powodem zachowania starszych wersji konfiguracji podstawowej jest wsparcie:

a. Do przodu
b. Wycofanie
c. Uruchom ponownie
d. Przywrócić

9.b. Wycofanie przywraca bazę danych z jednego punktu w czasie do wcześniejszego punktu. Przejście do przodu przywraca bazę danych z punktu w czasie, w którym wiadomo, że jest poprawna, do późniejszego czasu. Ponowne uruchomienie to wznowienie działania systemu komputerowego z wykorzystaniem danych zarejestrowanych w punkcie kontrolnym. Przywracanie to proces pobierania zestawu danych zmigrowanego do magazynu offline i przywracania go do magazynu online.

10. Która z poniższych opcji aktualizuje oprogramowanie aplikacji i oprogramowanie systemowe za pomocą poprawek i nowych wersji?

a. Konserwacja zapobiegawcza
b. Konserwacja komponentów
c. Konserwacja sprzętu

d. Konserwacja okresowa

10 a. Zakres konserwacji prewencyjnej obejmuje aktualizację oprogramowania aplikacyjnego oraz oprogramowania systemowego wraz z poprawkami i nowymi wersjami, wymiana uszkodzonych komponentów sprzętowych i nie tylko. Pozostałe trzy wybory są nieprawidłowe, ponieważ mogą stanowić część konserwacji naprawczej (naprawianie błędów) lub konserwacji naprawczej (naprawianie błędów).

11. Jeśli chodzi o obsługę incydentów, dynamiczna rekonfiguracja nie obejmuje zmian którego z poniższych?

a. Zasady routera
b. Listy kontroli dostępu
c. Filtruj reguły
d. Biblioteki oprogramowania

11.d. Biblioteki oprogramowania są częścią ograniczeń dostępu do zmian, więc zmiany są kontrolowane. Dynamiczna rekonfiguracja (tj. zmiany w locie) może obejmować zmiany reguł routerów, list kontroli dostępu, parametrów systemów wykrywania i zapobiegania włamaniom (IDPS) oraz reguł filtrowania dla zapór i bram.

12. Przed rozpoczęciem prac konserwacyjnych przez personel dostawcy usług konserwacyjnych, który nie posiada wymaganych poświadczeń bezpieczeństwa i uprawnień dostępu do informacji niejawnych, odpowiednie środki kontroli obejmują:

1. Zdezynfekuj wszystkie niestabilne elementy do przechowywania informacji
2. Usuń wszystkie nieulotne nośniki pamięci
3. Fizycznie odłącz nośnik pamięci od systemu
4. Prawidłowo zabezpiecz nośnik pamięci z dostępem fizycznym lub logicznym sterownikiem

a. Tylko 1
b. Tylko 2
c. 2, 3 i 4
d. 1, 2, 3 i 4

12.d. Wszystkie cztery elementy to odpowiednie środki kontroli mające na celu zmniejszenie ryzyka wynikającego z dostępu personelu dostawcy usług konserwacyjnych do informacji niejawnych. W przypadku obsługi informacji niejawnych personel konserwacyjny powinien posiadać poziom bezpieczeństwa równy najwyższemu poziomowi bezpieczeństwa wymaganemu dla systemu informatycznego.

13. Lista kontrolna konfiguracji zabezpieczeń określana jest jako następny?

1. Przewodnik po blokowaniu
2. Przewodnik hartowania
3. Przewodnik bezpieczeństwa
4. Przewodnik po benchmarkach

a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 1, 2, 3 i 4

13.d. Lista kontrolna konfiguracji zabezpieczeń jest określana jako kilka nazw, takich jak przewodnik po blokowaniu, przewodnik po hartowaniu, przewodnik po implementacji technicznej zabezpieczeń lub przewodnik po testach porównawczych. Przewodniki te zawierają szereg instrukcji lub procedur dotyczących konfigurowania elementów systemu informatycznego w celu spełnienia potrzeb operacyjnych i wymagań prawnych.

14. Jeśli chodzi o weryfikację poprawności działania funkcji bezpieczeństwa, która z poniższych jest prawidłową kolejnością działań alternatywnych w przypadku wykrycia anomalii?

1. Zgłoś wyniki.
2. Powiadom administratora systemu.
3. Zamknij system.
4. Uruchom ponownie system.

a. 1, 2, 3 i 4
b. 3, 4, 2 i 1
c. 2, 1, 3 i 4
d. 2, 3, 4 i 1

14.d. Prawidłowa kolejność działań alternatywnych to powiadomienie administratora systemu, zamknięcie systemu, ponowne uruchomienie systemu i zgłoszenie wyników weryfikacji funkcji bezpieczeństwa.

15. Dziennik audytu nie zawiera którego z poniższych?

a. Znak czasu
b. Tożsamość użytkownika
c. Tożsamość obiektu
d. Wyniki podjętych działań

15.d. Dziennik kontroli zawiera sygnaturę czasową, tożsamość użytkownika, tożsamość obiektu i typ podjętej akcji, ale nie zawiera wyników podjętej akcji. Osoba przeglądająca dziennik audytu musi zweryfikować, czy wyniki podjętych działań były właściwe.

16. Które z poniższych wskaźników odporności na awarie mają największe zastosowanie do prawidłowego funkcjonowania systemów z nadmiarową macierzą dysków (RAID)?

1. Średni czas między awariami (MTBF)
2. Średni czas do utraty danych (MTTDL)
3. Średni czas do powrotu do zdrowia (MTTR)
4. Średni czas między awariami (MTBO)

a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 3 i 4

16.c. Szybka wymiana uszkodzonych dysków lub dysków RAID oraz ważna jest ich szybka odbudowa, co jest szczególnie ułatwione a przede wszystkim poprzez zastosowanie metryk MTTDL i MTTR. MTTDL metryka mierzy średni czas przed utratą danych na danej macierzy dyskowej. Miernik MTTR mierzy czas potrzebny do wznowienia normalnego działania i obejmuje czas wymiany uszkodzonego dysku oraz czas odbudowy macierzy dyskowej. W ten sposób metryki MTTDL i MTTR zapobiegają utracie danych i zapewniają odzyskiwanie danych. Wskaźniki MTBF i MTBO są nieprawidłowe, ponieważ stanowią szerokie miary zapewnienia odpowiednio niezawodności i dostępności systemu i nie mają zastosowania do systemów RAID. Miernik MTBF mierzy średni odstęp czasu między awariami systemu a Miernik MTBO mierzy średni czas między awariami sprzętu.

17. Wszystkie poniższe elementy mają wbudowaną redundancję, z wyjątkiem:

a. Szybki Ethernet
b. Światłowodowy interfejs danych rozproszonych
c. Normalny Ethernet
d. Synchroniczna sieć optyczna

17.c. Normalny Ethernet nie ma wbudowanej nadmiarowości. Fast Ethernet ma wbudowaną nadmiarowość z nadmiarowym okablowaniem dla serwerów plików i przełączników sieciowych. Światłowodowy interfejs danych rozproszonych (FDDI) oferuje opcjonalny przełącznik obejściowy w każdym węźle do adresowania awarii. Synchroniczna sieć optyczna (SONET) jest z natury nadmiarowa i odporna na awarie.

18. Które z poniższych idą w parze?

a. Warez zero-day i sieci dostarczania treści
b. Zero-day warez i sieci ad-hoc
c. Zero-day warez i sieci czujników bezprzewodowych
d. Warez zero-day i sieci konwergentne

18. a. Warez dnia zerowego (dzień ujemny lub dzień zerowy) odnosi się do oprogramowania, gier, muzyki lub filmów (mediów), które zostały bezprawnie wydane lub uzyskane w dniu publicznego udostępnienia. Wewnętrzny pracownik firmy dostarczającej treści lub zewnętrzny haker uzyskuje nielegalne kopie w dniu oficjalnego wydania. Sieci dostarczania treści dystrybuują takie media od właściciela treści. Pozostałe trzy sieci nie dystrybuują takich mediów. Urządzenia mobilne Bluetooth wykorzystują sieci ad-hoc, bezprzewodowe sieci czujników monitorują bezpieczeństwo obwodu budynku i stan środowiska w budynku (temperatura i wilgotność), a sieci konwergentne łączą dwie różne sieci, takie jak transmisja głosu i danych.

19. Które z poniższych zapewnia całkowitą niezależność?

a. Kontrola jednoosobowa
b. Kontrola dwuosobowa
c. Dwa fizyczne klawisze
d. Dwa tokeny sprzętowe

19. a. Kontrola jednoosobowa oznacza całkowitą niezależność, ponieważ zadanie lub czynność wykonuje tylko jedna osoba. W pozostałych trzech opcjach dwie osoby lub dwa urządzenia (na przykład klucze i tokeny) współpracują ze sobą, co jest trudne do ominięcia bez udziału zmowy.

20. Przykładem którego z poniższych jest użycie banera ostrzegawczego o zakazie wstępu na początkowym ekranie logowania systemu komputerowego?

a. Taktyka korekcyjna
b. Taktyka wykrywania
c. Taktyka kompensacyjna
d. Taktyka odstraszania

20.d. Używanie banerów ostrzegawczych o zakazie wstępu na ekranach pierwszego logowania jest taktyką odstraszającą, która ma zastraszyć intruzów i dostarczyć dowodów prawnych. Pozostałe trzy opcje pojawiają się po taktyce odstraszania.

21. Środki zaradcze stosowane w przypadku nieodpowiednich i/lub nieautoryzowanych modyfikacji funkcji bezpieczeństwa obejmują:

1. Cofnięcie zmiany
2. Zatrzymanie systemu
3. Wywołanie alertu audytu
4. Przeglądanie zapisów zmian

a. Tylko 1
b. Tylko 2
c. Tylko 3
d. 1, 2, 3 i 4

21.d. Zabezpieczenia i środki zaradcze (kontrole) stosowane w przypadku wystąpienia niewłaściwych i/lub nieautoryzowanych modyfikacji funkcji i mechanizmów bezpieczeństwa obejmują cofnięcie zmiany, zatrzymanie systemu, wywołanie alertu audytu i przeglądanie zapisów zmian. Te środki zaradcze zmniejszyłyby ryzyko dla systemu informacyjnego.

22. Która z poniższych sytuacji nie zapewnia ochrony bezpieczeństwa?

a. Kontrole zaprojektowane i wdrożone
b. Kontrole, które są opracowane i wdrożone
c. Kontrole zaplanowane i wdrożone
d. Kontrolki, które są dostępne, ale nie zaimplementowane

22.d. Kontrole, które są dostępne w systemie komputerowym, ale nie zostały zaimplementowane, nie zapewniają żadnej ochrony.

23. W którym z poniższych ataków jest zatkany system komputerowy?

a. Brutalny atak
b. Atak typu "odmowa usługi"
c. Atak fałszowania adresów IP
d. Atak fałszowania stron internetowych

23.b. Atak typu "odmowa usługi" (DoS) odmawia dostępu do usług użytkownikom, zatykając system serią nieistotnych wiadomości lub wysyłając do systemu destrukcyjne polecenia. Nie uszkadza danych. Atak typu brute force polega na próbowaniu każdej możliwej kombinacji kluczy odszyfrowywania, aby włamać się do systemu komputerowego. Atak fałszowania protokołu internetowego (IP) oznacza, że intruzi tworzą pakiety ze sfałszowanymi źródłowymi adresami IP. Intruz przejmuje następnie otwarty terminal i połączenia logowania. W ataku typu Web spoofing intruz znajduje się pomiędzy użytkownikiem będącym ofiarą a siecią, co czyni go atakiem typu man-in-the-middle. Użytkownik jest oszukiwany w celu dostarczenia intruzowi haseł, informacji o karcie kredytowej oraz innych poufnych i użytecznych danych.

24. Które z poniższych nie jest skuteczną, aktywną i prewencyjną techniką ochrony integralności informacji i narzędzi kontrolnych?

a. Tworzenie kopii zapasowych zapisów audytu
b. Korzystanie z hasha podpisanego kryptograficznie
c. Ochrona klucza użytego do wygenerowania skrótu
d. Używanie klucza publicznego do weryfikacji skrótu

24. a. Tworzenie kopii zapasowych zapisów audytu jest działaniem pasywnym i detektywistycznym, a zatem nieskutecznym w ochronie integralności. Ogólnie rzecz biorąc, kopie zapasowe zapewniają dostępność danych, a nie integralność danych, i są dostępne w razie potrzeby. Pozostałe trzy opcje, aktywne i prewencyjne, wykorzystują mechanizmy kryptograficzne (na przykład klucze i skróty), dzięki czemu skutecznie chronią integralność informacji związanych z audytem.

25. Jeśli chodzi o program do zarządzania poprawkami, których z poniższych czynności nie należy wykonywać na zaatakowanym systemie?

a. Ponowne formatowanie
b. Ponowna instalacja
c. Przywracanie
d. Remigracja

25.d. W większości przypadków zhakowany system należy ponownie sformatować i ponownie zainstalować lub przywrócić ze znanej bezpiecznej i zaufanej kopii zapasowej. Remigracja polega na przełączaniu się między automatycznymi i ręcznymi narzędziami i metodami łatania poprawek, które nie powinny być wykonywane na zhakowanym systemie.

26. Który z poniższych jest najbardziej złośliwym atakiem internetowym?

a. Atak fałszowania
b. Atak typu "odmowa usługi"
c. Atak spamowania
d. Atak blokujący

26.b. Atak typu "odmowa usługi" (DoS) jest najbardziej złośliwym atakiem internetowym, ponieważ zalewa docelowy komputer setkami niekompletnych połączeń internetowych na sekundę, skutecznie uniemożliwiając nawiązanie wszelkich innych połączeń sieciowych z zaatakowanym serwerem sieciowym. Rezultatem jest odmowa usługi dla użytkowników, zużycie zasobów systemowych lub awaria komputera docelowego. Ataki typu spoofing wykorzystują różne techniki do obalania kontroli dostępu opartej na protokole IP, podszywając się pod inny system przy użyciu jego adresu IP. Ataki spamowe wysyłają identyczne wiadomości do wielu niepowiązanych grup dyskusyjnych. Są często wykorzystywane w taniej reklamie do promowania piramid lub po prostu do zirytowania ludzi. Atak blokujący uniemożliwia użytkownikom dostęp i uruchamianie programów współdzielonych, takich jak te znajdujące się w produkcie Microsoft Office.

27. Za pomocą którego z poniższych metod można zapobiec atakom typu "odmowa usługi"?

a. Nadmierność
b. Izolacja
c. Zasady
d. Procedury

27.a. Nadmiarowość danych i/lub sprzętu może być zaprojektowana tak, aby nie można było usunąć lub odmówić usługi. Izolacja jest przeciwieństwem redundancji. Zasady i procedury nie są skuteczne w przypadku ataków typu "odmowa usługi" (DoS), ponieważ są one przykładami kontroli zarządzania. DoS wymaga kontroli technicznych, takich jak nadmiarowość.

28. Który z poniższych ataków typu "odmowa usługi" w sieciach występuje najrzadziej?

a. Przeciążenie usług
b. Zalanie wiadomości
c. Zatykanie połączenia
d. Uziemienie sygnału

28.d. W przypadku ataków typu "odmowa usługi" (DoS) niektórzy użytkownicy uniemożliwiają innym uprawnionym użytkownikom korzystanie z sieci. Uziemienie sygnału, które znajduje się w szafach z okablowaniem, może służyć do wyłączania sieci. To może uniemożliwić użytkownikom przesyłanie lub odbieranie wiadomości, dopóki problem nie zostanie rozwiązany. Uziemienie sygnału występuje najrzadziej w porównaniu z innymi opcjami, ponieważ wymaga dostępu fizycznego. Przeciążenie usług występuje, gdy do demona serwera na pojedynczym komputerze kierowane są żądania sieciowe. Nie może terminowo przetwarzać zwykłych zadań. Zalanie wiadomości ma miejsce, gdy użytkownik spowalnia przetwarzanie systemu w sieci, aby uniemożliwić systemowi przetwarzanie jego normalnego obciążenia, poprzez "zalewanie" komputera adresowanymi do niego komunikatami sieciowymi. System spędza większość czasu odpowiadając na te wiadomości. Zatykanie połączeń występuje, gdy użytkownicy wysyłają żądania połączenia z fałszywymi adresami źródłowymi, które określają nieistniejące lub niedostępne hosty, z którymi nie można się skontaktować. W związku z tym nie ma sposobu, aby prześledzić połączenie; pozostają aż do przekroczenia limitu czasu lub do zresetowania. Celem jest wykorzystanie limitu częściowo otwartych połączeń.

29. Smerf jest przykładem którego z poniższych?

a. Atak fałszowania adresu IP
b. Atak typu "odmowa usługi"
c. Atak przekierowania
d. Atak na numer sekwencyjny TCP

29.b. Ataki typu Smurf wykorzystują sieć, która akceptuje rozgłaszane pakiety ping, aby zalać komputer docelowy pakietami odpowiedzi ping. Celem ataku smerfów jest odmowa obsługi. Atak polegający na fałszowaniu adresów IP (Internet Protocol) i atak na numer sekwencyjny protokołu kontroli transmisji (TCP) to przykłady ataków polegających na przejmowaniu sesji. Podszywanie się pod adres IP fałszuje tożsamość systemu komputerowego. W ataku przekierowującym haker przekierowuje strumień TCP przez komputer hakera. Atak na numer sekwencyjny TCP jest przewidywaniem numeru sekwencyjnego potrzebnego do przeprowadzenia nieautoryzowanego uzgadniania.

30. Rośnie zapotrzebowanie na niezawodne przetwarzanie. Które z poniższych pożądanych elementów w systemach komputerowych mają niezawodne obliczenia?

a. Integralność i dostępność danych
b. Bezpieczeństwo danych i prywatność
c. Poufność i modułowość
d. Przenośność i wykonalność

30. a. Integralność i dostępność danych to dwa ważne elementy niezawodnego przetwarzania. Integralność danych to koncepcja zapewnienia, że dane mogą być utrzymywane w nienagannym stanie i nie podlegają nieautoryzowanej modyfikacji, celowej lub nieumyślnej. Produkty, takie jak oprogramowanie do tworzenia kopii zapasowych, oprogramowanie antywirusowe i programy narzędziowe do naprawy dysków, pomagają chronić integralność danych na komputerach osobistych (PC) i stacjach roboczych. Dostępność to właściwość, dzięki której dany zasób będzie można wykorzystać w danym okresie. Komputery i serwery stają się integralną częścią złożonych sieci z tysiącami komponentów sprzętowych i programowych (na przykład koncentratorów, routerów, mostów, baz danych i usług katalogowych), a złożony charakter sieci klient/serwer napędza zapotrzebowanie na dostępność. Dostępność systemu zwiększa się, gdy czas przestojów lub przestojów systemu jest zmniejszony oraz gdy używany jest sprzęt i oprogramowanie odporne na awarie. Bezpieczeństwo danych, prywatność i poufność są nieprawidłowe, ponieważ mają na celu zapewnienie, że dane są ujawniane tylko upoważnionym osobom i nie mają nic wspólnego z niezawodnym przetwarzaniem. Modułowość zajmuje się rozbiciem dużego systemu na małe moduły. Przenośność dotyczy możliwości przenoszenia kodu źródłowego oprogramowania aplikacji i danych bez znaczących modyfikacji na więcej niż jeden typ platformy komputerowej lub więcej niż jeden typ systemu operacyjnego. Przenośność nie ma nic wspólnego z niezawodnym przetwarzaniem. Wykonalność dotyczy stopnia, w jakim wymagania mogą zostać wdrożone przy istniejących ograniczeniach.

31. Które z poniższych nie jest częścią wdrożenia zasobów wsparcia reagowania na incydenty w organizacji?

a. Dział pomocy
b. Grupa pomocy
c. Usługi kryminalistyczne
d. Symulowane wydarzenia

31.d. Organizacja włącza symulowane zdarzenia do szkolenia reagowania na incydenty, aby ułatwić skuteczne reagowanie przez osoby fizyczne w sytuacjach kryzysowych. Pozostałe trzy opcje to możliwe implementacje zasobów wsparcia reagowania na incydenty w organizacji.

32. Usuwanie wad oprogramowania jest najlepsze, gdy jest włączone do którego z poniższych?

a. Proces zarządzania konfiguracją
b. Oceny bezpieczeństwa
c. Ciągłe monitorowanie
d. Działania związane z reagowaniem na incydenty

32. a. Błędy oprogramowania powodują potencjalne luki w zabezpieczeniach. Proces zarządzania konfiguracją może śledzić i weryfikować wymagane lub przewidywane działania naprawcze. Luki wykryte podczas oceny bezpieczeństwa, ciągłego monitorowania, działań związanych z reagowaniem na incydenty lub działań związanych z obsługą błędów systemowych stają się danymi wejściowymi do procesu zarządzania konfiguracją. Zautomatyzowane narzędzia do zarządzania poprawkami powinny ułatwiać usuwanie błędów poprzez szybkie instalowanie aktualizacji oprogramowania związanych z bezpieczeństwem (na przykład poprawek, dodatków Service Pack i poprawek).

33. Ścieżki audytu określają, który z poniższych celów bezpieczeństwa informacji?

a. Poufność
b. Uczciwość
c. Odpowiedzialność
d. Dostępność

33. c. Odpowiedzialność to istnienie rejestru, który pozwala zidentyfikować osobę, która wykonała określoną czynność, tak aby odpowiedzialność za tę czynność można było ustalić za pomocą ścieżek audytu. Ścieżki audytu nie określają pozostałych trzech możliwości.

34. W przypadku których z poniższych ścieżek audytu są najmniej przydatne?

a. Trening
b. Odstraszenie
c. Wykrycie
d. Oskarżenie

34. a. Ścieżki audytu są przydatne w wykrywaniu nieautoryzowanych i nielegalnych działań. Działają również odstraszająco i pomagają w ściganiu przestępców. Są najmniej przydatne w szkoleniu, ponieważ ścieżki audytu są rejestrowane po fakcie. Pokazują, co zostało zrobione, kiedy i przez kogo.

35. Jeśli chodzi o zapisy audytu, które z poniższych informacji są najbardziej przydatne?

1. Znaczniki czasu
2. Adres źródłowy i docelowy
3. Polecenia uprzywilejowane
4. Użytkownicy kont grupowych

a. Tylko 1
b. 1 i 2
c. 3 i 4
d. 1, 2, 3 i 4

35.c. Rekordy audytu zawierają minimum informacji, takich jak znaczniki czasu, adresy źródłowe i docelowe oraz wynik zdarzenia (tj. sukces lub porażka). Jednak najbardziej przydatne informacje to rejestrowanie uprzywilejowanych poleceń i indywidualnych tożsamości użytkowników kont grupowych.

36. Które z poniższych jest przykładem niewłaściwego podziału obowiązków?

a. Bezpieczeństwo komputera jest wbudowane w operacje komputerowe.
b. Administratorzy bezpieczeństwa są oddzieleni od audytorów bezpieczeństwa.
c. Funkcje o znaczeniu krytycznym i funkcje wsparcia są od siebie oddzielone.
d. Zapewnienie jakości jest oddzielone od bezpieczeństwa sieci.

36. a. Często występuje naturalne napięcie między bezpieczeństwem komputerowym a funkcjami operacyjnymi komputera. Niektóre organizacje osadzają program bezpieczeństwa komputerowego w operacjach komputerowych, aby rozwiązać ten problem. Typowym rezultatem tej strategii organizacyjnej jest program bezpieczeństwa komputerowego, który nie jest niezależny, ma minimalne uprawnienia, poświęca niewiele uwagi kierownictwa i ma niewiele zasobów do pracy. Pozostałe trzy wybory to przykłady właściwego rozdzielenia obowiązków.

37. Jak nazywa się etykiety używane w wewnętrznych strukturach danych?

a. Zautomatyzowane znakowanie
b. Zautomatyzowane etykietowanie
c. Etykietowanie na papierze
d. Etykietowanie wyjścia

37. b. Zautomatyzowane etykietowanie odnosi się do etykiet używanych w wewnętrznych strukturach danych, takich jak rekordy i pliki w systemie informacyjnym. Automatyczne oznaczanie odnosi się do etykiet używanych na nośnikach zewnętrznych, takich jak dokumenty papierowe i dane wyjściowe z systemu informacyjnego (na przykład raporty).

38. Które z poniższych jest niedozwolone, gdy system informacyjny nie może zostać oczyszczony z powodu awarii systemu?

a. Konserwacja okresowa
b. Zdalna konserwacja
c. Konserwacja zapobiegawcza
d. Konserwacja detektywistyczna

38.b. Oczyszczanie nośnika (oczyszczanie) oznacza usuwanie informacji z nośnika w taki sposób, że odzyskiwanie informacji nie jest możliwe. W szczególności usuwa wszystkie etykiety, oznaczenia i dzienniki aktywności. Organizacja zatwierdza, kontroluje i monitoruje zdalnie wykonywane czynności konserwacyjne i diagnostyczne. Jeśli system informacyjny nie może zostać oczyszczony z powodu awarii systemu, zdalna konserwacja jest niedozwolona, ponieważ jest to sytuacja wysokiego ryzyka. Pozostałe trzy rodzaje konserwacji to sytuacje niskiego ryzyka.

39. Jeśli chodzi o zarządzanie zmianą konfiguracji, organizacje powinny przeanalizować nowe oprogramowanie w której z poniższych bibliotek przed instalacją?

a. Biblioteka deweloperska
b. Biblioteka testowa
c. Biblioteka kwarantanny
d. Biblioteka operacyjna

39. b. Organizacje powinny analizować nowe oprogramowanie w oddzielnej bibliotece testowej przed instalacją w środowisku operacyjnym. Powinni szukać wpływu na bezpieczeństwo z powodu wad oprogramowania, słabości bezpieczeństwa, niezgodności danych lub celowej złośliwości w bibliotece testowej. Biblioteka programistyczna jest używana wyłącznie do nowych prac programistycznych lub prac konserwacyjnych. Niektóre organizacje używają biblioteki kwarantanny jako biblioteki pośredniej przed przeniesieniem oprogramowania do biblioteki operacyjnej. Biblioteka operacyjna to miejsce, w którym znajduje się nowe oprogramowanie do codziennego użytku.

40. Obecne systemy operacyjne są znacznie bardziej odporne na które z poniższych rodzajów ataków typu "odmowa usługi" i stały się mniejszym zagrożeniem?

a. Atak reflektora
b. Wzmocniony atak
c. Rozproszony atak
d. Atak SYNflood

40. d. Ataki typu Synchronized Flood (SYNflood) często atakują aplikację i demona, takie jak serwer WWW, a nie sam system operacyjny (OS); chociaż system operacyjny może zostać naruszony ze względu na zasoby wykorzystywane przez atak. Warto wiedzieć, że obecne systemy operacyjne są znacznie bardziej odporne na ataki SYNflood, a wiele zapór oferuje obecnie ochronę przed takimi atakami, więc stały się one mniejszym zagrożeniem. Mimo to SYNfloods może wystąpić, jeśli atakujący zainicjują wiele tysięcy połączeń protokołu kontroli transmisji (TCP) w krótkim czasie. Pozostałe trzy rodzaje ataków stanowią większe zagrożenie. W ataku typu "reflector" host wysyła wiele żądań z sfałszowanym adresem źródłowym do usługi na hoście pośredniczącym. Podobnie jak atak reflektorowy, atak wzmocniony polega na wysyłaniu żądań z sfałszowanym adresem źródłowym do hosta pośredniczącego. Jednak wzmocniony atak nie wykorzystuje pojedynczego hosta pośredniego; zamiast tego jego celem jest wykorzystanie całej sieci hostów pośrednich. Ataki rozproszone koordynują ataki na wiele komputerów (tj. zombie).

41. Które z poniższych rozwiązań jest prawidłową sekwencją rozwiązań w celu powstrzymania incydentu typu "odmowa usługi"?

1. Przenieś komputer docelowy.
2. Poproś dostawcę usług internetowych o wdrożenie filtrowania.
3. Zaimplementuj filtrowanie w oparciu o charakterystykę ataku.
4. Napraw lukę, która jest wykorzystywana.

a. 2, 3, 1 i 4
b. 2, 4, 3 i 1
c. 3, 4, 2 i 1
d. 4, 3, 1 i 2

41.c. Proces podejmowania decyzji w sprawie powstrzymania incydentu odmowy usługi (DoS) powinien być łatwiejszy, jeśli zalecane działania są określone z góry. Strategia powstrzymywania powinna zawierać kilka rozwiązań w kolejności, jak pokazano w prawidłowej odpowiedzi.

42. Za obsługę incydentów związanych z bezpieczeństwem komputerowym można uznać tę część planowania awaryjnego, która odpowiada na złośliwe zagrożenia techniczne (na przykład wirus). Które z poniższych najlepiej opisuje dodatkową korzyść z możliwości obsługi incydentów?

a. Powstrzymywanie i naprawa szkód powstałych w wyniku incydentów
b. Zapobieganie przyszłym szkodom
c. Wykorzystywanie danych o incydentach do usprawnienia procesu oceny ryzyka
d. Wzmocnienie programu szkoleniowego i uświadamiającego

42. c. Zdolność do incydentów może być postrzegana jako element planowania awaryjnego, ponieważ zapewnia możliwość szybkiego i skutecznego reagowania na zakłócenia w normalnym przetwarzaniu. Incydenty mogą być rejestrowane i analizowane w celu ustalenia, czy występuje powtarzający się problem, którego nie zauważylibyśmy, gdyby każdy incydent był oglądany tylko w odosobnieniu. Statystyki dotyczące liczby i rodzajów incydentów w organizacji mogą być wykorzystane w procesie oceny ryzyka jako wskazanie podatności i zagrożeń. Powstrzymywanie i naprawianie szkód powstałych w wyniku incydentów oraz zapobieganie przyszłym szkodom są nieprawidłowe, ponieważ są przykładami podstawowych korzyści płynących z możliwości obsługi incydentów. Możliwość obsługi incydentów może zapewnić ogromne korzyści dzięki szybkiemu reagowaniu na podejrzane działania i koordynowaniu obsługi incydentów z odpowiedzialnymi biurami i osobami, jeśli to konieczne. Incydenty można badać wewnętrznie, aby lepiej zrozumieć zagrożenia i podatności organizacji. Wzmocnienie programu szkoleniowego i uświadamiającego jest przykładem drugorzędnej korzyści. Na podstawie zgłoszonych incydentów personel szkolący będzie miał lepsze zrozumienie wiedzy użytkowników na temat kwestii bezpieczeństwa. Szkolenie oparte na aktualnych zagrożeniach i kontrolach rekomendowanych przez personel obsługi incydentów dostarcza użytkownikom informacji bardziej szczegółowo dostosowanych do ich bieżących potrzeb. Wykorzystywanie danych o incydentach do ulepszania procesu oceny ryzyka jest najlepszą odpowiedzią w porównaniu z doskonaleniem programu szkoleniowego i uświadamiającego.

43. Które z poniższych wymaga automatyczne przywracanie plików?

a. Informacje o pliku dziennika i punkcie kontrolnym
b. Uzyskaj dostęp do pliku i sprawdź informacje cyfrowe
c. Informacje o pliku transakcji i bitu parzystości
d. Plik kopii zapasowej i informacje o punkcie kontrolnym

43. a. Automatyczne przywracanie plików wymaga pliku dziennika i informacji o punkcie kontrolnym, aby odzyskać dane po awarii systemu. Plik kopii zapasowej różni się od pliku dziennika tym, że może być prostą kopią oryginalnego pliku, podczas gdy plik dziennika zawiera określone i ograniczone informacje. Pozostałe trzy opcje nie mają możliwości pliku dziennika.

44. Który z poniższych jest najczęstszym rodzajem nadmiarowości?

a. Kopia zapasowa kabla
b. Kopia zapasowa serwera
c. Kopia zapasowa routera
d. Backup danych

44. d. Ogólnie rzecz biorąc, nadmiarowość oznacza posiadanie dodatkowych, zduplikowanych elementów w celu skompensowania wszelkich awarii lub sytuacji awaryjnych, które mogą wystąpić podczas normalnych, codziennych operacji. Najczęstszym rodzajem nadmiarowości jest tworzenie kopii zapasowych danych, chociaż koncepcja ta jest często stosowana do okablowania, sprzętu serwerowego i urządzeń łączności sieciowej, takich jak routery i przełączniki.

45. Zwiększenie której z poniższych pozycji zwiększa pozostałe trzy pozycje?

a. Niezawodność
b. Dostępność
c. Nadmierność
d. Serwisowalność

45.c. Niezawodność minimalizuje możliwość wystąpienia awarii, a dostępność jest miarą czasu pracy bez przestojów, podczas gdy serwis jest miarą czasu potrzebnego na naprawę problemu lub przywrócenie systemu po awarii. Zwiększenie nadmiarowości zwiększa niezawodność, dostępność i łatwość serwisowania.

46. Który z poniższych elementów jest często pomijany w przypadku zwolnień w budynkach?

a. Dyski
b. Procesory
c. Energia elektryczna
d. Kontrolery

46.c. Nadmiarowe zasilanie elektryczne i chłodzenie to ważna, ale często pomijana część planu awaryjnego. Administratorzy sieci zwykle planują tworzenie kopii zapasowych dysków, procesorów, kontrolerów i płyt systemowych.

47. Za pomocą którego z poniższych zwiększa się dostępność sieci?

a. Nadmiarowość danych
b. Nadmiarowość łączy
c. Redundancja oprogramowania
d. Redundancja zasilania

47. b. Nadmiarowość łączy, dzięki nadmiarowemu okablowaniu, zwiększa dostępność sieci, ponieważ zapewnia równoległą ścieżkę biegnącą obok głównej ścieżki danych oraz metodologię routingu, która może ustanowić alternatywną ścieżkę w przypadku awarii głównej ścieżki. Pozostałe trzy redundancje są dobre na swój sposób, ale nie zwiększają dostępności sieci. Innymi słowy, istnieją dwie ścieżki: ścieżka główna i ścieżka alternatywna.

48. Co obejmuje skuteczna metoda tworzenia kopii zapasowych do obsługi dużych ilości danych w środowisku sieci lokalnej?

a. Tworzenie kopii zapasowej na stacji roboczej
b. Tworzenie kopii zapasowej na serwerze plików
c. Korzystanie z szybszego połączenia sieciowego
d. Korzystanie z technologii RAID

48. b. Tworzenie kopii zapasowej na serwerze plików jest skuteczne w sieci lokalnej ze względu na większą pojemność pamięci. Tworzenie kopii zapasowych na stacji roboczej nie zapewnia pojemności, a w przypadku komputerów typu mainframe używana jest głównie technologia nadmiarowej macierzy niezależnych dysków (RAID). Korzystanie z szybszego połączenia sieciowego zwiększa szybkość, ale nie powoduje tworzenia kopii zapasowych.

49. Która z poniższych funkcji zwiększa niezawodność sieci?

a. Alternatywny kabel
b. Alternatywny operator sieci
c. Alternatywne dostawy
d. Alternatywni kontrolerzy

49. b. Alternatywny nośnik sieciowy jako zapasowy zapewnia najwyższą niezawodność. Jeśli główny przewoźnik ulegnie awarii, kopia zapasowa może nadal działać. Pozostałe trzy opcje zapewniają pewną niezawodność, ale nie najwyższą niezawodność, jak w przypadku alternatywnego operatora sieci.

50. Które z poniższych elementów w środowisku sieci lokalnej wymaga najmniejszego planowania nadmiarowości?

a. Kable
b. Serwery
c. Zasilacze
d. Koncentratory

50. d. Wiele fizycznych problemów w sieciach lokalnych (LAN) jest związanych z kablami, ponieważ mogą one zostać uszkodzone lub skręcone. Serwery mogą zostać fizycznie uszkodzone z powodu awarii głowicy dysku lub nieprawidłowości w zasilaniu, takich jak nadmierne lub zbyt niskie napięcie. Zasilacz bezprzerwowy zapewnia nadmiarowość zasilania i ochronę serwerów i stacji roboczych. Serwery mogą pracować w trybie dupleksu dyskowego w celu zapewnienia nadmiarowości. Nadmiarowe topologie, takie jak gwiazda, siatka lub pierścień, mogą zapewnić zduplikowaną ścieżkę w przypadku awarii głównego łącza kablowego. Koncentratory wymagają fizycznych elementów sterujących, takich jak zamek i klucz, ponieważ są przechowywane w szafach z okablowaniem; chociaż mogą również korzystać z nadmiarowości, która może być kosztowna. Biorąc pod uwagę wybór, lepiej jest mieć nadmiarowe urządzenia dla kabli, serwerów i zasilania.

51. Kontrole niezawodności systemu dla sprzętu obejmują które z poniższych?

a. Mechanizmy skracające średni czas naprawy i wydłużające średni czas między awariami
b. Nadmiarowy sprzęt komputerowy
c. Zapasowe urządzenia komputerowe
d. Plany awaryjne

51. a. Średni czas naprawy (MTTR) to czas potrzebny do wznowienia normalnej pracy. Wyrażana jest w minutach lub godzinach potrzebnych do naprawy sprzętu komputerowego. Im mniejszy MTTR dla sprzętu, tym jest on bardziej niezawodny. Średni czas między awariami (MTBF) to średni czas działania sprzętu. MTBF jest wyrażony jako średnia liczba godzin lub dni między awariami. Im większy MTBF dla sprzętu, tym jest on bardziej niezawodny. Nadmiarowy sprzęt komputerowy i urządzenia do tworzenia kopii zapasowych są nieprawidłowe, ponieważ są przykładami kontroli dostępności systemu. Zajmują się również nieprzewidzianymi sytuacjami w przypadku awarii komputera.
v 52. Przykładem której z poniższych jest kontrola "fail-soft"?

a. Kontrola ciągłości
b. Kontrola dokładności
c. Kontrola kompletności
d. Kontrola spójności

52. a. Jako część kategorii kontroli prewencyjnej, fail-soft jest kontrolą ciągłości. Jest to selektywne zakończenie nieistotnego przetwarzania, którego dotyczy problem, w przypadku wykrycia awarii sprzętu lub oprogramowania w systemie komputerowym. System komputerowy nadal działa dzięki swojej odporności. Kontrolki dokładności są nieprawidłowe, ponieważ zawierają procedury edycji i sprawdzania poprawności danych. Kontrolki kompletności są nieprawidłowe, ponieważ wyszukują wszystkie wymagane wartości lub elementy. Kontrole spójności są nieprawidłowe, ponieważ zapewniają powtarzalność niektórych transakcji z tymi samymi atrybutami.

53. Kontrole dostępności informacji nie obejmują których z poniższych?

a. Kopii zapasowych i odzyskiwania
b. Nośniki
c. Bezpieczeństwo fizyczne i logiczne
d. Alternatywny sprzęt i wyposażenie komputerowe

53. b. Nośniki pamięci nie mają nic wspólnego z dostępnością informacji. Dane będą przechowywane gdzieś na niektórych nośnikach. Nie jest to kryterium decyzyjne. Celem kierownictwa jest zbieranie przydatnych informacji i udostępnianie ich uprawnionym użytkownikom. Procedury tworzenia kopii zapasowych i odzyskiwania systemu oraz alternatywnego sprzętu komputerowego i infrastruktury pomagają zapewnić, że odzyskiwanie odbywa się tak szybko, jak to możliwe. Ważna staje się zarówno fizyczna, jak i logiczna kontrola dostępu. Awarie systemu i inne przerwy są powszechne.

54. Z punktu widzenia operacji, pierwszym krokiem w planowaniu awaryjnym jest wykonanie a(n):

a. Kopia zapasowa oprogramowania systemów operacyjnych
b. Kopia zapasowa oprogramowania aplikacji
c. Kopia zapasowa dokumentacji
d. Kopia zapasowa sprzętu

54. d. Kopia zapasowa sprzętu to pierwszy krok w planowaniu awaryjnym. Wszystkie instalacje komputerowe muszą zawierać formalne ustalenia dotyczące alternatywnych możliwości przetwarzania na wypadek wyłączenia ich centrum danych lub jakiejkolwiek części środowiska pracy. Plany te mogą przybierać różne formy i obejmować korzystanie z innego centrum danych. Ponadto producenci sprzętu i dostawcy oprogramowania mogą być pomocni w zlokalizowaniu alternatywnego miejsca przetwarzania, aw niektórych przypadkach zapewnić sprzęt zapasowy w sytuacjach awaryjnych. Bardziej powszechne plany to biura usługowe, wzajemne porozumienia i gorące miejsca. Po utworzeniu kopii zapasowej sprzętu następna jest kopia zapasowa oprogramowania systemu operacyjnego, a następnie kopia zapasowa oprogramowania aplikacji i dokumentacja.

55. Podstawową strategią awaryjną dla systemów aplikacji i danych jest regularne tworzenie kopii zapasowych i bezpieczne przechowywanie poza siedzibą firmy. Która z poniższych decyzji jest najmniej ważna z operacyjnego punktu widzenia?

a. Jak często wykonywana jest kopia zapasowa?
b. Jak często kopia zapasowa jest przechowywana poza siedzibą firmy?
c. Jak często używana jest kopia zapasowa?
d. Jak często jest transportowana kopia zapasowa?

55.c. Zwykle podstawową strategią awaryjną dla aplikacji i danych jest regularne tworzenie kopii zapasowych i bezpieczne przechowywanie poza siedzibą firmy. Ważne decyzje, którymi należy się zająć, obejmują częstotliwość wykonywania kopii zapasowej, jak często jest ona przechowywana poza siedzibą firmy oraz jak jest transportowana do magazynu, do alternatywnego miejsca przetwarzania lub w celu wsparcia wznowienia normalnych operacji. Częstotliwość korzystania z kopii zapasowej nie ma znaczenia, ponieważ istnieje nadzieja, że nigdy nie będzie trzeba jej używać.

56. Które z poniższych nie jest całkowicie możliwe z punktu widzenia kontroli bezpieczeństwa?

a. Wykrycie
b. Zapobieganie
c. Korekta
d. Powrót do zdrowia

56. b. Zapobieganie jest całkowicie niemożliwe ze względu na wysokie koszty i ograniczenia techniczne. W tych warunkach wykrywanie staje się ważniejsze, co może być tańsze niż zapobieganie; chociaż nie wszystkie ataki można wykryć na czas. Zarówno korekta, jak i powrót do zdrowia następują po zapobieganiu lub wykrywaniu.

57. W przypadku których z poniższych działań związanych z zapobieganiem defektom oprogramowania zwrot z inwestycji w jakość jest najwyższy?

a. Kontrola kodu
b. Recenzje z użytkownikami
c. Recenzje projektów
d. Test jednostkowy

57. b. Możliwe jest ilościowe określenie zwrotu z inwestycji (ROI) dla różnych działań mających na celu poprawę jakości. Badania wykazały, że zwrot z inwestycji w jakość jest najwyższy, gdy oprogramowanie jest oceniane z klientami będącymi użytkownikami. Następnie następuje inspekcja kodu przez programistów, przeglądy projektu z zespołem projektowym i testowanie jednostkowe przez programistów.

58. Kierownictwo operacji IT KPT Corporation jest zaniepokojone danymi dotyczącymi niezawodności i dostępności jej czterech głównych systemów informatycznych o znaczeniu krytycznym, z których korzystają użytkownicy końcowi w biznesie. Celem kierownictwa firmy KPT jest poprawa niezawodności i dostępności tych czterech systemów w celu zwiększenia zadowolenia klientów zarówno wewnętrznie, jak i zewnętrznie. Kierownictwo operacji IT zebrało następujące dane dotyczące procentowej niezawodności. Załóżmy 365 dni roboczych w roku i 24 godziny na dobę dla wszystkich tych systemów. Kierownictwo operacji IT uważa, że niezawodność systemu jest ważna w zapewnianiu jakości usług użytkownikom końcowym.

System: Niezawodność

1 : 99,50
2: 97,50
3: 98,25
4: 95,25

Który z poniższych systemów ma największy czas przestoju w ciągu roku wyrażony w godzinach i zaokrąglony w górę?

a. System 1
b. System 2
c. System 3
d. System 4

58. d. System 4 ma najwyższy czas przestoju w godzinach. Teoretycznie im wyższa jest niezawodność systemu, tym krótszy jest jego czas przestoju (w tym planowa konserwacja) i wyższa dostępność tego systemu i na odwrót. W rzeczywistości to pytanie nie wymaga żadnych obliczeń, ponieważ można znaleźć poprawną odpowiedź po prostu patrząc na dane niezawodności podane w tym sensie, że im niższa niezawodność, tym dłuższy czas przestoju i odwrotnie. Obliczenia dla Systemu 1 pokazano poniżej, a obliczenia dla innych systemów są zgodne z obliczeniami Systemu 1.

Przestój = (Całkowita liczba godzin) × [(100 ? Niezawodność%)/100] = 8760 × 0,005 = 44 godziny
Dostępność dla Systemu 1 = [(Całkowity czas ? Przestój)/Całkowity czas] × 100 = [(8760 ? 44)/8760] × 100 = 99,50%
Sprawdź: Dostępność dla Systemu 1 = [Czas pracy/(Przestój + Przestój)] × 100 = (8716/8760) × 100 = 99,50%

59. Które z poniższych jest najważniejszym wymogiem skutecznego działania programu jakości oprogramowania?

a. Mierniki jakości
b. Doskonalenie procesów
c. Reinżynieria oprogramowania
d. Zaangażowanie wszystkich stron

59. d. Program jakości oprogramowania powinien redukować defekty, obniżać koszty obsługi, zwiększać zadowolenie klientów i zwiększać produktywność oraz przychody. Aby osiągnąć te cele, najważniejszym czynnikiem jest zaangażowanie wszystkich zaangażowanych stron. Pozostałe trzy czynniki, takie jak wskaźniki jakości, doskonalenie procesów i przeprojektowanie oprogramowania, mają pewne zalety, ale żaden z nich nie jest sam w sobie wystarczający.

60. W miarę jak system informacyjny zmienia się w czasie, co z poniższych jest wymagane do utrzymania podstawowej konfiguracji?

a. Architektura korporacyjna
b. Nowe linie bazowe
c. System operacyjny
d. Topologia sieci

60. b. Utrzymanie konfiguracji linii bazowej obejmuje tworzenie nowych linii bazowych w miarę zmian systemu informacyjnego w czasie. Pozostałe trzy opcje dotyczą informacji dostarczanych przez konfigurację podstawową jako część standardowej procedury operacyjnej.

61. Jakości oprogramowania nie mierzy się:

a. Poziomy defektów
b. Satysfakcja konsumenta
c. Czas na zaprojektowanie
d. Ciągłe doskonalenie procesów

61. c. Jakość to coś więcej niż tylko poziom defektów. Powinna obejmować satysfakcję klienta, czas wprowadzenia produktu na rynek i kulturę zaangażowaną w ciągłe doskonalenie procesów. Time-to-design nie jest kompletną odpowiedzią, ponieważ jest częścią time-to-market, gdzie ten ostatni jest definiowany jako całkowity czas wymagany do planowania, projektowania, rozwijania i dostarczania produktu. Jest to całkowity czas od koncepcji do dostawy. Te wartości jakości oprogramowania prowadzą do edukacji wysokiej jakości, oceny procesów i zadowolenia klienta.

62. Która z poniższych odpowiedzi reaguje na incydenty bezpieczeństwa w nagłych wypadkach?

a. Zespół tygrysa
b. Biały zespół
c. Czerwona drużyna
d. Niebieska drużyna

62. b. Biały zespół to wewnętrzny zespół, który w sytuacjach awaryjnych inicjuje działania mające na celu reagowanie na incydenty bezpieczeństwa. Zarówno zespół czerwony, jak i zespół niebieski przeprowadzają testy penetracyjne systemu, a zespół tygrysów to stara nazwa zespołu czerwonego.

63. Która z poniższych funkcji jest najważniejszą funkcją narzędzi do inwentaryzacji oprogramowania w utrzymaniu spójnej konfiguracji podstawowej?

a. Śledź numery wersji systemu operacyjnego.
b. Śledź zainstalowane systemy aplikacji.
c. Skanuj w poszukiwaniu nieautoryzowanego oprogramowania.
d. Utrzymuj aktualne poziomy poprawek.

63. c. Narzędzia do inwentaryzacji oprogramowania skanują informacje w poszukiwaniu nieautoryzowanego oprogramowania w celu sprawdzenia zgodności z oficjalną listą autoryzowanych i nieautoryzowanych programów. Pozostałe trzy opcje to standardowe funkcje narzędzi do inwentaryzacji oprogramowania.

64. Czynności audytu sesji użytkownika są wykonywane w porozumieniu z którym z poniższych?

a. Wewnętrzny radca prawny i audyt wewnętrzny
b. Konsultanci i wykonawcy
c. Sprawy publiczne lub relacje z mediami
d. Zewnętrzne organy ścigania i wcześniejsze sprawy sądowe

64. a. System informacyjny powinien zapewniać możliwość przechwytywania/nagrywania, rejestrowania i przeglądania w czasie rzeczywistym wszystkich treści związanych z sesją użytkownika. Działania audytu sesji są opracowywane, integrowane i wykorzystywane z wewnętrznymi działami radcy prawnego i audytu wewnętrznego. Dzieje się tak, ponieważ te czynności kontrolne mogą mieć konsekwencje prawne i kontrolne. W ogóle nie należy kontaktować się z konsultantami i wykonawcami. Za wcześnie na rozmowy z public affairs czy media relations w organizacji. Z zewnętrznymi organami ścigania należy kontaktować się dopiero po zakończeniu audytu sesji i dopiero po wykryciu incydentów wysokiego ryzyka.

65. Jeśli chodzi o ograniczenia dostępu związane ze zmianami w systemach informatycznych, które z poniższych ułatwień ułatwiają wykrywanie nieautoryzowanych zmian?

a. Fizyczne kontrole dostępu
b. Logiczna kontrola dostępu
c. Zmień okna
d. Biblioteki oprogramowania

65.c. Okna zmian oznaczają, że zmiany zachodzą tylko w określonych godzinach, a wprowadzanie nieautoryzowanych zmian poza oknem jest łatwe do wykrycia. Pozostałe trzy opcje są również przykładami ograniczeń dostępu, ale zmiany w nich nie są łatwe do wykrycia.

66. Które z poniższych jest przykładem metryk niezawodności oprogramowania?
a. Liczba defektów na milion linii kodu źródłowego z komentarzami
b. Liczba defektów na punkt funkcyjny
c. Liczba defektów na milion linii kodu źródłowego bez komentarzy
d. Prawdopodobieństwo bezawaryjnej pracy w określonym czasie

66.d. Jakość oprogramowania można wyrazić na dwa sposoby: wskaźnik defektów i niezawodność. Jakość oprogramowania oznacza zgodność z wymaganiami. Jeśli oprogramowanie zawiera zbyt wiele defektów funkcjonalnych, podstawowy wymóg zapewnienia pożądanej funkcji nie jest spełniony. Wskaźnik defektów to liczba defektów na milion wierszy kodu źródłowego lub na punkt funkcji. Niezawodność wyrażana jest jako liczba awarii na "n" godzin pracy, średni czas do awarii lub prawdopodobieństwo bezawaryjnej pracy w określonym czasie. Metryki niezawodności dotyczą prawdopodobieństw i ram czasowych.

67. Z punktu widzenia inżynierii oprogramowania CleanRoom, jakość oprogramowania jest certyfikowana w zakresie:

a. Średni czas między awariami (MTBF)
b. Średni czas do awarii (MTTF)
c. Średni czas do naprawy (MTTR)
d. Średni czas między awariami (MTBO)

67. b. Operacje CleanRoom prowadzone są przez małe niezależne zespoły programistyczne i certyfikujące (testowe). W CleanRoom wszystkie testy opierają się na przewidywanym użytkowaniu przez klienta. Przypadki testowe mają na celu przećwiczenie najczęściej używanych funkcji. Dlatego najpierw odnajdowane są błędy, które mogą powodować częste awarie użytkowników. W przypadku pomiarów jakość oprogramowania jest certyfikowana pod względem średniego czasu do awarii (MTTF). MTTF jest najczęściej używany z systemami krytycznymi dla bezpieczeństwa, takimi jak systemy kontroli ruchu lotniczego, ponieważ mierzy czas potrzebny do pierwszej awarii systemu. Średni czas między awariami (MTBF) jest niepoprawny, ponieważ jest to średni czas działania systemu. Średni czas do naprawy (MTTR) jest nieprawidłowy, ponieważ jest to całkowity czas napraw naprawczych podzielony przez całkowitą liczbę napraw naprawczych czynności w danym okresie czasu. Średni czas między awariami (MTBO) jest nieprawidłowy, ponieważ jest to średni czas między awariami sprzętu, które powodują utratę ciągłości systemu lub niedopuszczalną degradację.

68. W przypadku technologii nadmiarowej macierzy niezależnych dysków (RAID), który z poniższych poziomów RAID nie wymaga dysku hot spare lub dysku?

a. RAID3
b. RAID4
c. RAID5
d. RAID6

68. d. Dysk typu hot-spare to fizyczny dysk znajdujący się w macierzy dyskowej, który jest aktywny i podłączony, ale nieaktywny do czasu awarii dysku aktywnego. Następnie system automatycznie zastępuje uszkodzony dysk dyskiem zapasowym i odbudowuje macierz dyskową. Hot spare to hot standby, który zapewnia mechanizm przełączania awaryjnego. Poziomy RAID od 3 do 5 mają tylko jeden dysk redundancji i z tego powodu druga awaria spowodowałaby całkowitą awarię macierzy dyskowej. Z drugiej strony poziom RAID6 ma dwa dyski redundancji, zapewniając większą ochronę przed równoczesnymi awariami. W związku z tym poziom RAID6 nie wymaga dysku zapasowego, podczas gdy poziomy RAID 3 do 5 wymagają zapasowego dysku twardego. Poziom RAID6 bez zapasowego wykorzystuje tę samą liczbę dysków (tj. 4 + 0 zapasowych) co poziomy RAID3 do RAID 5 z zapasowym zapasem (tj. zapasowy 3 + 1), chroniąc w ten sposób dane przed równoczesnymi awariami. Należy pamiętać, że dysk zapasowy może być współużytkowany przez wiele zestawów RAID. Z drugiej strony, zimny zapasowy dysk lub dysk nie znajduje się w macierzy i nie jest połączony z systemem. Cold spare wymaga wymiany podczas pracy, czyli fizycznej (ręcznej) wymiany uszkodzonego dysku na nowy, wykonywanej przez operatora komputera.

69. Które z poniższych jest przykładem źle zdefiniowanych metryk oprogramowania?

a. Liczba defektów na tysiąc linii kodu
b. Liczba defektów w okresie użytkowania oprogramowania
c. Liczba problemów klientów zgłoszonych do rozmiaru produktu
d. Liczba problemów klientów zgłoszonych na miesiąc użytkownika

69. c. Defekty oprogramowania dotyczą instrukcji kodu źródłowego, a problemy napotykane przez użytkowników dotyczą użytkowania produktu. Jeśli licznik i mianownik są pomieszane, wyniki są słabe. Przykładem niezdefiniowanej metryki jest metryka odnosząca łączne problemy klientów do rozmiaru produktu, gdzie rozmiar jest mierzony w milionach wysłanych instrukcji źródłowych. Ta metryka nie ma znaczącego związku. Z drugiej strony pozostałe trzy opcje są przykładami znaczących metryk. Aby poprawić satysfakcję klienta, musisz zredukować wady i ogólne problemy.

70. Który z poniższych wykazów składników systemu informatycznego jest trudny do monitorowania?

a. Specyfikacje sprzętu
b. Informacje o licencji oprogramowania
c. Wirtualne maszyny
d. Urządzenia sieciowe

70. c. Maszyny wirtualne mogą być trudne do monitorowania, ponieważ nie są widoczne w sieci, gdy nie są używane. Pozostałe trzy opcje są łatwe do monitorowania.

71. Jeśli chodzi o obsługę incydentów, które z poniższych oszukańczych środków są wykorzystywane podczas incydentów do reprezentowania honeypota?

a. Fałszywe przepływy danych
b. Fałszywe miary statusu
c. Wskaźniki fałszywego stanu
d. Fałszywe systemy produkcyjne

71. d. Honeypot to fałszywy (fałszywy) system produkcyjny, który działa jak wabik, aby zbadać, jak atakujący wykonują swoją pracę. Pozostałe trzy opcje są również akceptowanymi oszukańczymi środkami, ale nie wykorzystują honeypotów. Fałszywe przepływy danych obejmują wymyślone (fałszywe) dane, a nie dane rzeczywiste. Miary stanu systemu obejmują parametry aktywne lub nieaktywne. Wskaźniki stanu systemu obejmują uruchamianie, ponowne uruchamianie, zamykanie i przerywanie.

72. W przypadku dużych projektów rozwoju oprogramowania, który z poniższych modeli zapewnia bardziej zadowalające wyniki w zakresie niezawodności oprogramowania?

a. Model zliczania usterek
b. Model średniego czasu między awariami
c. Prosty model proporcji
d. Prosty model regresji

72. a. Usterka (wada) jest nieprawidłową definicją kroku, procesu lub danych w programie komputerowym i jest wskaźnikiem niezawodności. Modele zliczania usterek dają bardziej zadowalające wyniki niż model średniego czasu między awariami (MTBF), ponieważ ten ostatni jest używany do zapewnienia niezawodności sprzętu. Proste modele proporcjonalne i proste modele regresji obsługują niewiele zmiennych i są używane w małych projektach.

73. Cel "Zapewnienie kierownictwu odpowiedniego wglądu w proces wykorzystywany przez projekt rozwoju oprogramowania i tworzone produkty" jest adresowany przez który z poniższych?

a. Zarządzanie zapewnieniem jakości oprogramowania
b. Zarządzanie konfiguracją oprogramowania
c. Zarządzanie wymaganiami oprogramowania
d. Zarządzanie projektami oprogramowania

73. a. Cele zarządzania zapewnianiem jakości oprogramowania obejmują (i) planowanie działań związanych z zapewnianiem jakości oprogramowania, (ii) przestrzeganie przez produkty oprogramowania i działania odpowiednich standardów, procedur i wymagań jest obiektywnie weryfikowane oraz (iii) niezgodności, których nie można rozwiązać są adresowane przez wyższe szczeble zarządzania. Celem zarządzania konfiguracją oprogramowania jest ustalenie i utrzymanie integralności produktów projektu oprogramowania przez cały cykl życia oprogramowania. Celem zarządzania wymaganiami oprogramowania jest ustalenie wspólnego zrozumienia między klientem a wymaganiami projektu oprogramowania, które będą adresowane przez projekt oprogramowania. Celem zarządzania projektami oprogramowania jest ustalenie rozsądnych planów wykonywania czynności związanych z inżynierią oprogramowania oraz zarządzania projektem rozwoju oprogramowania.

74. Które z poniższych określa wymaganą funkcjonalność ochrony przed awarią oprogramowania aplikacji lub łagodzenia jej skutków?

a. Analiza bezpieczeństwa oprogramowania
b. Analiza zagrożeń oprogramowania
c. Analiza drzewa błędów oprogramowania
d. Analiza obwodu podstępnego oprogramowania

74. a. Oprogramowanie musi być opracowywane przy użyciu określonych procesów tworzenia oprogramowania i zapewniania oprogramowania w celu ochrony przed awarią oprogramowania lub łagodzenia jej skutków. Kompletny standard bezpieczeństwa oprogramowania odwołuje się do innych norm, które odnoszą się do tych mechanizmów i zawiera politykę bezpieczeństwa oprogramowania określającą wymagane funkcje w celu ochrony przed awarią lub łagodzenia jej skutków. Analiza zagrożeń oprogramowania jest nieprawidłowa, ponieważ jest częścią bezpieczeństwa oprogramowania. Analiza zagrożeń to proces identyfikacji i oceny zagrożeń systemu, a następnie wydawania zaleceń dotyczących zmian, które albo eliminują zagrożenie, albo zmniejszają jego ryzyko do akceptowalnego poziomu. Analiza zagrożeń oprogramowania zawiera zalecenia dotyczące eliminowania lub kontrolowania zagrożeń oprogramowania i zagrożeń związanych z interfejsami między oprogramowaniem a systemem (obejmuje sprzęt i komponenty ludzkie). Obejmuje analizę wymagań, projektu, kodu, interfejsów użytkownika i zmian. Zagrożenia związane z oprogramowaniem mogą wystąpić, jeśli oprogramowanie jest nieprawidłowo opracowane (zaprojektowane), oprogramowanie wysyła nieprawidłowe informacje lub oprogramowanie nie przekazuje informacji w odpowiednim czasie. Analiza drzewa błędów oprogramowania jest niepoprawna, ponieważ jej celem jest wykazanie, że oprogramowanie nie spowoduje, że system osiągnie stan niebezpieczny, oraz wykrycie, jakie warunki środowiskowe pozwolą systemowi osiągnąć stan niebezpieczny. Analiza drzewa błędów oprogramowania jest często przeprowadzana na kodzie programu, ale może być również zastosowana na innych etapach procesu cyklu życia (na przykład wymagania i projekt). Ta analiza nie zawsze jest stosowana do całego kodu programu, tylko do części, która jest krytyczna dla bezpieczeństwa. Analiza podsłuchu oprogramowania jest nieprawidłowa, ponieważ opiera się na analizie podsłuchu obwodu, która służy do oceny obwodów elektrycznych - stąd nazwa analiza podstępnego obwodu oprogramowania. Skrawki to najnowsze warunki projektowe lub wady projektowe, które zostały przypadkowo uwzględnione w projektach systemów elektrycznych, programowych i zintegrowanych. Nie są spowodowane awarią komponentów.

75. Które z poniższych zapewnia ocenę jakości projektowania oprogramowania?

a. Śledzenie specyfikacji wymagań systemowych do wymagań systemowych w dokumentacji definicji wymagań.
b. Śledzenie specyfikacji projektu do wymagań systemowych i specyfikacji wymagań systemowych do projektu.
c. Śledzenie kodu źródłowego do specyfikacji projektu i specyfikacji projektu do kodu źródłowego.
d. Śledzenie przypadków testowych systemu i projektów danych testowych do wymagań systemowych.

75. b. Celem jest identyfikacja wymagań bez elementów projektu (niedoprojektowanie) i elementów projektu bez wymagań (przeprojektowanie). Za wcześnie na ocenę jakości projektu oprogramowania podczas definiowania wymagań systemowych. Już za późno na ocenę jakości projektowania oprogramowania podczas kodowania. Celem jest identyfikacja elementów projektu bez kodu źródłowego i kodów źródłowych bez elementów projektu. Za późno na ocenę jakości projektu oprogramowania podczas testowania.

76. Które z poniższych nielokalnych czynności konserwacyjnych i diagnostycznych, jeśli są wykonywane nieprawidłowo, mogą narazić organizację na potencjalne ryzyko?

a. Korzystanie z silnych uwierzytelniania
b. Oddzielenie sesji konserwacyjnych od innych sesji sieciowych
c. Wykonywanie funkcji zdalnej weryfikacji rozłączenia
d. Korzystanie z fizycznie odseparowanych ścieżek komunikacyjnych

76. c. Organizacja powinna zastosować funkcję zdalnej weryfikacji odłączenia po zakończeniu nielokalnych sesji konserwacji i diagnostyki. Jeśli ta funkcja jest odznaczona lub wykonana nieprawidłowo, może to zwiększyć potencjalne ryzyko wprowadzenia złośliwego oprogramowania lub włamań z powodu otwartych portów i protokołów. Pozostałe trzy opcje nie zwiększają narażenia na ryzyko. Nielokalne prace konserwacyjne prowadzone są za pośrednictwem sieci zewnętrznej (głównie przez Internet) lub sieci wewnętrznej.

77. Który z poniższych czynników jest ważnym czynnikiem podczas projektowania i rozwoju systemu aplikacji?

a. Bezpieczeństwo oprogramowania
b. Zakończenie projektu zgodnie z harmonogramem
c. Wydatki mniejsze niż przewidziano w budżecie
d. Dokumentowanie wszystkich krytycznych prac

77. a Bezpieczeństwo oprogramowania jest ważne w porównaniu z pozostałymi trzema opcjami, ponieważ brak względów bezpieczeństwa w komputerowym systemie aplikacji może spowodować niebezpieczeństwo lub obrażenia osób oraz uszkodzenie sprzętu i mienia.

78. Oprogramowanie ma najmniejszy wpływ na:

a. Utrata życia
b. Utrata mienia
c. Utrata atrybutów fizycznych
d. Utrata jakości

78. c. Oprogramowanie to niematerialny przedmiot bez fizycznych atrybutów, takich jak kolor i rozmiar. Chociaż oprogramowanie nie jest produktem fizycznym, oprogramowanie ma duży wpływ na życie, zdrowie, własność, bezpieczeństwo i jakość życia. Awaria oprogramowania może mieć poważne skutki ekonomiczne, takie jak utrata sprzedaży, przychodów i zysków.

79. Niebezpiecznym nieporozumieniem dotyczącym jakości oprogramowania jest to, że:

a. Można go sprawdzić po opracowaniu systemu.
b. Można go poprawić, ustanawiając formalne zapewnienie jakości .
c. Można go poprawić, ustanawiając bibliotekę zapewniania jakości w system.
d. Jest to równoznaczne z testowaniem oprogramowania.

79. a. Jakość powinna być zaprojektowana na początku proces rozwoju i utrzymania oprogramowania. Jakości nie można skontrolować ani przetestować po opracowaniu systemu. Większość wydaje się postrzegać testy końcowe jako testy jakości. W najlepszym razie jest to kontrola jakości, a nie zapewnienie jakości, co miejmy nadzieję zapobiega wysyłce wadliwego produktu. Jakość w procesie wymaga poprawy, a zapewnienie jakości jest funkcją pozytywną. Oprogramowanie wykazuje jakość w takim stopniu, w jakim spełnione są wszystkie aspekty wymagań klienta. Oznacza to, że jakość jest wbudowana w produkt podczas jego rozwoju, a nie sprawdzana na końcu. Za późno na kontrolę jakości, gdy produkt jest już zbudowany. Większość gwarancji jest zapewniona, gdy potrzeby są w pełni zrozumiane, uchwycone i przekształcone (zaprojektowane) w oprogramowanie.

80. Z punktu widzenia ryzyka związanego z bezpieczeństwem, które obowiązki zawodowe powinny być całkowicie oddzielone od pozostałych?

a. Administrator systemu
b. Administrator bezpieczeństwa
c. Operator komputerowy
d. Programista systemowy

80.c. Podział obowiązków to zasada bezpieczeństwa, która dzieli krytyczne funkcje między różnych pracowników, aby zapewnić, że żaden pracownik nie ma wystarczającej ilości informacji lub uprawnień dostępu do popełniania szkodliwych oszustw lub prowadzenia innych nieprawidłowości, takich jak uszkadzanie danych i/lub programów. Obowiązki operatora komputera powinny być w pełni i wyraźnie oddzielone od innych. Ze względu na koncentrację zagrożeń w jednym miejscu pracy i jeśli obowiązki służbowe operatora komputera nie są w pełni oddzielone od innych sprzecznych obowiązków służbowych (na przykład administratora systemu, administratora bezpieczeństwa lub programisty systemu), istnieje potencjalne ryzyko, że operator może wydawać nieuprzywilejowane poleceń z jego konsoli do systemu operacyjnego, powodując w ten sposób uszkodzenie integralności systemu i jego danych. Innymi słowy, operator ma pełny dostęp do komputera w zakresie uruchamiania systemu operacyjnego, systemów aplikacji, specjalnego programu i programów użytkowych tam, gdzie inni nie mają takiego pełnego dostępu. Dobrze jest ograniczyć dostęp operatora komputera do systemów i ich dokumentacji, co pomoże mu w zrozumieniu wewnętrznej pracy systemów uruchomionych na komputerze. Jednocześnie dobrze jest ograniczyć innym dostęp do systemów komputerowych tylko na tyle, aby wykonywać ich ograniczone obowiązki zawodowe.

81. Które z poniższych jest najbardziej ryzykowne w konserwacji?

a. Konserwacja lokalna
b. Zaplanowana konserwacja
c. Konserwacja nielokalna
d. Nieplanowana konserwacja

81. c. Nielokalne prace konserwacyjne prowadzone są za pośrednictwem sieci zewnętrznej (głównie przez Internet) lub sieci wewnętrznej. Ze względu na komunikację przez połączenie sieciowe, nielokalne prace konserwacyjne są najbardziej ryzykowne. Lokalne prace konserwacyjne są wykonywane bez komunikacji przez połączenie sieciowe. W przypadku konserwacji lokalnej dostawca dostarcza sprzęt i oprogramowanie do obiektu IT w celu przeprowadzenia prac diagnostycznych i naprawczych, co jest mniej ryzykowne. Lokalne lub nielokalne prace konserwacyjne mogą być zaplanowane lub nieplanowane.

82. Kierownictwo operacji IT RDS Corporation jest zaniepokojone tym, jak zwiększyć pojemność przechowywania danych, aby sprostać zwiększonemu wzrostowi systemów biznesowych. W oparciu o raport konsultanta ds. zarządzania pamięcią masową, kierownictwo RDS planuje zainstalować nadmiarową macierz niezależnych dysków 6 (RAID6), która jest paskiem na poziomie bloku z systemem podwójnej rozproszonej parzystości, aby sprostać temu wzrostowi. Jeśli cztery dyski są ułożone w RAID6, gdzie każdy dysk ma pojemność 250 GB, a wydajność miejsca jest obliczana jako [1-(2/n)], gdzie "n" to liczba dysków, jaka część tej pojemności jest dostępna do celów przechowywania danych?

a. 125 GB
b. 250 GB
c. 375 GB
d. 500 GB

82. d. System pamięci masowej RAID6 może zapewnić łącznie 500 GB użytecznej przestrzeni do przechowywania danych. Wydajność miejsca reprezentuje ułamek sumy pojemności dysków, które są dostępne do użycia. Wydajność miejsca = [1?(2/n)] = [1?(2/4)] = 1-0,5= 0,5 Całkowita dostępna przestrzeń do przechowywania danych = 0,5 × 4 × 250 = 500 GB

83. W technologii redundantnej macierzy niezależnych dysków (RAID), gdy dwa dyski lub dyski mają połączenie logiczne, nazywa się to:

a. Łączenie dysków
b. Stripowanie dysku
c. Dublowanie dysku
d. Replikacja dysku

83. a. Konkatenacja dysków to logiczne połączenie dwóch serii danych lub dysków. W konkatenacji danych co najmniej dwa elementy danych lub pliki danych są często łączone, aby zapewnić unikatową nazwę lub odwołanie. W konkatenacji dysków kilka przestrzeni adresowych dysku jest połączonych w celu przedstawienia jednej większej przestrzeni adresowej. Pozostałe trzy wybory są nieprawidłowe. Striping dysku ma więcej niż jeden dysk i więcej niż jedną partycję i jest taki sam jak macierze dyskowe. Dublowanie dysków występuje, gdy serwer plików zawiera dwa dyski fizyczne i jeden kanał, a wszystkie informacje są zapisywane na obu dyskach jednocześnie. Replikacja dysku ma miejsce, gdy dane są zapisywane na dwóch różnych dyskach, aby zapewnić, że zawsze dostępne są dwie prawidłowe kopie danych.

84. Do wykonania prac konserwacyjnych na czas i w sytuacjach awaryjnych w celu zmniejszenia ryzyka dla organizacji potrzebne są wszystkie poniższe elementy, z wyjątkiem:

a. Umowa serwisowa z dostawcą usług serwisowych
b. Spis części zamiennych
c. Personel działu pomocy
d. Komercyjna umowa na dostawę kurierską

84. c. Komponenty systemu informacyjnego, gdy nie działają, mogą powodować zwiększone ryzyko dla organizacji, ponieważ nie są zapewniane funkcje bezpieczeństwa przewidziane przez ten komponent. Przykłady komponentów krytycznych dla bezpieczeństwa obejmują zapory ogniowe, ochronę sprzętu/oprogramowania, bramy, systemy wykrywania i zapobiegania włamaniom, repozytoria audytu i serwery uwierzytelniania. Organizacje muszą posiadać umowę dotyczącą poziomu usług serwisowych z dostawcą usług serwisowych, zapasy części zamiennych oraz umowę o świadczenie usług dostawy z kurierem zajmującym się transportem komercyjnym, aby dostarczyć wymagane części na czas, aby zmniejszyć ryzyko wyczerpania się komponentów i części. Pracownicy działu pomocy, czy to wewnętrzni, czy zewnętrzni, nie są potrzebni do wszystkich rodzajów prac konserwacyjnych, bez względu na to, czy są one zaplanowane, czy nieplanowane, czy też są normalne lub awaryjne. Ich zadaniem jest pomoc użytkownikom systemu w rutynowych sprawach (problemy i problemy) oraz eskalowanie ich do właściwej strony, gdy nie mogą rozwiązać tych spraw.

85. Które z poniższych jest podstawą zapewnienia niezawodności oprogramowania?

a. Testowanie
b. Debugowanie
c. Projekt
d. Programowanie

85. c. Podstawą niezawodności oprogramowania jest projektowanie, a nie testowanie, debugowanie czy programowanie. Na przykład, stosując odgórne techniki projektowania i rozwoju oraz stosując zasady projektowania modułowego, oprogramowanie może być bardziej niezawodne niż w inny sposób. Niezawodność to stopień pewności, że system będzie z powodzeniem funkcjonował w określonym środowisku przez określony czas. Testowanie jest nieprawidłowe, ponieważ jego celem jest sprawdzenie, czy oprogramowanie spełnia określone wymagania. Debugowanie jest nieprawidłowe, ponieważ jego celem jest wykrywanie, lokalizowanie i korygowanie błędów w programie komputerowym. Programowanie jest nieprawidłowe, ponieważ jego celem jest przekształcenie specyfikacji projektu w instrukcje programu zrozumiałe dla komputera.

86. W zarządzaniu konfiguracją oprogramowania, przed wydaniem i dystrybucją oprogramowania należy poddać zmiany w oprogramowaniu, którym z poniższych rodzajów testów?

a. Testowanie czarnoskrzynkowe
b. Testy regresji
c. Testowanie białoskrzynkowe
d. Testowanie szarej skrzynki

86. b. Testy regresyjne to metoda zapewniająca, że zmiany w jednej części systemu oprogramowania nie wpływają negatywnie na inne części. Pozostałe trzy opcje nie mają takich możliwości. Testowanie czarnoskrzynkowe to funkcjonalna analiza systemu, znana jako testowanie uogólnione. Testowanie białoskrzynkowe to analiza strukturalna systemu, znana jako testowanie szczegółowe lub testowanie logiczne. Testowanie szarej skrzynki zakłada pewną wiedzę na temat wewnętrznych struktur i szczegółów implementacji obiektu oceny i jest znane jako testowanie ukierunkowane.

87. Która z poniższych cech jakości oprogramowania jest trudna do zdefiniowania i przetestowania?

a. Funkcjonalność
b. Niezawodność
c. Użyteczność
d. Efektywność

87. c. Użyteczność to zestaw atrybutów, które mają wpływ na wysiłek potrzebny do użycia oraz na indywidualną ocenę takiego użycia przez określoną lub dorozumianą grupę użytkowników. W pewnym sensie użyteczność oznacza zrozumiałość i łatwość użytkowania. Ze względu na subiektywną naturę, która różni się w zależności od osoby, trudno ją zdefiniować i przetestować. Funkcjonalność jest nieprawidłowa, ponieważ można ją łatwo zdefiniować i przetestować. Jest to zbiór atrybutów, które decydują o istnieniu zbioru funkcji i ich określonych właściwościach. Funkcje to te, które spełniają określone lub ukrytych potrzeb. Niezawodność jest nieprawidłowa, ponieważ można ją łatwo zdefiniować i przetestować. Jest to zdolność komponentu do wykonywania wymaganych funkcji w określonych warunkach przez określony czas. Wydajność jest nieprawidłowa, ponieważ można ją łatwo zdefiniować i przetestować. Jest to stopień, w jakim komponent wykonuje swoje wyznaczone funkcje przy minimalnym zużyciu zasobów.

88. Przenośne i wymienne urządzenia pamięci masowej powinny być dezynfekowane, aby zapobiec przedostaniu się złośliwego kodu w celu uruchomienia:

a. Atak Man-in-the-Middle
b. Atak "Meet-in-the-middle"
c. Atak dnia zerowego
d. Atak fałszowania

88. c. Złośliwy kod może inicjować ataki typu zero-day, gdy przenośne i wymienne urządzenia pamięci masowej nie są oczyszczone. Inne trzy ataki są oparte na sieci, a nie na urządzeniu pamięci masowej. Atak typu man-inthe-middle (MitM) ma na celu wykorzystanie mechanizmu "store-andforward" używanego przez niezabezpieczone sieci, takie jak Internet. Atak typu "meet-in-the-middle" występuje, gdy jeden koniec sieci jest zaszyfrowany, a drugi odszyfrowany, a wyniki są dopasowywane w środku. Atak typu spoofing to próba uzyskania dostępu do systemu komputerowego poprzez udawanie autoryzowanego użytkownika.

89. Weryfikacja jest zasadniczą czynnością w zapewnianiu wysokiej jakości oprogramowania i obejmuje śledzenie. Która z poniższych technik śledzenia nie jest często używana?

a. Śledzenie w przód
b. Śledzenie wstecz
c. Śledzenie krzyżowe
d. Śledzenie ad hoc

89.c. Identyfikowalność to łatwość w prześledzeniu pełnej historii komponentu oprogramowania od jego aktualnego stanu do specyfikacji wymagań. Śledzenie krzyżowe powinno być stosowane częściej, ponieważ przecina granice funkcjonalne, ale nie jest wykonywane z powodu trudności w wykonaniu. Pozostałe trzy opcje są często używane ze względu na łatwość użycia. Śledzenie postępujące jest nieprawidłowe, ponieważ skupia się na dopasowaniu danych wejściowych do wyników w celu wykazania ich kompletności. Podobnie śledzenie wstecz jest niepoprawne, ponieważ koncentruje się na dopasowaniu danych wyjściowych do danych wejściowych w celu wykazania ich kompletności. Śledzenie ad hoc jest nieprawidłowe, ponieważ obejmuje wyrywkowe sprawdzanie procedur uzgadniania w celu upewnienia się, że sumy wyjściowe zgadzają się z sumami wejściowymi, pomniejszone o wszelkie odrzucenia lub wyrywkowe sprawdzanie dokładności obliczeń komputerowych, takich jak odsetki od depozytów, opłaty spóźnione, opłaty za usługi i przeterminowane pożyczki. Podczas rozwoju systemu ważne jest, aby zweryfikować wsteczną i do przodu identyfikowalność następujących elementów: (i) wymagania użytkownika do wymagań oprogramowania, (ii) wymagania oprogramowania do specyfikacji projektowych, (iii) testy systemu do wymagań oprogramowania oraz (iv) akceptacja testy do wymagań użytkownika. Wymagania lub ograniczenia można również prześledzić w dół i w górę ze względu na wzajemne relacje mistrz-podwładny i poprzednik-następca.

90. Który z poniższych systemów przechowywania danych z nadmiarową macierzą niezależnych dysków (RAID) jest używany w systemach o wysokiej dostępności?

a. RAID3
b. RAID4
c. RAID5
d. RAID6

90.d. RAID6 jest używany w systemach o wysokiej dostępności ze względu na wysoką tolerancję na awarie. Każdy poziom RAID (tj. RAID0 do RAID6) zapewnia inną równowagę między zwiększoną niezawodnością danych dzięki nadmiarowości a zwiększoną wydajnością wejścia/wyjścia. Na przykład w poziomach od RAID3 do RAID5 wymagane są co najmniej trzy dyski, a tylko jeden dysk zapewnia mechanizm odporności na awarie. Na poziomie RAID6 wymagane są co najmniej cztery dyski, a dwa dyski zapewniają mechanizmy odporności na awarie. W mechanizmie odporności na awarie pojedynczego dysku awaria tego pojedynczego dysku spowoduje zmniejszenie wydajności całego systemu, dopóki uszkodzony dysk nie zostanie wymieniony i odbudowany. Z drugiej strony mechanizm odporności na błędy podwójnej parzystości (dwa dyski) daje czas na odbudowę macierzy bez ryzyka dla danych, jeśli pojedynczy dysk ulegnie awarii przed zakończeniem odbudowy. Stąd RAID6 jest odpowiedni dla systemów o wysokiej dostępności ze względu na mechanizmy wysokiej odporności na awarie.

91. Który z poniższych elementów sprawia, że system komputerowy jest bardziej niezawodny?

a. Programowanie w wersji N
b. Programowanie strukturalne
c. Programowanie obronne
d. Programowanie bez GOTO

91. c. Programowanie obronne lub solidne ma kilka atrybutów, które sprawiają, że system komputerowy jest bardziej niezawodny. Głównym atrybutem jest oczekiwana domena wyjątków (tj. błędy i niepowodzenia); gdy zostanie wykryty, czyni system niezawodnym. Programowanie wersji N opiera się na zróżnicowaniu projektu lub wersji, co oznacza, że różne wersje oprogramowania są opracowywane niezależnie z myślą, że wersje te są niezależne pod względem zachowania w przypadku awarii. Programowanie strukturalne i programowanie bez GOTO są częścią solidnych technik programowania, które sprawiają, że programy są bardziej czytelne i wykonywalne.

92. Które z poniższych jest przykładem statycznego atrybutu jakości oprogramowania?

a. Średni czas pomiędzy awariami
b. Prostota funkcji
c. Średni czas do naprawy
d. Statystyki wykorzystania zasobów

92. b. Atrybuty jakości oprogramowania można sklasyfikować jako dynamiczne lub statyczne. Dynamiczne atrybuty jakości są weryfikowane poprzez badanie dynamiczne zachowanie oprogramowania podczas jego wykonywania. Przykłady obejmują średni czas między awariami (MTBF), średni czas do naprawy (MTTR), czas odzyskiwania po awarii i procent dostępnych zasobów (tj. statystyki wykorzystania zasobów). Statyczne atrybuty jakości są sprawdzane przez kontrolę niedziałających produktów oprogramowania i obejmują modułowość, prostotę i kompletność. Prostota szuka prostej implementacji funkcji. Jest to cecha oprogramowania, która zapewnia definiowanie i implementację funkcji w sposób najbardziej bezpośredni i zrozumiały. Modele niezawodności mogą służyć do przewidywania niezawodności oprogramowania (na przykład MTBF i MTTR) na podstawie częstości występowania defektów i błędów. Istnieje kompromis między złożonością a bezpieczeństwem, co oznacza, że złożone systemy są trudne do zabezpieczenia, podczas gdy proste systemy są łatwe do zabezpieczenia.

93. W której z poniższych sytuacji audyt systemu informacyjnego nie jest wiarygodny?

a. Gdy rekordy audytu są przechowywane na wymuszanym sprzętowo nośniku jednorazowego zapisu
b. Gdy audytowany użytkownik ma uprzywilejowany dostęp
c. Gdy czynność audytu jest wykonywana w osobnym systemie
d. Gdy uprawnienia związane z audytem są oddzielone od nie audytowych przywilejów

93. b. Inspekcja systemu informatycznego nie jest wiarygodna, gdy jest przeprowadzana przez system, do którego kontrolowany użytkownik ma uprzywilejowany dostęp. Dzieje się tak, ponieważ uprzywilejowany użytkownik może wstrzymać działania kontrolne lub zmodyfikować rekordy kontroli. Pozostałe trzy opcje to rozszerzenia kontroli, które zmniejszają ryzyko naruszenia bezpieczeństwa przez uprzywilejowanego użytkownika.

94. Jakość oprogramowania opiera się na potrzebach użytkownika. Które z poniższych czynników jakości oprogramowania odpowiadają na zapotrzebowanie użytkownika na wydajność?

a. Uczciwość i przeżywalność
b. Weryfikowalność i łatwość zarządzania
c. Poprawność i interoperacyjność
d. Możliwość rozbudowy i elastyczność

94.c. Prawidłowość pyta: "Czy jest zgodna z wymaganiami?" podczas gdy interoperacyjność pyta: "Czy łatwo się łączy?" Czynniki jakościowe, takie jak wydajność, poprawność, bezpieczeństwo i interoperacyjność są częścią potrzeb w zakresie wydajności. Uczciwość i przeżywalność są nieprawidłowe, ponieważ są częścią potrzeby funkcjonalnej. Uczciwość pyta: "Jak bezpieczna jest?" podczas gdy przeżywalność pyta: "Czy może przetrwać podczas awarii?" Czynniki jakościowe, takie jak integralność, niezawodność, przeżywalność i użyteczność są częścią potrzeb funkcjonalnych. Weryfikowalność i zarządzalność są nieprawidłowe, ponieważ są częścią potrzeby zarządzania. Weryfikowalność pyta: "Czy weryfikacja wydajności jest łatwa?" podczas gdy zarządzanie pyta: "Czy oprogramowanie jest łatwe w zarządzaniu?" Rozszerzalność i elastyczność są nieprawidłowe, ponieważ są częścią potrzebnych zmian. Rozszerzalność pyta: "Jak łatwo jest ją rozwinąć?" podczas gdy elastyczność pyta: "Jak łatwo jest się zmienić?"

95. Tworzenie bezpiecznego oprogramowania ma kluczowe znaczenie dla zapobiegania utracie życia, zniszczeniu mienia lub odpowiedzialności. Która z poniższych praktyk jest najmniej przydatna w zapewnianiu bezpiecznego oprogramowania?

a. Użyj wysokiego sprzężenia między funkcjami krytycznymi a danymi z funkcji niekrytycznych.
b. Użyj niskiego sprzężenia danych między jednostkami krytycznymi.
c. Zaimplementuj niezawodny system odzyskiwania.
d. Określ i przetestuj pod kątem niebezpiecznych warunków.

95. a. "Krytyczny" można zdefiniować jako odnoszący się do bezpieczeństwa, wydajności i niezawodności. Każdy system aplikacji wymaga jasnej definicji tego, co oznacza dla niego "krytyczny". Analizę zagrożeń oprogramowania i analizę drzewa błędów można przeprowadzić w celu śledzenia zagrożeń na poziomie systemu (na przykład niebezpiecznych warunków) poprzez projektowanie lub kodowanie struktur z powrotem do wymagań oprogramowania, które mogą powodować zagrożenia. Funkcje i cechy oprogramowania, które uczestniczą w unikaniu niebezpiecznych warunków, określane są jako krytyczne. Funkcje i dane krytyczne powinny być oddzielone od funkcji niekrytycznych z niskim sprzężeniem, a nie z wysokim sprzężeniem. Unikanie niebezpiecznych warunków lub zapewnienie bezpiecznych warunków osiąga się poprzez oddzielenie jednostek krytycznych od jednostek niekrytycznych, poprzez niskie sprzężenie danych między jednostkami krytycznymi oraz przez bezpieczne odzyskiwanie z niebezpiecznych warunków, gdy wystąpią, oraz przez testowanie pod kątem niebezpiecznych warunków. Sprzężenie danych to udostępnianie lub przekazywanie prostych danych między modułami systemu za pomocą list parametrów. Niskie sprzężenie danych jest preferowane na interfejsach, ponieważ jest mniej podatne na błędy, zapewniając produkt bezpieczeństwa.

96. Stworzenie najwyższej jakości lub bezpiecznego oprogramowania wymaga szczególnej uwagi. Które z poniższych technik osiągania najwyższej jakości opierają się na teorii matematycznej?

a. Oprogramowanie wielowersyjne
b. Dowód poprawności
c. Analiza drzewa błędów oprogramowania
d. Modele niezawodności oprogramowania

96. b. Dowód poprawności (weryfikacja formalna) polega na wykorzystaniu modeli teoretycznych i matematycznych do udowodnienia poprawności programu bez jego wykonywania. Korzystając z tej metody, program jest reprezentowany przez twierdzenie i jest udowodniona predykatem pierwszego rzędu rachunku różniczkowego. Pozostałe trzy opcje nie wykorzystują teorii matematycznej. Oprogramowanie wielowersyjne jest nieprawidłowe, ponieważ jego celem jest zapewnienie wysokiej niezawodności, szczególnie przydatnej w aplikacjach związanych z utratą życia, mienia i uszkodzeniem. Podejście polega na opracowaniu więcej niż jednej wersji tego samego programu, aby zminimalizować szkodliwy wpływ na niezawodność ukrytych defektów. Analiza drzewa błędów oprogramowania jest nieprawidłowa, ponieważ identyfikuje i analizuje wymagania dotyczące bezpieczeństwa oprogramowania. Służy do określenia możliwych przyczyn znanych zagrożeń. Odbywa się to poprzez stworzenie drzewa błędów, którego korzeniem jest zagrożenie. Drzewo błędów systemowych jest rozszerzane, aż zawiera na najniższym poziomie podstawowe zdarzenia, które nie mogą być dalej analizowane. Modele niezawodności oprogramowania są nieprawidłowe, ponieważ umożliwiają przewidywanie przyszłego zachowania oprogramowania na podstawie jego przeszłego zachowania, zwykle pod względem współczynnika awaryjności.

97. Przewidywalne zapobieganie awariom oznacza ochronę systemu informatycznego przed uszkodzeniem poprzez rozważenie, które z poniższych?

a. Średni czas do naprawy (MTTR)
b. Średni czas do awarii (MTTF)
c. Średni czas między awariami (MTBF)
d. Średni czas między awariami (MTBO)

97. b. MTTF skupia się na potencjalnej awarii określonych elementów systemu informacyjnego, które zapewniają możliwości bezpieczeństwa. MTTF to średni czas do następnej awarii. MTTR to czas potrzebny do wznowienia normalnej pracy. MTBF to średni czas działania systemu. MTBO to średni czas między awariami sprzętu, które powodują utratę ciągłości systemu lub niedopuszczalną degradację.

98. W odniesieniu do instalacji oprogramowania, "Całe oprogramowanie jest sprawdzane z listą zatwierdzoną przez organizację" odnosi się do którego z poniższych?

a. Czarna lista
b. Testowanie czarnoskrzynkowe
c. Testowanie białoskrzynkowe
d. Biała lista

98. d. Biała lista to metoda kontrolowania instalacji oprogramowania w celu zapewnienia, że całe oprogramowanie jest sprawdzane z listą zatwierdzoną przez organizację. Jest to kontrola jakości i jest częścią czynności konfiguracyjnych oprogramowania. Przykładem umieszczania na czarnej liście jest tworzenie listy nadawcy poczty elektronicznej, którzy wcześniej wysłali spam do użytkownika. Testowanie czarnoskrzynkowe to analiza funkcjonalna systemu, natomiast testowanie białoskrzynkowe to analiza strukturalna systemu.

99. Które z poniższych nie jest przykładem metody zapobiegania defektom w procesach rozwoju i utrzymania oprogramowania?

a. Udokumentowane standardy
b. Procesy CleanRoom
c. Formalne przeglądy techniczne
d. Standardy dokumentacji

99.c. Formalne przeglądy techniczne (na przykład inspekcje i instruktaże) służą do wykrywania defektów, a nie zapobiegania. Prawidłowo przeprowadzone formalne przeglądy techniczne są najskuteczniejszym sposobem na wykrycie i poprawienie błędów, zwłaszcza na wczesnym etapie cyklu życia, gdzie są one stosunkowo łatwe i niedrogie do poprawienia. Udokumentowane standardy są błędne, ponieważ są tylko jednym z przykładów metod zapobiegania defektom. Udokumentowane normy powinny być zwięzłe i ewentualnie umieszczone w formie listy kontrolnej jako gotowe odniesienie do aplikacji. Udokumentowana norma umożliwia również audyty pod kątem przestrzegania i zgodności z zatwierdzoną metodą. Procesy CleanRoom są nieprawidłowe, ponieważ są tylko jednym z przykładów metod zapobiegania defektom. Proces CleanRoom polega na (i) zdefiniowaniu zestawu przyrostów oprogramowania, które łączą się w wymagany system, (ii) zastosowaniu rygorystycznych metod specyfikacji, rozwoju i certyfikacji każdego przyrostu, (iii) zastosowaniu ścisłej statystycznej kontroli jakości podczas testowania procesu oraz (iv) egzekwowanie ścisłego oddzielenia specyfikacji i zadań projektowych od czynności testowych. Standardy dokumentacji są błędne, ponieważ są tylko jednym z przykładów metod zapobiegania defektom. Standardowe metody można zastosować do opracowania wymagań i dokumentacji projektowej.

100. Zakres formalnych przeglądów technicznych przeprowadzanych dla usunięcie wady oprogramowania nie obejmowałoby:

a. Specyfikacja zarządzania konfiguracją
b. Specyfikacja wymagań
c. Specyfikacja projektu
d. Specyfikacja testu

100. a. Formalny przegląd techniczny to czynność mająca na celu zapewnienie jakości oprogramowania, wykonywana przez programistów. Celem tych przeglądów jest (i) wykrycie błędów funkcjonalnych i logicznych, (ii) sprawdzenie, czy oceniane oprogramowanie spełnia jego wymagania, (iii) upewnienie się, że oprogramowanie spełnia określone wcześniej standardy. Specyfikacje zarządzania konfiguracją są częścią dokumentów planowania projektu, a nie dokumentów technicznych. Celem jest ustalenie procesów, które projekt wykorzystuje do zarządzania elementami konfiguracji i ich zmianami. Plany zarządzania programami, jakością i konfiguracją podlegają przeglądowi, ale nie są bezpośrednio związane z tematem usuwania defektów. Pozostałe trzy wybory są nieprawidłowe, ponieważ są częścią dokumentacji technicznej. Przedmiot formalnych przeglądów technicznych obejmuje specyfikacje wymagań, projekt szczegółowy oraz specyfikacje kodu i testów. Celem przeglądu dokumentacji technicznej jest sprawdzenie, czy (i) recenzowana praca jest powiązana z wymaganiami określonymi w zadaniach poprzednika, (ii) praca jest zakończona, (iii) praca została wykonana zgodnie ze standardami oraz ( iv) praca jest poprawna.

101. Zarządzanie poprawkami jest częścią którego z poniższych?

a. Kontrole dyrektywy
b. Kontrole prewencyjne
c. Kontrola detektywistyczna
d. Kontrole korygujące

101. d. Zarządzanie poprawkami jest częścią kontroli naprawczych, ponieważ naprawia problemy i błędy oprogramowania. Kontrole naprawcze to procedury reagowania na incydenty związane z bezpieczeństwem i podejmowania na czas działań naprawczych. Kontrole korygujące wymagają odpowiedniego planowania i przygotowania, ponieważ w większym stopniu opierają się na osądzie człowieka. Kontrole dyrektyw są szeroko zakrojonymi mechanizmami kontroli incydentów bezpieczeństwa i obejmują polityki, procedury i dyrektywy kierownictwa. Kontrole prewencyjne przede wszystkim zapobiegają incydentom związanym z bezpieczeństwem. Kontrole detektywistyczne zwiększają bezpieczeństwo poprzez monitorowanie skuteczności kontroli prewencyjnych oraz wykrywanie incydentów związanych z bezpieczeństwem, w przypadku których kontrole prewencyjne zostały ominięte.

102. Które z poniższych ataków oparte są na blokowaniu?

1. Odmowa usługi
2. Degradacja usługi
3. Zniszczenie usługi
4. Dystrybucja usług

a. 1 i 2
b. 1 i 3
c. 2 i 3
d. 3 i 4

102. a. Atak oparty na blokowaniu jest używany do blokowania krytycznego systemu przez większość czasu, zwalniając go tylko na krótko i okazjonalnie. Rezultatem byłaby wolno działająca przeglądarka bez jej zatrzymywania: degradacja usługi. Degradacja usługi jest łagodną formą odmowy usługi. Zniszczenie usługi i dystrybucja usługi nie mają tutaj znaczenia.

103. Które z poniższych chroni poufność informacji przed silnym atakiem klawiatury?

a. Sprzedaż
b. Clearing
c. Biegunka
d. Niszczenie

103. b. Atak klawiaturowy to metoda oczyszczania danych z wykorzystaniem zasobów dostępnych dla zwykłych użytkowników systemu za pomocą zaawansowanych narzędzi diagnostycznych oprogramowania. Usuwanie informacji to poziom oczyszczenia mediów, który chroni poufność informacji przed silnym atakiem klawiatury. Czyszczenie musi być odporne na próby odzyskania naciśnięć klawiszy wykonywane ze standardowych urządzeń wejściowych i narzędzi do usuwania danych. Pozostałe trzy wybory są nieprawidłowe. Utylizacja jest aktem wyrzucania nośników poprzez rezygnację z kontroli w sposób nie powodujący zniszczenia. Czyszczenie to usuwanie przestarzałych danych poprzez skasowanie, nadpisanie pamięci lub zresetowanie rejestrów. Niszczenie zapewnia, że nośnik nie może być ponownie użyty zgodnie z pierwotnym przeznaczeniem.

104. Która z poniższych jest prawidłową sekwencją czynności związanych z oczyszczaniem mediów?

1. Oceń ryzyko dla poufności.
2. Określ przyszłe plany dla mediów.
3. Sklasyfikuj informacje, które mają zostać usunięte.
4. Oceń charakter nośnika, na którym jest nagrany.

a. 1, 2, 3 i 4
b. 2, 3, 4 i 1
c. 3, 4, 1 i 2
d. 4, 3, 2 i 1

104. c. Użytkownik systemu informatycznego musi najpierw sklasyfikować informacje, które mają być usunięte, ocenić charakter nośnika, na którym są one zapisane, ocenić ryzyko dla poufności oraz określić przyszłe plany dotyczące nośników.

105. Wszystkie poniższe przykłady są przykładami normalnych strategii tworzenia kopii zapasowych, z wyjątkiem:

a. Kopia zapasowa ad hoc
b. Pełna kopia zapasowa
c. Przyrostowa kopia zapasowa
d. Kopia różnicowa

105. a. Doraźny znaczy wtedy, gdy jest potrzebny i nieregularny. Tworzenie kopii zapasowych ad hoc nie jest dobrze przemyślaną strategią, ponieważ nie ma systematycznego sposobu tworzenia kopii zapasowych wymaganych danych i programów. Pełna (zwykła) kopia zapasowa archiwizuje wszystkie wybrane pliki i oznacza każdy jako kopię zapasową. Przyrostowa kopia zapasowa archiwizuje tylko te pliki, które zostały utworzone lub zmienione od czasu ostatniej normalnej kopii zapasowej i oznacza każdy plik. Różnicowa kopia zapasowa archiwizuje tylko te pliki, które zostały utworzone lub zmienione od czasu ostatniej normalnej kopii zapasowej. Nie oznacza plików jako kopii zapasowych. Kopie zapasowe wymienione w pozostałych trzech opcjach mają systematyczną procedurę.

106. Jeśli chodzi o program do zarządzania poprawkami, która z poniższych metod nie jest metodą naprawiania poprawek?

a. Opracowanie planu naprawczego
b. Instalowanie poprawek oprogramowania
c. Dostosowywanie ustawień konfiguracyjnych
d. Usuwanie oprogramowania, którego dotyczy problem

106. a. Naprawa to czynność korygowania podatności lub eliminowania zagrożenia. Plan naprawczy obejmuje naprawę jednego lub większej liczby zagrożeń lub luk w zabezpieczeniach systemów organizacji. Plan zazwyczaj obejmuje opcje usuwania zagrożeń i luk w zabezpieczeniach oraz priorytety wykonywania napraw. Trzy rodzaje metod naprawczych obejmują instalowanie poprawki oprogramowania, dostosowywanie ustawień konfiguracyjnych i usuwanie oprogramowania, którego dotyczy problem. Usunięcie oprogramowania, którego dotyczy problem, wymaga odinstalowania aplikacji. Fakt, że plan naprawczy jest opracowany, sam w sobie nie zapewnia faktycznej pracy naprawczej, ponieważ działania zapewniają działania naprawcze, a nie tylko plany na papierze.

107. W przypadku sanityzacji mediów nie można stosować nadpisywania, w przypadku których są następujące?

1. Uszkodzone media
2. Nieuszkodzone nośniki
3. Nośniki wielokrotnego zapisu
4. Nośniki jednorazowego zapisu

a. Tylko 1
b. Tylko 4
c. 1 lub 4
d. 2 lub 3

107. c. Nadpisywanie nie może być używane w przypadku nośników, które są uszkodzone lub nie nadają się do ponownego zapisu. Rodzaj i rozmiar nośnika może również wpływać na to, czy nadpisywanie jest odpowiednią metodą sanityzacji.

108. Jeśli chodzi o dezynfekcję nośników, która z poniższych czynności jest prawidłową sekwencją całkowitego i fizycznego niszczenia dysków magnetycznych, takich jak dyski twarde?

1. Spalić
2. Rozpad
3. Sproszkować
4. Rozdrabnianie

a. 4, 1, 2 i 3
b. 3, 4, 2 i 1
c. 1, 4, 3 i 2
d. 2, 4, 3 i 1

108. d. Prawidłowa sekwencja całkowitego i fizycznego niszczenia dysków magnetycznych, takich jak dyski twarde (na przykład dyski twarde typu Advanced Technology Attachment (ATA) i Serial ATA (SATA)) to dezintegracja, niszczenie, proszkowanie i spalanie. Jest to najlepsza zalecana praktyka zarówno dla organizacji sektora publicznego, jak i prywatnego. Dezintegracja jest metodą odkażania mediów i polega na rozdzieleniu sprzętu na części składowe. Tutaj etap dezintegracji jest pierwszy, aby dysk twardy szybko przestał działać. Rozdrabnianie to metoda dezynfekcji mediów i polega na cięciu lub rozdzieraniu na małe cząstki. Niszczenie nie może być pierwszym krokiem, ponieważ dla wielu firm jest to niepraktyczne. Proszkowanie jest metodą odkażania mediów i polega na rozdrabnianiu na proszek lub pył. Spalanie jest metodą dezynfekcji mediów i jest czynnością polegającą na całkowitym spalaniu na popiół, wykonywaną w licencjonowanej spalarni. Należy pamiętać, że nie trzeba wykonywać wszystkich tych metod, ale można zatrzymać się po dowolnej konkretnej metodzie i po osiągnięciu ostatecznego celu opartego na wrażliwości i krytyczności danych na dysku.

109. Kto inicjuje ścieżki audytu w systemach komputerowych?
a. Funkcjonalni użytkownicy
b. Audytorzy systemu
c. Administratorzy systemu
d. Administratorzy bezpieczeństwa

109. a. Użytkownicy funkcjonalni ponoszą najwyższą odpowiedzialność za inicjowanie ścieżek audytu w swoich systemach komputerowych w celu śledzenia i rozliczania. Administratorzy systemów i zabezpieczeń pomagają w projektowaniu i rozwijaniu tych ścieżek audytu. Audytorzy systemowi sprawdzają adekwatność i kompletność ścieżek audytu i wydają opinię, czy działają skutecznie. Audytorzy nie inicjują, nie projektują ani nie rozwijają ścieżek audytu ze względu na ich niezależność w postawie i wyglądzie, zgodnie z ich Standardami Zawodowymi.

110. Automatyczne kończenie i ochrona programów, gdy awaria wykryta w systemie komputerowym nazywana jest:

a. Fail-safe
b. Fail-soft
c. Fail-over
d. Fail-open

110. a. Automatyczne kończenie i ochrona programów po wykryciu awarii w systemie komputerowym nazywa się fail-safe. Selektywne zakończenie przetwarzania nieistotnego przetwarzania w przypadku wykrycia awarii w systemie komputerowym jest nazywane oprogramowaniem awaryjnym. Fail-over oznacza przejście na mechanizm zapasowy. Fail-open oznacza, że program nie został otwarty z powodu błędów lub awarii.

111. Który z poniższych jest niedrogim środkiem bezpieczeństwa?

a. Zapory sieciowe
b. Wykrywanie włamań
c. Ścieżki audytu
d. Kontrola dostępu

111. c. Ścieżki audytu stanowią jeden z najlepszych i najtańszych sposobów śledzenia możliwych ataków hakerów, nie tylko po ataku, ale także w trakcie ataku. Możesz dowiedzieć się, co zrobił atakujący, aby wejść do systemu komputerowego i co zrobił po wejściu do systemu. Ścieżki audytu wykrywają również nieautoryzowane, ale nadużycia działania użytkowników. Zapory ogniowe, systemy wykrywania włamań i kontrole dostępu są drogie w porównaniu ze ścieżkami audytu.

112. Jak nazywa się szczątkowa fizyczna reprezentacja danych, które zostały w jakiś sposób usunięte?

a. Clearing
b. Oczyszczenie
c. Remanencja danych
d. Zniszczenie

112. c. Remanencja danych to szczątkowa fizyczna reprezentacja danych, która została w jakiś sposób usunięta. Po skasowaniu nośnika pamięci mogą występować pewne cechy fizyczne umożliwiające rekonstrukcję danych, co stanowi zagrożenie dla bezpieczeństwa. Czyszczenie, czyszczenie i niszczenie to wszystkie zagrożenia związane z nośnikami pamięci. Podczas czyszczenia i czyszczenia dane są usuwane, ale nośniki można ponownie wykorzystać. Konieczność niszczenia pojawia się, gdy media osiągają kres swojej użyteczności.

113. Która z poniższych metod stosowanych w celu zabezpieczenia przed ujawnieniem poufnych informacji jest skuteczna?

a. Rozmagnesowanie
b. Nadpisywanie
c. Szyfrowanie
d. Zniszczenie

113. c. Szyfrowanie sprawia, że dane są nieczytelne bez odpowiedniego klucza deszyfrującego. Rozmagnesowanie to proces, w którym nośnik magnetyczny jest usuwany, tj. przywracany do pierwotnego, pierwotnego stanu. Nadpisywanie to proces, w którym niesklasyfikowane dane są zapisywane w lokalizacjach pamięci, w których wcześniej znajdowały się dane wrażliwe. Konieczność niszczenia pojawia się, gdy media osiągają kres swojej użyteczności.

114. Sanityzacja magnetycznych nośników danych jest ważna dla ochrony poufnych informacji. Która z poniższych nie jest ogólną metodą czyszczenia magnetycznych nośników pamięci?

a. Nadpisywanie
b. Clearing
c. Rozmagnesowanie
d. Zniszczenie

114. b. Usuwanie informacji z nośnika pamięci, takiego jak dysk twardy lub taśma, nazywa się oczyszczaniem. Różne rodzaje sanityzacji zapewniają różne poziomy ochrony. Usuwanie informacji oznacza uniemożliwienie ich odzyskania przez atak z klawiatury, a dane pozostają na nośniku pamięci. Istnieją trzy ogólne metody czyszczenia magnetycznych nośników danych: nadpisywanie, rozmagnesowywanie i niszczenie. Nadpisywanie oznacza zatarcie zarejestrowanych danych poprzez zapisanie różnych danych na tej samej powierzchni pamięci. Rozmagnesowanie oznacza zastosowanie zmiennych pól prądu przemiennego w celu rozmagnesowania magnetycznych nośników zapisu, zwykle taśm. Zniszczenie oznacza zniszczenie zawartości nośników magnetycznych poprzez rozdrabnianie, spalanie lub stosowanie chemikaliów.

115. Która z poniższych klasyfikacji technologii nadmiarowej macierzy niezależnych dysków (RAID) zwiększa obciążenie dysku?

a. RAID-1
b. RAID-2
c. RAID-3
d. RAID-4

115. a. Technologia macierzy dyskowych wykorzystuje kilka dysków w jednym podsystemie logicznym. Aby skrócić lub wyeliminować przestoje spowodowane awarią dysku, serwery baz danych mogą stosować cieniowanie dysku lub dublowanie danych. Podsystem cieniowania dysku lub RAID-1 zawiera dwa dyski fizyczne. Dane użytkownika są zapisywane na obu dyskach jednocześnie. Jeśli jeden dysk ulegnie awarii, wszystkie dane są natychmiast dostępne z drugiego dysku. Tworzenie cienia dysku wiąże się z pewnym obciążeniem wydajnością (podczas operacji zapisu) i zwiększa koszt podsystemu dyskowego, ponieważ wymagane są dwa dyski. Poziomy RAID od 2 do 4 są bardziej skomplikowane niż RAID-1. Każdy z nich obejmuje przechowywanie danych i informacji o kodzie korekcji błędów, a nie kopii w tle. Ponieważ dane korekcji błędów wymagają mniej miejsca niż dane, podsystemy mają mniejsze obciążenie dysku.

116. Wskaż prawidłową kolejność procedur rozmagnesowania plików na dysku magnetycznym.

1. Napisz zera
2. Napisz znak specjalny
3. Napisz te
4. Napisz dziewiątki

a. 1, 3 i 2
b. 3, 1, 4 i 2
c. 2, 1, 4 i 3
d. 1, 2, 3 i 4

116. a. Pliki na dysku można rozmagnesować, trzykrotnie nadpisując zerami, jedynkami i znakiem specjalnym w tej kolejności, dzięki czemu poufne informacje zostaną całkowicie usunięte.

117. Która z poniższych opcji jest najlepszą kontrolą, aby uniemożliwić nowemu użytkownikowi dostęp do nieautoryzowanej zawartości pliku, gdy nowo nagrany plik jest krótszy niż ten, który został wcześniej zapisany na taśmie komputerowej?

a. Rozmagnesowanie
b. Czyszczenie
c. Certyfikacja
d. Wezbrany

117. a. Jeśli nowy plik jest krótszy niż stary, nowy użytkownik może mieć otwarty dostęp do istniejącego pliku. Rozmagnesowanie najlepiej jest stosować w tych warunkach i jest uważane za rozsądną i bezpieczną praktykę. Funkcje czyszczenia taśmy to czyszczenie, a następnie odpowiednie nawijanie i tworzenie napięcia w taśmie magnetycznej komputera. Nagrane taśmy zwykle nie są usuwane podczas procesu czyszczenia. Certyfikacja taśmy ma na celu wykrycie, zliczenie i zlokalizowanie błędów taśmy, a następnie, jeśli to możliwe, naprawienie podstawowych defektów, tak aby taśma mogła powrócić do stanu aktywnego. Przepełnienie nie ma nic wspólnego z zawartością taśmy komputerowej. Przepełnienie to problem z pamięcią lub rozmiarem pliku, w którym zawartość może zostać utracona z powodu ograniczeń rozmiaru.

118. Który z poniższych problemów z integralnością danych może być spowodowany wieloma źródłami?

a. Awaria dysku
b. Uszkodzenie pliku
c. Brak energii
d. Awaria pamięci

118. b. Awarie sprzętu, awarie sieci, błędy ludzkie, błędy logiczne i inne katastrofy to możliwe zagrożenia dla zapewnienia integralności danych. Pliki mogą zostać uszkodzone w wyniku problemów fizycznych (sprzętowych) lub sieciowych. Pliki mogą również zostać uszkodzone przez jakąś lukę w logice aplikacji. Użytkownicy mogą przyczynić się do tego problemu z powodu braku doświadczenia, wypadków lub utraty komunikacji. Dlatego większość problemów z integralnością danych jest spowodowanych uszkodzeniem plików. Awaria dysku to awaria sprzętu spowodowana fizycznym zużyciem. Awaria zasilania to awaria sprzętu, którą można zminimalizować, instalując urządzenia do kondycjonowania zasilania i systemy podtrzymania bateryjnego. Awaria pamięci jest przykładem awarii sprzętu spowodowanej narażeniem na silne pola elektromagnetyczne. Uszkodzenie plików ma wiele źródeł problemów do rozważenia.

119. Które z poniższych zapewnia nadmiarowość sieci w środowisku sieci lokalnej (LAN)?

a. Odbicie lustrzane
b. Śledzenie
c. Podwójne szkielety
d. Dziennikarstwo

119. c. Szkielet to część łączności o dużym zagęszczeniu ruchu w każdej sieci komunikacyjnej. Szkielety są używane do łączenia serwerów i innych maszyn dostarczających usługi w sieci. Zastosowanie podwójnej sieci szkieletowej oznacza, że jeśli sieć podstawowa ulegnie awarii, ruch zostanie przeniesiony do sieci dodatkowej. W sieciach z komutacją pakietów szkielet składa się z przełączników i łączy trunkingowych międzyprzełączników. Sieciami przełączanymi można zarządzać za pomocą konsoli zarządzania siecią. Awarie elementów sieci można zidentyfikować na konsoli i szybko na nie zareagować. Wiele urządzeń przełączających jest zbudowanych modułowo z płytami drukowanymi z możliwością wymiany podczas pracy. Jeśli chip ulegnie awarii na płytce w urządzeniu, można go stosunkowo szybko wymienić, po prostu wyjmując uszkodzoną kartę i wsuwając nową. Jeśli urządzenia przełączające mają podwójne zasilacze i zapasowe baterie, czas pracy sieci również może zostać wydłużony. Dublowanie, cieniowanie i dupleks zapewniają nadmiarowość systemu aplikacji, a nie nadmiarowość sieci. Mirroring odnosi się do kopiowania danych, które są zapisywane z jednego urządzenia lub komputera na drugie. Shadowing to miejsce, w którym informacje są zapisywane w dwóch miejscach, z których jedno zasłania drugie, dla dodatkowej ochrony. Wszelkie wprowadzone zmiany zostaną odzwierciedlone w obu miejscach. Kronikowanie to chronologiczny opis transakcji, które miały miejsce, lokalnie, centralnie lub zdalnie.

120. Która z poniższych kontroli zapobiega utracie integralności danych w środowisku sieci lokalnej (LAN)?

a. Mirroring i archiwizacja danych
b. Korekta danych
c. Przechowywanie danych
d. Backup danych

120. a. Dublowanie danych odnosi się do kopiowania danych, które są zapisywane z jednego urządzenia lub maszyny na drugie. Zapobiega utracie danych. Archiwizacja danych polega na usuwaniu plików z sieciowej pamięci masowej online poprzez kopiowanie ich na nośniki długoterminowej pamięci masowej, takie jak dyski optyczne, taśmy lub kasety. Zapobiega przypadkowemu usunięciu plików. Korekta danych jest nieprawidłowa, ponieważ jest to przykład kontroli naprawczej, w której naprawiane są złe dane. Przechowywanie danych jest nieprawidłowe, ponieważ jest przykładem kontroli naprawczej. Jest to sposób przechowywania krytycznych danych poza siedzibą firmy w formie elektronicznej lub ręcznej. Kopia zapasowa danych jest nieprawidłowa, ponieważ jest to przykład kontroli naprawczej, w której można przywrócić uszkodzony system.

121. Ogólnie rzecz biorąc, mechanizm awaryjny jest przykładem którego?

a. Kontrola korekcyjna
b. Kontrola prewencyjna
c. Kontrola odzyskiwania
d. Kontrola detektywistyczna

121. c. Mechanizm awaryjny to koncepcja tworzenia kopii zapasowych polegająca na tym, że w przypadku awarii systemu podstawowego aktywowany jest system zapasowy. Pomaga to w odzyskaniu systemu po awarii lub katastrofie.

122. Które z poniższych nie wyzwala ataków dnia zerowego?

a. Złośliwe oprogramowanie
b. Przeglądarki internetowe
c. Programy zombie
d. Załączniki do e-maili

122. c. Zombie to program komputerowy, który jest instalowany na komputerze osobistym w celu spowodowania ataku na inne komputery. Atakujący organizują zombie jako botnety, aby przeprowadzać ataki typu "odmowa serwera" (DoS) i rozproszone ataki DoS, a nie ataki typu zero-day. Pozostałe trzy opcje wywołują ataki zero-day. W przypadku ataków dnia zerowego (godziny zero) osoby atakujące próbują wykorzystać luki w aplikacjach komputerowych, które są nieznane właścicielom i administratorom systemów, nieujawnione producentom oprogramowania lub dla których nie jest dostępna żadna poprawka bezpieczeństwa. Twórcy złośliwego oprogramowania mogą wykorzystać luki dnia zerowego za pomocą kilku różnych wektorów ataku, aby złamać atakowane systemy lub wykraść poufne dane. Przeglądarki internetowe są głównym celem ze względu na ich powszechną dystrybucję i użytkowanie. Hakerzy wysyłają załączniki do wiadomości e-mail, aby wykorzystać luki w aplikacji otwierającej załącznik i wysyłają inne exploity, aby wykorzystać słabości popularnych typów plików.

123. TEMPEST jest używany do którego z poniższych?

a. Aby wykryć ujawnienia elektromagnetyczne
b. Aby wykryć zależności elektroniczne
c. Wykrywanie zniszczeń elektronicznych
d. Wykrywanie emanacji elektromagnetycznych

123. d. TEMPEST to krótka nazwa, a nie akronim. Jest to badanie i kontrola fałszywych sygnałów elektronicznych emitowanych przez sprzęt elektryczny Jest to niesklasyfikowana nazwa badań i badań narażenia na emanacje elektromagnetyczne z urządzeń. Sugeruje się, aby sprzęt ekranowany TEMPEST był używany w celu zapobiegania narażaniu emanacji.

124. Które z poniższych jest przykładem kontroli dyrektyw?

a. Hasła i zapory
b. Depozyt kluczy i Depozyt oprogramowania
c. Systemy wykrywania włamań i oprogramowanie antywirusowe
d. Zasady i standardy

124. d. Zasady i normy są przykładem kontroli dyrektyw. Hasła i zapory są przykładem kontroli prewencyjnych. Klucz Depozyt i depozyt oprogramowania są przykładami kontroli odzyskiwania. Przykładami kontroli detektywistycznych są systemy wykrywania włamań i oprogramowanie antywirusowe.

125. Które z poniższych terminów kontrolnych można stosować w szerokim znaczeniu?

a. Kontrola administracyjna
b. Sterowanie operacyjne
c. Kontrola techniczna
d. Kontrola zarządzania

125. d. Kontrole zarządcze to działania podejmowane w celu zarządzania rozwojem, konserwacją i użytkowaniem systemu, w tym polityki, procedury i zasady postępowania specyficzne dla systemu, indywidualne role i obowiązki, indywidualna odpowiedzialność i decyzje dotyczące bezpieczeństwa personelu. Kontrole administracyjne obejmują praktyki personelu, przypisanie odpowiedzialności oraz nadzór i są częścią kontroli zarządczych. Kontrole operacyjne to codzienne procedury i mechanizmy stosowane do ochrony systemów operacyjnych i aplikacji. Kontrole operacyjne wpływają na środowisko systemu i aplikacji. Kontrole techniczne to kontrole sprzętu i oprogramowania służące do zapewnienia automatycznej ochrony systemu informatycznego lub aplikacji. Kontrole techniczne działają w ramach systemu technicznego i aplikacji.

126. Któremu z poniższych zadań powinna służyć skuteczna zdolność obsługi incydentów?

a. Tylko użytkownicy wewnętrzni
b. Wszystkie platformy komputerowe
c. Wszystkie jednostki biznesowe
d. Zarówno użytkownicy wewnętrzni, jak i zewnętrzni

126. d. Możliwości obsługi incydentów związanych z bezpieczeństwem komputerowym mogą koncentrować się zarówno na zewnętrznych, jak i wewnętrznych. Incydent, który ma wpływ na organizację, może również wpłynąć na jej partnerów handlowych, wykonawców lub klientów. Ponadto zdolność organizacji do obsługi incydentów związanych z bezpieczeństwem komputerowym może pomóc innym organizacjom, a tym samym chronić całą branżę.

127. Które z poniższych zachęca do przestrzegania zasad bezpieczeństwa IT?

a. Użycie
b. Wyniki
c. Monitorowanie
d. Raportowanie

127. c. Monitorowanie zachęca do przestrzegania zasad bezpieczeństwa IT. Wyniki mogą służyć do rozliczania menedżerów z ich obowiązków związanych z bezpieczeństwem informacji. Użycie dla samego nie pomaga tutaj. Raportowanie następuje po monitoringu.

128. Kto powinien mierzyć skuteczność kontroli związanych z bezpieczeństwem w organizacji?

a. Lokalny specjalista ds. bezpieczeństwa
b. Menedżer biznesu
c. Audytor systemów
d. Centralny kierownik ds. bezpieczeństwa

128. c. Skuteczność kontroli związanych z bezpieczeństwem powinna być mierzona przez osobę w pełni niezależną od działu systemów informatycznych. Audytor systemowy znajdujący się w dziale audytu wewnętrznego organizacji jest właściwą stroną do wykonania takiego pomiaru.

129. Które z poniższych naprawia błędy i przywraca system do działania w przypadku awarii elementu systemu?

a. Konserwacja zapobiegawcza
b. Konserwacja naprawcza
c. Konserwacja sprzętu
d. Konserwacja oprogramowania

129. b. Konserwacja naprawcza koryguje usterki i przywraca system do działania w przypadku awarii sprzętu lub oprogramowania. Konserwacja zapobiegawcza jest nieprawidłowa, ponieważ ma na celu utrzymanie sprzętu w dobrym stanie. Konserwacja naprawcza obejmuje zarówno konserwację sprzętu, jak i oprogramowania.

130. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do śladów audytu z punktu widzenia bezpieczeństwa komputerowego?

a. Istnieje współzależność między ścieżkami audytu a polityką bezpieczeństwa.
b. W przypadku podszywania się pod użytkownika ścieżka audytu określa zdarzenia i tożsamość użytkownika.
c. Ścieżki audytu mogą pomóc w planowaniu awaryjnym.
d. Ścieżki audytu mogą służyć do identyfikacji awarii w logicznym dostępie kontroli

130. b. Ścieżki audytu mają kilka zalet. Są to narzędzia często używane do pociągnięcia użytkowników do odpowiedzialności za ich działania. Aby można było policzyć, użytkownicy muszą być znani systemowi (zazwyczaj odbywa się to poprzez proces identyfikacji i uwierzytelniania). Jednak ścieżki audytu zbierają zdarzenia i kojarzą je z postrzeganym użytkownikiem (tj. podanym identyfikatorem użytkownika). W przypadku podszywania się pod użytkownika ścieżka audytu określa zdarzenia, ale nie określa tożsamości użytkownika. Prawdą jest, że istnieje współzależność między ścieżkami audytu a polityką bezpieczeństwa. Polityka określa, kto ma autoryzowany dostęp do określonych zasobów systemowych. W związku z tym określa, bezpośrednio lub pośrednio, jakie naruszenia polityki należy zidentyfikować za pomocą ścieżek audytu. Prawdą jest, że ścieżki audytu mogą pomóc w planowaniu awaryjnym, pozostawiając zapis czynności wykonanych w systemie lub w określonej aplikacji. W przypadku awarii technicznej dziennik ten może być wykorzystany do odtworzenia stanu systemu (lub określonych plików). Prawdą jest, że ścieżki audytu można wykorzystać do identyfikacji awarii w logicznych kontrolach dostępu. Logiczne kontrole dostępu ograniczają wykorzystanie zasobów systemowych do autoryzowanych użytkowników. Ścieżki audytu uzupełniają tę czynność, identyfikując awarie w logicznych kontrolach dostępu lub weryfikując, czy ograniczenia kontroli dostępu działają zgodnie z oczekiwaniami.

131. Który z poniższych jest nośnikiem pamięci opartym na zasadach?

a. Hierarchiczne zarządzanie pamięcią masową
b. Zarządzanie taśmami
c. Urządzenie pamięci masowej o bezpośrednim dostępie
d. Talerze dysków optycznych

131. a. Hierarchiczne zarządzanie pamięcią masową jest zgodne ze strategią opartą na zasadach, w której dane są migrowane z jednego nośnika pamięci na inny w oparciu o zestaw reguł, w tym częstotliwość uzyskiwania dostępu do pliku. Z drugiej strony zarządzanie taśmami, urządzeniami pamięci masowej o dostępie bezpośrednim i dyskami optycznymi opiera się na harmonogramach, co jest strategią operacyjną.

132. W którym z poniższych typów ataków typu "odmowa usługi" host wysyła wiele żądań z fałszywym adresem źródłowym do usługi na hoście pośredniczącym?

a. Atak reflektora
b. Atak wzmacniacza
c. Rozproszony atak
d. Atak SYNflood

132. a. Ponieważ host pośredni nieświadomie wykonuje atak, host ten jest nazywany reflektorem. Podczas ataku typu "reflector" hostowi pod fałszywym adresem może wystąpić atak typu "odmowa usługi" (DoS), sam reflektor lub oba hosty. Atak wzmacniacza nie wykorzystuje pojedynczego hosta pośredniego, jak atak reflektora, ale wykorzystuje całą sieć hostów pośrednich. Atak rozproszony koordynuje ataki na kilka komputerów. Atak synchroniczny (SYN) typu flood to atak z ukryciem, ponieważ atakujący fałszuje adres źródłowy pakietu SYN, co utrudnia zidentyfikowanie sprawcy.

133. Czasami kombinacja kontroli działa lepiej niż pojedyncza kategoria kontroli, taka jak kontrola zapobiegawcza, detektywistyczna lub naprawcza. Które z poniższych jest przykładem kombinacji kontrolek?

a. Edytowanie i ograniczanie kontroli, podpisów cyfrowych i kontroli dostępu
b. Cofanie błędów, automatyczna korekcja błędów i odzyskiwanie plików
c. Edytowanie i ograniczanie kontroli, odzyskiwanie plików i kontrola dostępu
d. Edytowanie i ograniczanie kontroli, uzgadniania i raportów wyjątków

133. c. Kontrole edycji i ograniczenia są przykładem kontroli prewencyjnej lub detektywistycznej, odzyskiwanie plików jest przykładem kontroli naprawczej, a kontrola dostępu jest przykładem kontroli prewencyjnej. Kombinacja kontroli jest silniejsza niż jeden rodzaj kontroli. Edytowanie i ograniczanie kontroli, podpisów cyfrowych i kontroli dostępu są nieprawidłowe, ponieważ stanowią przykład kontroli prewencyjnej. Kontrole zapobiegawcze zapobiegają występowaniu niepożądanych zdarzeń. W środowiska komputerowego, kontrole prewencyjne są realizowane przez wdrażanie zautomatyzowanych procedur w celu uniemożliwienia nieautoryzowanego dostępu do systemu oraz wymuszenia odpowiednich i konsekwentnych działań ze strony użytkowników. Cofanie błędów, automatyczne korygowanie błędów i odzyskiwanie plików są nieprawidłowe, ponieważ stanowią przykład kontroli naprawczej. Kontrole naprawcze powodują lub zachęcają do wystąpienia pożądanego zdarzenia lub działania naprawczego po wykryciu zdarzenia niepożądanego. Ten rodzaj kontroli zaczyna obowiązywać po wystąpieniu niepożądanego zdarzenia i próbie odwrócenia błędu lub naprawienia błędu. Edytowanie i sprawdzanie limitów, uzgadnianie i raporty wyjątków są nieprawidłowe, ponieważ stanowią przykład kontroli detektywistycznej. Kontrole detektywistyczne identyfikują błędy lub zdarzenia, którym nie zapobieżono, i identyfikują niepożądane zdarzenia po ich wystąpieniu. Kontrole detektywistyczne powinny identyfikować oczekiwane typy błędów, a także te, które nie powinny wystąpić.

134. Czym jest atak, w którym ktoś zmusza użytkowników systemu lub administratorów do ujawnienia informacji, które można wykorzystać do zdobycia dostępu do systemu w celach osobistych tzw.

a. Inżynieria społeczna
b. Elektroniczne śmieci
c. Elektroniczny piggybacking
d. Nękanie elektroniczne

134. a. Inżynieria społeczna polega na zachęcaniu użytkowników systemu lub administratorów do ujawniania informacji o systemach komputerowych, w tym haseł, lub ujawniania słabych punktów systemów. Zysk osobisty obejmuje kradzież danych i podważanie systemów komputerowych. Inżynieria społeczna obejmuje oszustwa lub przymus. Koszenie elektroniczne jest nieprawidłowe, ponieważ obejmuje dostęp do pozostałych danych po usunięciu pliku. Kiedy plik jest usuwany, w rzeczywistości nie usuwa on danych, ale po prostu przepisuje rekord nagłówka. Dane są nadal dostępne dla wykwalifikowanej osoby, aby móc z nich skorzystać. Elektroniczny piggybacking jest nieprawidłowy, ponieważ polega na uzyskaniu nieautoryzowanego dostępu do systemu komputerowego za pośrednictwem legalnego połączenia innego użytkownika. Nękanie elektroniczne jest nieprawidłowe, ponieważ obejmuje wysyłanie groźnych wiadomości e-mail i oczernianie ludzi na tablicach ogłoszeniowych, grupach dyskusyjnych iw Internecie. Pozostałe trzy wybory nie obejmują oszustwa ani przymusu.

135. Wskaż prawidłową kolejność, w jakiej należy odpowiedzieć na podstawowe pytania, gdy organizacja jest zdecydowana wykonać przegląd zabezpieczenia pod kątem oszustwa.

1. Jak wrażliwa jest organizacja?
2. Jak organizacja może wykrywać oszustwa?
3. Jak ktoś mógłby oszukać organizację?
4. Co ma organizacja, co ktoś chciałby móc oszukać?

a. 1, 2, 3 i 4
b. 3, 4, 2 i 1
c. 2, 4, 1 i 3
d. 4, 3, 1 i 2

135. d. Pytanie pyta o prawidłową kolejność czynności , co powinno to mieć miejsce podczas sprawdzania pod kątem oszustwa. Organizacja powinna mieć coś wartościowego dla innych. Najmniej ważne jest wykrywanie oszustw; najważniejsza jest profilaktyka.

136. Który z poniższych mechanizmów ochrony przed atakami typu zero-day nie jest odpowiedni dla środowisk komputerowych z dużą liczbą użytkowników?

a. Pukanie do portu
b. Listy kontroli dostępu
c. Zapory sieciowe oparte na lokalnych serwerach
d. Zapory sprzętowe

136. a. Wykorzystanie demonów port knocking lub autoryzacji pojedynczego pakietu może zapewnić skuteczną ochronę przed atakami typu zero-day dla niewielkiej liczby użytkowników. Jednak te techniki nie są odpowiednie dla środowisk komputerowych z dużą liczbą użytkowników. Pozostałe trzy opcje to skuteczne mechanizmy ochrony, ponieważ są one częścią wielowarstwowego zabezpieczenia, zapewniając pierwszą linię obrony. Obejmują one implementację list kontroli dostępu (jedna warstwa), ograniczanie dostępu do sieci za pomocą zapory serwera lokalnego (tj. tabel IP) jako kolejnej warstwy oraz ochronę całej sieci za pomocą zapory sprzętowej (inna warstwa). Wszystkie trzy z tych warstw zapewniają nadmiarową ochronę w przypadku wykrycia kompromisu w którejkolwiek z nich.

137. Dokonano oszustwa komputerowego przy użyciu systemu aplikacji internetowej bazy danych należności. Który z poniższych dzienników jest najbardziej przydatny w wykrywaniu, do których plików danych uzyskano dostęp z których terminali?

a. Dziennik bazy danych
b. Dziennik bezpieczeństwa kontroli dostępu
c. Dziennik telekomunikacyjny
d. Dziennik transakcji aplikacji

137. b. Dzienniki bezpieczeństwa kontroli dostępu to kontrole detektywistyczne. Dzienniki dostępu pokazują, kto uzyskał dostęp do jakich plików danych, kiedy i z jakiego terminala, w tym charakter naruszenia bezpieczeństwa. Pozostałe trzy wybory są niepoprawne, ponieważ dzienniki bazy danych, dzienniki telekomunikacyjne i dzienniki transakcji aplikacji nie pokazują, kto, kiedy i z jakiego terminalu uzyskał dostęp do jakich plików danych, w tym o charakterze naruszenia bezpieczeństwa.

138. Należy dokonać przeglądu ścieżek audytu. Która z poniższych metod nie jest najlepszym sposobem wykonania zapytania w celu wygenerowania raportów wybranych informacji?

a. Przez znane uszkodzenie lub zdarzenie
b. Przez znaną identyfikację użytkownika
c. Przez znaną identyfikację terminala
d. Przez znaną nazwę systemu aplikacji

138. a. Szkody lub wystąpienia niepożądanego zdarzenia nie można przewidzieć ani przewidzieć z góry, co utrudnia złożenie zapytania. Projekt systemu nie obsługuje nieznanych zdarzeń. Ścieżki audytu mogą być wykorzystywane do przeglądania tego, co wydarzyło się po zdarzeniu, do przeglądów okresowych oraz do analizy w czasie rzeczywistym. Recenzenci muszą zrozumieć, jak wygląda normalna aktywność. Przegląd ścieżki audytu jest łatwiejszy, jeśli funkcja ścieżki audytu może być odpytywana według identyfikatora użytkownika, identyfikatora terminala, nazwy systemu aplikacji, daty i godziny lub innego zestawu parametrów w celu uruchomienia raportów wybranych informacji.

139. Które z poniższych może zapobiec nurkowaniu w śmietniku?

a. Instalowanie sprzętu monitorującego
b. Korzystanie z procesu niszczenia danych
c. Zatrudnienie dodatkowego personelu do oglądania niszczenia danych
d. Wysłanie wiadomości e-mail do wszystkich pracowników

139. b. Nurkowania w śmietniku można uniknąć, regularnie stosując wysokiej jakości proces niszczenia danych. Powinno to obejmować niszczenie papieru i zakłócenia elektryczne danych na nośnikach magnetycznych, takich jak taśma, kaseta lub dysk.

140. Zidentyfikuj przestępstwo komputerowe i metodę oszustwa, która obejmuje uzyskanie informacji, które mogą pozostać w systemie komputerowym lub w jego pobliżu po wykonaniu pracy.

a. Pobieranie danych
b. Technika salami
c. Oczyszczanie
d. Piggybacking

140. c. Oczyszczanie to pozyskiwanie informacji, które mogą pozostać w systemie komputerowym lub w jego pobliżu po wykonaniu zadania. Doddling danych polega na zmianie danych przed lub podczas wprowadzania danych do komputerów lub podczas przesyłania danych z systemu komputerowego. Technika salami polega na kradzieży niewielkich ilości aktywów (przede wszystkim pieniędzy) z wielu źródeł. Piggybacking można wykonać fizycznie lub elektronicznie. Obie metody polegają na uzyskaniu dostępu do kontrolowanego obszaru bez autoryzacji.

141. Raport bezpieczeństwa oparty na wyjątkach jest przykładem którego z poniższych?

a. Kontrola prewencyjna
b. Kontrola detektywistyczna
c. Kontrola korekcyjna
d. Kontrola dyrektywy

141. c. Wykrycie wyjątku w transakcji lub procesie ma charakter detektywistyczny, ale zgłoszenie go jest przykładem kontroli naprawczej. Zarówno kontrole prewencyjne, jak i dyrektywne nie wykrywają ani nie korygują błędu; po prostu to zatrzymują, jeśli to możliwe.

142. Istnieje możliwość, że niekompatybilne funkcje mogą być wykonywane przez tę samą osobę w dziale IT lub w dziale użytkownika. Jedną kontrolą kompensującą tę sytuację jest sposób użycia:

a. Dziennik
b. Sumy haszowania
c. Sumy partii
d. Kontrola cyfrowa

142. a. Dziennik, najlepiej dziennik komputerowy, rejestruje działania lub zaniechania osoby podczas jej dostępu do systemu komputerowego lub pliku danych. Jeśli wystąpią jakiekolwiek nietypowe działania, dziennik można wykorzystać do ich śledzenia. Celem kontroli kompensacyjnej jest zrównoważenie słabych kontroli z silnymi kontrolami. Pozostałe trzy opcje to przykłady kontrolek specyficznych dla systemu aplikacji, które nie są powiązane z indywidualnym działaniem, tak jak w przypadku dziennika.

143. Kiedy audytor IT nabierze wystarczającej pewności co do przypadku oszustwa, co powinien zrobić dalej?

a. Nic nie mów teraz, ponieważ powinno to być utrzymane w tajemnicy.
b. Omów to z pracownikiem podejrzanym o oszustwo.
c. Zgłoś to funkcjonariuszom organów ścigania.
d. Zgłoś to kierownictwu firmy.

143. d. W sytuacjach oszustwa audytor powinien postępować ostrożnie. Gdy jest pewien oszustwa, powinien zgłosić to kierownictwu firmy, a nie zewnętrznym organizacjom. Audytor nie powinien rozmawiać z pracownikiem podejrzanym o oszustwo. Gdy audytor nie jest pewien oszustwa, powinien porozmawiać z kierownictwem audytu.

144. Efektywny związek między poziomem ryzyka a poziomem kontroli wewnętrznej to który z poniższych?

a. Niskie ryzyko i silna kontrola
b. Wysokie ryzyko i słabe kontrole
c. Średnie ryzyko i słabe kontrole
d. Wysokie ryzyko i silna kontrola

144. d. Istnieje bezpośredni związek między poziomem ryzyka a poziomem kontroli. Oznacza to, że sytuacje wysokiego ryzyka wymagają silniejszej kontroli, sytuacje niskiego ryzyka wymagają słabszej kontroli, a sytuacje średniego ryzyka wymagają średnich kontroli. Kontrola jest definiowana jako zasady, praktyki i struktura organizacyjna zaprojektowane w celu zapewnienia wystarczającej pewności, że cele biznesowe zostaną osiągnięte oraz że niepożądane zdarzenia będą zapobiegane lub wykrywane i korygowane. Kontrole powinny ułatwiać realizację celów organizacji.

145. Obsługa incydentów nie jest ściśle związana z którym z poniższych?

a. Planowanie awaryjne
b. Wsparcie systemu
c. Operacje systemowe

d. Planowanie strategiczne

145.d. Planowanie strategiczne obejmuje długoterminowe i poważne kwestie, takie jak zarządzanie programem bezpieczeństwa komputerowego i zarządzanie ryzykiem w organizacji i nie jest ściśle związane z obsługą incydentów, co jest kwestią drugorzędną. Obsługa incydentów jest ściśle związana z planowaniem awaryjnym, obsługą systemu i operacjami systemowymi. Możliwość obsługi incydentów może być postrzegana jako element planowania awaryjnego, ponieważ zapewnia możliwość szybkiego i skutecznego reagowania na zakłócenia w normalnym przetwarzaniu. Mówiąc ogólnie, planowanie awaryjne dotyczy zdarzeń, które mogą zakłócić działanie systemu. Obsługa incydentów może być uważana za część planowania awaryjnego, która odpowiada na złośliwe zagrożenia techniczne.

146. W którym z poniższych obszarów cele audytorów systemów i inspektorów bezpieczeństwa systemów informatycznych najbardziej się pokrywają?

a. Określanie skuteczności kontroli związanych z bezpieczeństwem
b. Ocena skuteczności komunikowania polityk bezpieczeństwa
c. Określenie przydatności podnoszenia poziomów świadomości bezpieczeństwa
d. Ocena skuteczności ograniczania incydentów bezpieczeństwa

146. a. Celem audytora jest określenie skuteczności kontroli związanych z bezpieczeństwem. Audytor przegląda dokumentację i testuje zabezpieczenia. Pozostałe trzy opcje to wyłączne obowiązki funkcjonariuszy ds. bezpieczeństwa systemów informatycznych.

147. Która z poniższych technik kontroli bezpieczeństwa pomaga administratorom systemów w ochronie fizycznego dostępu do systemów komputerowych przez intruzów?

a. Listy kontroli dostępu
b. Uwierzytelnianie oparte na hoście
c. Scentralizowana administracja bezpieczeństwa
d. Monitorowanie naciśnięć klawiszy

147. d. Monitorowanie naciśnięć klawiszy to proces używany do przeglądania lub rejestrowania zarówno naciśnięć klawiszy wprowadzonych przez użytkownika komputera, jak i odpowiedzi komputera podczas sesji interaktywnej. Jest to zwykle uważane za szczególny przypadek ścieżek audytu. Monitorowanie naciśnięć klawiszy jest prowadzone w celu ochrony systemów i danych przed intruzami, którzy uzyskują dostęp do systemów bez uprawnień lub z przekroczeniem ich uprawnień. Monitorowanie naciśnięć klawiszy wprowadzanych przez intruzów może pomóc administratorom ocenić i naprawić wszelkie szkody, jakie mogą spowodować. Listy kontroli dostępu odnoszą się do rejestru użytkowników, którym udzielono pozwolenia na korzystanie z określonego zasobu systemowego oraz rodzajów dostępu, do których został im udzielony. Uwierzytelnianie oparte na hoście zapewnia dostęp na podstawie tożsamości hosta, z którego pochodzi żądanie, a nie tożsamości użytkownika zgłaszającego żądanie. Scentralizowana administracja bezpieczeństwa umożliwia kontrolę nad informacjami, ponieważ możliwość wprowadzania zmian należy do kilku osób, w przeciwieństwie do wielu osób w środowisku zdecentralizowanym. Pozostałe trzy opcje nie chronią systemów komputerowych przed intruzami, podobnie jak monitorowanie naciśnięć klawiszy.

148. Które z poniższych nie jest niezbędne do zapewnienia pewności działania systemu komputerowego?

a. Audyty systemowe
b. Zmiany systemowe
c. Warunki i procedury
d. Monitorowanie systemu

148. b. Bezpieczeństwo nie jest doskonałe, gdy system jest wdrożony. Zmiany w systemie lub środowisku mogą tworzyć nowe podatności. Ścisłe przestrzeganie procedur jest z czasem rzadkie, a procedury stają się przestarzałe. Myśląc, że ryzyko jest minimalne, użytkownicy mogą mieć tendencję do omijania środków i procedur bezpieczeństwa. Zapewnienie operacyjne to proces przeglądu systemu operacyjnego w celu sprawdzenia, czy kontrole bezpieczeństwa, zarówno automatyczne, jak i ręczne, działają prawidłowo i skutecznie. Aby zachować pewność operacyjną, organizacje stosują trzy podstawowe metody: audyty systemu, zasady i procedury oraz monitorowanie systemu. Audyt systemu to jednorazowe lub okresowe zdarzenie mające na celu ocenę bezpieczeństwa. Monitorowanie odnosi się do bieżącej działalności, która bada system lub użytkowników. Ogólnie rzecz biorąc, im bardziej działanie w czasie rzeczywistym, tym bardziej należy do kategorii monitorowania. Zasady i procedury są podstawą zarówno audytu, jak i monitorowania. Zmiany systemowe wprowadzają nowe wymagania dotyczące zmian. W odpowiedzi na różne zdarzenia, takie jak skargi użytkowników, dostępność nowych funkcji i usług lub wykrycie nowych zagrożeń i luk w zabezpieczeniach, administratorzy systemu i użytkownicy modyfikują system i wprowadzają nowe funkcje, nowe procedury i aktualizacje oprogramowania. Same zmiany w systemie nie gwarantują prawidłowego działania elementów sterujących.

149. Jaki jest przykład polityki bezpieczeństwa, która może być legalnie monitorowana?

a. Monitorowanie naciśnięć klawiszy
b. Monitorowanie poczty elektronicznej
c. Monitorowanie przeglądarki internetowej
d. Monitorowanie hasła

149. d. Monitorowanie naciśnięć klawiszy, monitorowanie poczty e-mail i monitorowanie przeglądarki internetowej są kontrowersyjne i nachalne. Tego rodzaju wysiłki mogą zmarnować czas i inne zasoby ze względu na problemy prawne. Z drugiej strony, przykłady skutecznych oświadczeń dotyczących polityki bezpieczeństwa obejmują (i) hasła nie będą udostępniane w żadnych okolicznościach oraz (ii) wykorzystanie i skład haseł będą monitorowane.

150. Jaki jest powszechny problem bezpieczeństwa?

a. Zużyte nośniki pamięci
b. Podsłuch telefoniczny
c. Konsultanci ds. wywiadu
d. Błędy elektroniczne

150. a, Tutaj słowo kluczowe jest wspólne i względne. Zużyte nośniki danych, takie jak płyty CD/DVD, dokumenty papierowe i raporty, to poważny i powszechny problem w każdej organizacji. Podsłuchy telefoniczne i podsłuchy elektroniczne wymagają specjalistycznej wiedzy. Inteligentni konsultanci zbierają zastrzeżone dane i informacje biznesowe firmy oraz rządowe strategie handlowe.

151. W przypadku kontroli dostępu do informacji dziennik audytu zawiera następujące informacje?

a. Przegląd polityki bezpieczeństwa
b. Oznaczanie plików do raportowania
c. Identyfikacja uruchomionych zadań
d. Odpowiedzialność za działania

151. d. Dziennik inspekcji musi być przechowywany i chroniony, aby można było śledzić wszelkie działania mające wpływ na bezpieczeństwo. Odpowiedzialność można ustalić za pomocą dziennika audytu. Dziennik audytu pomaga również w pośredniej weryfikacji pozostałych trzech wyborów.

152. Co to jest kontrola detektywistyczna w obszarze działania komputera?

a. Polityka
b. Dziennik
c. Procedura
d. Standard

152. b. Dzienniki, zarówno ręczne, jak i automatyczne, gromadzą odpowiednie dane do dalszej analizy i śledzenia. Polityka, procedura i standard są kontrolą dyrektyw i są częścią kontroli zarządzania, ponieważ regulują ludzkie zachowanie.

153. W zakresie weryfikacji funkcjonalności zabezpieczeń, która z poniższych jest poprawną kolejnością przejścia systemu informatycznego państw?

1. Uruchomienie
2. Uruchom ponownie
3. Wyłączenie
4. Przerwij

a. 1, 2, 3 i 4
b. 1, 3, 2 i 4
c. 3, 2, 1 i 4
d. 4, 3, 2 i 1

153. b. Prawidłowa kolejność stanów przejściowych systemu informacyjnego to uruchomienie, zamknięcie, ponowne uruchomienie i przerwanie. Ponieważ system znajduje się w stanach przejściowych, co jest stanem niestabilnym, jeśli procedury restartu nie są wykonywane poprawnie lub napotykają problemy techniczne z odzyskiwaniem, system nie ma innego wyboru, jak tylko przerwać.

154. Która z poniższych pozycji nie jest związana z innymi pozycjami?

a. Monitorowanie naciśnięć klawiszy
b. Testy penetracyjne
c. Ścieżki audytu
d. Podsłuch telefoniczny

154. b. Testy penetracyjne to test, w którym oceniający próbują obejść zabezpieczenia systemu komputerowego. Nie ma związku z pozostałymi trzema opcjami. Monitorowanie naciśnięć klawiszy to proces używany do przeglądania lub rejestrowania zarówno naciśnięć klawiszy wprowadzonych przez użytkownika komputera, jak i odpowiedzi komputera podczas sesji interaktywnej. Uważa się to za szczególny przypadek ścieżek audytu. Niektórzy uważają monitorowanie naciśnięć klawiszy za szczególny przypadek nieautoryzowanego podsłuchu telefonicznego, a inni nie.

155. Wszystkie poniższe są narzędziami, które pomagają zarówno intruzom systemowym, jak i administratorzy systemów z wyjątkiem:

a. Narzędzia do wykrywania sieci
b. Narzędzia do wykrywania włamań
c. Skanery portów
d. Narzędzia do testowania odmowy usługi

155. b. Narzędzia do wykrywania włamań wykrywają ataki komputerowe na kilka sposobów: (i) poza zaporą sieciową, (ii) za zaporą sieciową lub (iii) w sieci w celu monitorowania ataków wewnętrznych. Sieciowe narzędzia wykrywania i skanery portów mogą być używane zarówno przez intruzów, jak i administratorów systemu, aby znaleźć podatne na ataki hosty i usługi sieciowe. Podobnie, narzędzia testowe typu "odmowa usługi" mogą być użyte do określenia, ile szkód można wyrządzić witrynie obliczeniowej.

156. Rekordy ścieżki audytu zawierają ogromne ilości danych. Która z poniższych metod sprawdzania jest najlepsza do przeglądania wszystkich rekordów powiązanych z konkretnym użytkownikiem lub systemem aplikacji?

a. Analiza w trybie wsadowym
b. Analiza audytu w czasie rzeczywistym
c. Przegląd ścieżki audytu po wydarzeniu
d. Okresowy przegląd danych ścieżki audytu

156. b. Dane ścieżki audytu mogą być wykorzystywane do przeglądania tego, co wydarzyło się po zdarzeniu, do przeglądów okresowych oraz do analizy w czasie rzeczywistym. Narzędzia do analizy audytu mogą być używane w czasie rzeczywistym lub prawie w czasie rzeczywistym. Ręczny przegląd zapisów audytu w czasie rzeczywistym nie jest możliwy w dużych systemach z wieloma użytkownikami ze względu na dużą liczbę generowanych zapisów. Możliwe jest jednak przeglądanie wszystkich rekordów powiązanych z konkretnym użytkownikiem lub aplikacją i przeglądanie ich w czasie rzeczywistym. Analiza w trybie wsadowym jest nieprawidłowa, ponieważ jest to tradycyjna metoda analizy ścieżek audytu. Dane ścieżki audytu są okresowo przeglądane. Zapisy audytu są archiwizowane w tym okresie w celu późniejszej analizy. Trzy nieprawidłowe wybory nie zapewniają wygody wyświetlania lub raportowania wszystkich rekordów związanych z użytkownikiem lub aplikacją, podobnie jak analiza audytu w czasie rzeczywistym.

157. Podczas prac związanych z obsługą plików systemowych aplikacji wykryto wiele błędów. Jaka jest najlepsza kontrola?

a. Etykiety plików
b. Dziennikarstwo
c. Kontrola run-to-run
d. Raportowanie obrazu przed i po

157. d. Raportowanie obrazów przed i po zapewnia integralność danych poprzez raportowanie wartości pól danych zarówno przed, jak i po zmianach, dzięki czemu użytkownicy funkcjonalni mogą wykryć wprowadzone dane i błędy aktualizacji. Etykiety plików są nieprawidłowe, ponieważ weryfikują one wewnętrzne etykiety plików dla taśm, aby upewnić się, że podczas przetwarzania używany jest poprawny plik danych. Kronikowanie jest niepoprawne, ponieważ przechwytuje transakcje systemowe w pliku dziennika, dzięki czemu możliwe jest odzyskanie w przypadku awarii systemu. Kontrola run-to-run jest nieprawidłowa, ponieważ weryfikuje sumy kontrolne wynikające z jednego procesu lub cyklu do kolejnego procesu lub cyklu, aby zapewnić ich dokładność.

158. Które z poniższych nie jest przykładem ataków typu "odmowa usługi"?

a. Ataki oparte na błędach
b. Ataki informacyjne
c. Ataki zalewania
d. Ataki rozproszone

158. b. Atak informacyjny nie ma tu znaczenia, ponieważ jest zbyt ogólny. Ataki oparte na błędach wykorzystują lukę w oprogramowaniu systemu docelowego, aby spowodować awarię przetwarzania, eskalować uprawnienia lub spowodować wyczerpanie zasobów systemowych. Ataki typu "flood" po prostu wysyłają systemowi więcej informacji, niż jest w stanie obsłużyć. Atak rozproszony to podzbiór ataków typu "odmowa usługi" (DoS), w których atakujący używa wielu komputerów do przeprowadzenia ataku i zalania systemu.

159. Wszystkie poniższe przykłady są przykładami kontroli technicznych zapewniających bezpieczeństwo systemów informatycznych, z wyjątkiem:

a. Identyfikacja i uwierzytelnianie użytkownika
b. Przypisanie odpowiedzialności za bezpieczeństwo
c. Kontrola dostępu
d. Kontrola walidacji danych

159. b. Przypisanie odpowiedzialności za bezpieczeństwo jest częścią kontroli zarządczych. Innym przykładem kontroli zarządczych jest kontrola personelu. Pozostałe trzy opcje są częścią kontroli technicznych.

160. Które z poniższych osób lub przedmiotów powodują największe straty ekonomiczne dla organizacji korzystających z komputerowych systemów informatycznych?

a. Nieuczciwi pracownicy
b. Niezadowoleni pracownicy
c. Błędy i przeoczenia
d. Obcy

160. c. Użytkownicy, pracownicy wprowadzania danych, operatorzy systemów i programiści często popełniają błędy, które bezpośrednio lub pośrednio przyczyniają się do problemów z bezpieczeństwem. W niektórych przypadkach błąd jest zagrożeniem, takim jak błąd wprowadzania danych lub błąd programowania, który powoduje awarię systemu. W innych przypadkach błędy tworzą luki. Błędy mogą wystąpić we wszystkich fazach cyklu życia systemu. Wiele badań wskazuje, że 65 procent strat ponoszonych przez organizacje jest wynikiem błędów i przeoczeń, za którymi podążają nieuczciwi pracownicy (13%), niezadowoleni pracownicy (6%) i outsiderzy/hackerzy (3%).

161. Która z poniższych sytuacji powoduje, że tworzenie kopii zapasowych programów i plików danych jest nieskuteczne?

a. Kiedy zdarzają się katastrofalne wypadki
b. Gdy wystąpią zakłócenia w sieci
c. Kiedy wirusy mają aktywować się później
d. Gdy kopie zapasowe są wykonywane automatycznie

161. c. Wirusy komputerowe, które mają aktywować się w późniejszym terminie, mogą zostać skopiowane na nośnik kopii zapasowej, infekując w ten sposób również kopie zapasowe. To sprawia, że kopia zapasowa jest nieefektywna, bezużyteczna lub ryzykowna. Kopie zapasowe są przydatne i skuteczne (i) w przypadku katastrofy, (ii) w przypadku zakłóceń w sieci oraz (iii) gdy są wykonywane automatycznie. Błąd ludzki jest wyeliminowany.

162. Co obejmuje nieefektywna strategia tworzenia kopii zapasowych w sieci lokalnej?

a. Codzienne tworzenie kopii zapasowych serwerów
b. Zabezpieczanie zapasowych stacji roboczych
c. Planowanie kopii zapasowych w normalnych godzinach pracy
d. Korzystanie z programów narzędziowych do odzyskiwania plików

162. c. Planowanie tworzenia kopii zapasowych w normalnych godzinach pracy nie jest dobrą praktyką operacyjną, ponieważ zakłóca to funkcje biznesowe. Zaleca się planowanie tworzenia kopii zapasowych poza godzinami pracy, aby uniknąć rywalizacji o pliki (kiedy pliki są otwarte, a program do tworzenia kopii zapasowych ma działać zgodnie z harmonogramem). Wraz ze wzrostem rozmiaru i złożoności sieci lokalnych (LAN), tworzenie kopii zapasowych nabiera coraz większego znaczenia z wieloma dostępnymi opcjami. Powszechną praktyką jest codzienne tworzenie kopii zapasowych serwerów, wykonując dodatkowe kopie zapasowe w przypadku wystąpienia znacznych zmian w bazie danych. Warto zabezpieczyć stacje robocze backupu, aby zapobiec przerwom w procesach backupu, które mogą skutkować utratą danych backupu. Lepszą praktyką jest użycie narzędzia do odzyskiwania plików sieciowego systemu operacyjnego w celu natychmiastowego przywrócenia przypadkowo usuniętych plików przed rozpoczęciem czasochłonnego procesu odzyskiwania plików z taśm kopii zapasowych.

163. Który z poniższych typów przywracania jest używany podczas aktualizacji i reorganizacji systemu?

a. Pełne przywracanie
b. Przywracanie poszczególnych plików
c. Przekierowane przywraca
d. Przywracanie plików grupowych

163. a. Pełne przywracanie jest używane do odzyskiwania po zdarzeniach katastroficznych lub podczas przeprowadzania aktualizacji systemu oraz reorganizacji i konsolidacji systemu. Wszystkie dane na nośniku zostaną w pełni przywrócone. Przywracanie poszczególnych plików według ich nazwy przywraca ostatnią wersję pliku, który został zapisany na nośniku, ponieważ został przypadkowo usunięty lub zniszczony. Redirected przywraca pliki magazynu w innej lokalizacji lub systemie niż ten, z którego zostały skopiowane podczas operacji tworzenia kopii zapasowej. Przywracanie plików grupowych obsługuje dwa lub więcej plików naraz.

164. Która z poniższych strategii tworzenia kopii zapasowych plików jest preferowana, gdy przed aktualizacją wymagana jest pełna migawka serwera?

a. Pełne kopie zapasowe
b. Kopie przyrostowe
c. Kopie różnicowe
d. Kopie zapasowe na żądanie

164. d. Kopie zapasowe na żądanie odnoszą się do operacji wykonywanych poza zwykłym harmonogramem tworzenia kopii zapasowych. Ta metoda tworzenia kopii zapasowej jest najbardziej przydatna podczas tworzenia kopii zapasowej kilku plików/katalogów lub podczas wykonywania pełnej migawki serwera przed jego aktualizacją. Kopie zapasowe na żądanie mogą działać jako kopie zapasowe dla regularnych harmonogramów tworzenia kopii zapasowych. Pełne kopie zapasowe są nieprawidłowe, ponieważ kopiują wszystkie pliki danych i programy. Jest to metoda brutalnej siły zapewniająca spokój ducha kosztem cennego czasu. Kopie przyrostowe są nieprawidłowe, ponieważ są nieefektywną metodą i kopiują tylko te pliki, które uległy zmianie od czasu ostatniej kopii zapasowej. Kopie różnicowe są nieprawidłowe, ponieważ kopiują wszystkie pliki danych, które uległy zmianie od czasu ostatniej pełnej kopii zapasowej. Do przywrócenia całego systemu potrzebne są tylko dwa pliki: ostatnia pełna kopia zapasowa i ostatnia różnicowa kopia zapasowa.

165. Która z poniższych strategii tworzenia kopii zapasowych bazy danych jest wykonywana, gdy baza danych działa w środowisku sieci lokalnej?

a. Zimna kopia zapasowa
b. Gorąca kopia zapasowa
c. Logiczna kopia zapasowa
d. Kopia zapasowa offline

165. b. Kopie zapasowe na gorąco są wykonywane, gdy baza danych jest uruchomiona i są w niej zapisywane aktualizacje. Zależą one w dużym stopniu od zdolności plików dziennika do układania instrukcji transakcji bez faktycznego zapisywania jakichkolwiek wartości danych w rekordach bazy danych. Podczas gdy te transakcje nakładają się na siebie, tabele bazy danych nie są aktualizowane i dlatego można je tworzyć z zachowaniem integralności. Jednym z głównych problemów jest to, że jeśli system ulegnie awarii w trakcie tworzenia kopii zapasowej, wszystkie transakcje zgromadzone w pliku dziennika zostaną utracone. Ideą tworzenia kopii zapasowych na zimno jest zamknięcie bazy danych i wykonanie jej kopii zapasowej, gdy w systemie nie pracują użytkownicy końcowi. To najlepsze podejście, jeśli chodzi o integralność danych, ale nie służy to klientowi (użytkownik końcowy) dobrze. Logiczne kopie zapasowe wykorzystują techniki programowe w celu wyodrębnienia danych z bazy danych i zapisania wyników w pliku eksportu, który jest plikiem obrazu. Logiczne podejście do tworzenia kopii zapasowych jest dobre w przypadku przyrostowych kopii zapasowych. Kopia zapasowa offline to inny termin na tworzenie kopii zapasowych na zimno.

166. W przeciwieństwie do najlepszych praktyk, której z poniższych stron zwykle nie prowadzi się szkolenia z bezpieczeństwa systemów informatycznych?

a. Pracownicy ochrony systemów informatycznych
b. Funkcjonalni użytkownicy
c. Personel operacji komputerowych
d. Personel audytu wewnętrznego firmy

166. c. Program szkolenia w zakresie bezpieczeństwa systemów informatycznych powinien być specjalnie dostosowany do potrzeb personelu operacyjnego komputera, aby mogli radzić sobie z problemami, które mają wpływ na bezpieczeństwo. Jednak personel operacyjny komputera jest zwykle albo brany za pewnik, albo całkowicie pomijany w planach treningowych. Pracownicy ochrony systemów informatycznych otrzymują okresowe szkolenie w celu utrzymania aktualnej wiedzy. Użytkownicy funkcjonalni z pewnością przejdą szkolenie, aby wiedzieli, jak praktykować bezpieczeństwo. Personel audytu wewnętrznego firmy przechodzi szkolenie, ponieważ musi dokonać przeglądu celów, zasad, procedur, standardów i praktyk w zakresie bezpieczeństwa IT.

167. Który z poniższych przykładów jest bezpośrednim przykładem socjotechniki z punktu widzenia bezpieczeństwa komputerowego?

a. Oszustwa komputerowe
b. Techniki oszustwa lub przymusu
c. Kradzież komputera
d. Sabotaż komputerowy

167. b. Inżynieria społeczna to proces oszukiwania lub zmuszania ludzi do ujawniania swoich haseł. Oszustwa komputerowe obejmują celowe wprowadzanie w błąd, zmianę lub ujawnienie danych w celu uzyskania czegoś wartościowego. Kradzież komputerów polega na kradzieży informacji, sprzętu lub oprogramowania dla osobistych korzyści. Sabotaż komputerowy obejmuje podłożenie konia trojańskiego, zapadni, bomby zegarowej, wirusa lub robaka w celu celowego wyrządzenia szkody lub zniszczenia. Różnica w pozostałych trzech opcjach polega na tym, że nie ma w tym żadnego oszustwa ani przymusu.

168. Konstrukcja odporna na awarie dla dużych systemów rozproszonych uwzględnia wszystkie poniższe elementy z wyjątkiem:

a. Używanie wielu komponentów do powielania funkcjonalności
b. Używanie zduplikowanych systemów w osobnych lokalizacjach
c. Korzystanie z komponentów modułowych
d. Zapewnienie zasilania awaryjnego

168. d. Konstrukcja odporna na awarie powinna zapewnić odporność systemu na awarie i zdolność do ciągłej pracy. Istnieje wiele sposobów rozwijania odporności na uszkodzenia w systemie, w tym używanie dwóch lub więcej komponentów do powielania funkcjonalności, powielanie systemów w oddzielnych lokalizacjach lub używanie komponentów modułowych, w których uszkodzone komponenty można zastąpić nowymi. Nie obejmuje zapewnienia zasilania awaryjnego, ponieważ jest to część konserwacji zapobiegawczej, która powinna być stosowana w przypadku konstrukcji odpornej na awarie. Środki konserwacji zapobiegawczej zmniejszają prawdopodobieństwo znacznej utraty wartości komponentów.

169. Który z poniższych procesów obejmuje proces rozmagnesowania?

a. Pobieranie wszystkich przechowywanych informacji
b. Przechowywanie wszystkich zarejestrowanych informacji
c. Usuwanie wszystkich zapisanych informacji
d. Archiwizacja wszystkich zarejestrowanych informacji

169. c. Celem rozmagnesowania jest usunięcie wszystkich zapisanych informacji z nagranej komputerowo taśmy magnetycznej. Odbywa się to poprzez rozmagnesowanie (usunięcie) nośnika zapisu, taśmy lub dysku twardego. Po zakończeniu rozmagnesowania nośnik magnetyczny znajduje się w stanie całkowicie rozmagnesowanym. Jednak rozmagnesowanie nie może pobierać, przechowywać ani archiwizować informacji.

170. Zapis ścieżki audytu powinien zawierać informacje wystarczające do prześledzenia działań i zdarzeń użytkownika. Która z poniższych informacji w rekordzie ścieżki audytu najbardziej pomaga w ustaleniu, czy użytkownik był maskaradą, czy faktycznie podaną osobą?

a. Identyfikacja użytkownika powiązana ze zdarzeniem
b. Data i godzina powiązana z wydarzeniem
c. Program używany do inicjowania wydarzenia
d. Polecenie użyte do zainicjowania zdarzenia

170. b. Ścieżka audytu powinna zawierać informacje wystarczające do ustalenia, jakie zdarzenia miały miejsce i kto (lub co) je spowodowało. Daty i znaczniki czasu mogą pomóc w ustaleniu, czy użytkownik był maskaradą, czy faktycznie podaną osobą. Dzięki dacie i godzinie można określić, czy dany użytkownik pracował w tym dniu io tej godzinie. Pozostałe trzy opcje są nieprawidłowe, ponieważ maskaradowiec może używać fałszywego numeru identyfikacyjnego użytkownika (ID) lub wywoływać nieprawidłowe i nieodpowiednie programy i polecenia. Ogólnie rzecz biorąc, zapis zdarzenia powinien określać, kiedy zdarzenie miało miejsce, identyfikator użytkownika powiązany ze zdarzeniem, program lub polecenie użyte do zainicjowania zdarzenia oraz wynik.

171. Zautomatyzowane narzędzia pomagają w analizie danych ścieżki audytu. Które z poniższych narzędzi szuka anomalii w zachowaniu użytkownika lub systemu?

a. Narzędzia do analizy trendów
b. Narzędzia do redukcji danych audytowych
c. Narzędzia do wykrywania sygnatur ataków
d. Narzędzia do gromadzenia danych audytowych

171. a. Opracowano wiele rodzajów narzędzi, które pomagają zmniejszyć ilość informacji zawartych w rekordach audytu, a także wydobyć przydatne informacje z surowych danych. Zwłaszcza w przypadku większych systemów, oprogramowanie ścieżki audytu może tworzyć duże pliki, których ręczna analiza może być niezwykle trudna. Stosowanie zautomatyzowanych narzędzi prawdopodobnie będzie różnicą między niewykorzystanymi danymi ścieżki audytu a solidnym programem. Narzędzia do analizy trendów i wykrywania wariancji wyszukują anomalie w zachowaniu użytkownika lub systemu. Narzędzia do redukcji danych audytowych to preprocesory zaprojektowane w celu zmniejszenia objętości rekordów audytu w celu ułatwienia ręcznego przeglądu. Narzędzia te zazwyczaj usuwają rekordy generowane przez określone klasy zdarzeń, takie jak rekordy generowane przez nocne kopie zapasowe. Narzędzia do wykrywania sygnatur ataku wyszukują sygnaturę ataku, która jest konkretną sekwencją zdarzeń wskazującą na próbę nieautoryzowanego dostępu. Prostym przykładem są powtarzające się nieudane próby logowania. Narzędzia do gromadzenia danych audytowych po prostu gromadzą dane do późniejszej analizy.

172. Jeśli chodzi o program do zarządzania poprawkami, który z poniższych programów najbardziej pomaga administratorom systemu pod względem monitorowania i naprawianie zasobów IT?

1. Obsługiwany sprzęt
2. Obsługiwane oprogramowanie aplikacyjne
3. Nieobsługiwany sprzęt
4. Nieobsługiwane systemy operacyjne

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

172. d. W tym przypadku "wspierane i niewspierane" oznacza, czy kierownictwo firmy zatwierdziło nabycie, instalację i eksploatację sprzętu i oprogramowania; zatwierdzone w pierwszym przypadku i niezatwierdzone w drugim przypadku. Administratorzy systemów powinni zostać nauczeni, jak samodzielnie monitorować i naprawiać nieobsługiwany sprzęt, systemy operacyjne i aplikacje, ponieważ nieobsługiwane zasoby są podatne na eksploatację. Wynika to z faktu, że niezgodni pracownicy mogli kupić i zainstalować nieobsługiwany sprzęt i oprogramowanie na swoich komputerach osobistych, co jest bardziej ryzykowne niż obsługiwane. Potencjalne ryzyko polega na tym, że nieobsługiwane systemy mogą być niezgodne z obsługiwanymi systemami i mogą nie mieć wymaganych zabezpieczeń. Lista obsługiwanych zasobów jest potrzebna do analizy inwentarza i identyfikacji tych zasobów, które są używane w organizacji. Dzięki temu administratorzy systemu wiedzą, który sprzęt, systemy operacyjne i aplikacje będą sprawdzać pod kątem nowych poprawek, luk i zagrożeń. Należy pamiętać, że niepoprawienie nieobsługiwanych systemów może negatywnie wpłynąć na łatanie obsługiwanych systemów, ponieważ oba systemy współistnieją i działają na tym samym komputerze lub sieci.

173. Które z poniższych działań jest najlepszym działaniem, które należy podjąć, gdy nośnik systemu informatycznego nie może zostać oczyszczony?

a. Clearing
b. Purging
c. Niszczenie
d. Sprzedaż

173. c. Nośniki systemu informatycznego, których nie można oczyścić, należy zniszczyć. Niszczenie zapewnia, że nośniki nie mogą być ponownie użyte zgodnie z pierwotnym zamierzeniem, a odzyskanie informacji jest praktycznie niemożliwe lub zbyt kosztowne. Techniki sanityzacji obejmują usuwanie, czyszczenie, czyszczenie i niszczenie. Utylizacja jest czynnością polegającą na wyrzucaniu nośników poprzez rezygnację z kontroli w sposób nie powodujący zniszczenia i nie stanowi silnej ochrony. Clearing jest nadpisywanie informacji niejawnych w taki sposób, że media mogą być ponownie wykorzystane. Oczyszczanie to usuwanie przestarzałych danych poprzez skasowanie, nadpisanie pamięci lub zresetowanie rejestrów. Czyszczące media nie wystarczyłyby do oczyszczenia.

174. Jeśli chodzi o program zarządzania poprawkami, które z poniższych korzyści potwierdzają, że działania naprawcze zostały przeprowadzone prawidłowo?

1. Unikanie niestabilnej strony internetowej
2. Unikanie nieużytecznej strony internetowej
3. Unikanie incydentu związanego z bezpieczeństwem
4. Unikanie nieplanowanych przestojów

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

174. d. Potwierdzenie, że środki zaradcze zostały przeprowadzone prawidłowo, niesie ze sobą zrozumiałe korzyści, co pozwala uniknąć incydentów związanych z bezpieczeństwem lub nieplanowanych przestojów. Administratorzy systemu centralnego mogą wysyłać informacje o naprawie na dysku do administratorów lokalnych jako bezpieczną alternatywę dla listy e-mailowej, jeśli sieć lub witryna internetowa są niestabilne lub nie nadają się do użytku.

175. Jeśli chodzi o program do zarządzania poprawkami, który przy porównywaniu skuteczności programów zabezpieczających wielu systemów należy stosować następujące?

1. Liczba potrzebnych łatek
2. Liczba znalezionych luk
3. Liczba luk na komputer
4. Liczba niezastosowanych poprawek na komputer

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 3 i 4

175. d. Przy porównywaniu skuteczności programów zabezpieczających wielu systemów należy używać wskaźników, a nie liczb bezwzględnych. Wskaźniki ujawniają lepsze informacje niż liczby bezwzględne. Ponadto współczynniki umożliwiają efektywne porównywanie systemów. Liczba potrzebnych poprawek i liczba znalezionych luk są nieprawidłowe, ponieważ dotyczą liczb bezwzględnych.

176. Wszystkie poniższe przykłady są przykładami ataków typu "odmowa usługi", z wyjątkiem:

a. Podszywanie się pod adres IP
b. Atak smerfów
c. Atak SYNflood
d. Atak Sendmail

176. a. Podszywanie się pod adres IP fałszuje tożsamość systemu komputerowego w sieci. Wykorzystuje adres pakietu używany przez protokół internetowy (IP) do transmisji. Nie jest to przykład ataku typu "odmowa usługi", ponieważ nie powoduje zalania komputera hosta. Ataki typu Smurf, zsynchronizowane powodzi (SYNflood) i sendmail to przykłady ataków typu "odmowa usługi". Ataki typu Smurf wykorzystują sieć, która akceptuje rozgłaszane pakiety ping, aby zalać komputer docelowy pakietami odpowiedzi ping. Atak typu SYN flood to metoda przytłoczenia komputera hosta w Internecie poprzez wysłanie do hosta dużej ilości pakietów SYN żądających połączenia, ale nigdy nie odpowiadających na pakiety potwierdzające zwrócone przez hosta. Ostatnie ataki na sendmail obejmują penetrację zdalną, penetrację lokalną i zdalną odmowę usługi.

177. Ping-of-death jest przykładem którego z poniższych?

a. Atak klawiatury
b. Atak strumieniowy
c. Atak Piggyack
d. Atak przepełnienia bufora

177. d. Ping-of-death jest przykładem ataku przepełnienia bufora, części ataku typu "odmowa usługi", w którym duże pakiety są wysyłane w celu przepełnienia buforów systemowych, powodując ponowne uruchomienie lub awarię systemu. Atak z klawiatury jest atakiem polegającym na głodzie zasobów, ponieważ zużywa zasoby systemowe (na przykład wykorzystanie procesora i pamięć), pozbawiając uprawnionych użytkowników. Atak strumieniowy wysyła pakiety TCP do serii portów z losowymi numerami sekwencyjnymi i losowymi źródłowymi adresami IP, co skutkuje dużym obciążeniem procesora. W ataku piggybacking intruz może uzyskać nieautoryzowany dostęp do systemu, korzystając z prawidłowego połączenia użytkownika.

178. Ataki typu "odmowa usługi" zagrażają której z poniższych właściwości systemów informatycznych?

a. Uczciwość
b. Dostępność
c. Poufność
d. Niezawodność

178. b. Odmowa usługi (DoS) to atak, w którym jeden użytkownik zajmuje tyle współdzielonego zasobu, że żaden zasób nie jest pozostawiony innym użytkownikom. Zmniejsza dostępność zasobów systemowych (na przykład miejsca na dysku, procesora, papieru do drukowania i modemów), powodując pogorszenie lub utratę usług. Atak DoS nie wpływa na integralność, ponieważ ta ostatnia jest właściwością polegającą na tym, że obiekt jest zmieniany tylko w określony i autoryzowany sposób. Atak DoS nie wpływa na poufność, ponieważ ta ostatnia jest właściwością zapewniającą, że dane są ujawniane tylko upoważnionym podmiotom lub użytkownikom. Atak DoS nie wpływa na niezawodność, ponieważ ta ostatnia jest właściwością definiowaną jako prawdopodobieństwo, że dany system prawidłowo wykonuje swoją misję przez określony czas w oczekiwanych warunkach pracy.

179. Która z poniższych jest najbardziej złożoną fazą procesu reagowania na incydenty w przypadku incydentów związanych ze złośliwym oprogramowaniem?

a. Przygotowanie
b. Wykrycie
c. Powrót do zdrowia
d. Remediacja

179. c. Ze wszystkich faz cyklu życia incydentów związanych ze złośliwym oprogramowaniem, faza odzyskiwania jest najbardziej złożona. Odzyskiwanie obejmuje powstrzymywanie, przywracanie i eliminację. Powstrzymywanie dotyczy sposobu kontrolowania incydentu, zanim się rozprzestrzeni, aby uniknąć zużywania nadmiernych zasobów i zwiększania szkód spowodowanych przez incydent. Przywróć adresy, doprowadzając systemy do normalnego działania i wzmacniając systemy, aby zapobiec podobnym incydentom. Eliminacja ma na celu wyeliminowanie dotkniętych elementów incydentu z całego systemu, aby zminimalizować jego dalsze uszkodzenia. Więcej narzędzi i technologii jest związanych z fazą odzyskiwania niż z jakąkolwiek inną fazą; więcej technologii oznacza większą złożoność. Zastosowane technologie i szybkość rozprzestrzeniania się złośliwego oprogramowania utrudniają jego odzyskanie. Pozostałe trzy fazy, takie jak przygotowanie, wykrywanie i remediacja, są mniej złożone. Zakres fazy przygotowawczej i prewencyjnej obejmuje tworzenie planów, polityk i procedur. Zakres fazy wykrywania obejmuje identyfikację klas incydentów oraz określenie odpowiednich działań do podjęcia. Zakres fazy naprawczej obejmuje śledzenie i dokumentowanie incydentów bezpieczeństwa na bieżąco, aby pomóc w analizie kryminalistycznej i ustalaniu trendów.

180. Które z poniższych określa wskaźnik dostępności systemu dla komputerowego systemu aplikacji?

a. (Dostępny czas / zaplanowany czas) x 100
b. [(1 + dostępny czas) / (zaplanowany czas)] x 100
c. [(Dostępny czas)/(1 - zaplanowany czas)] x 100
d. [(Dostępny czas - zaplanowany czas) / (zaplanowany czas)] x 100

180. a. Dostępność systemu wyrażona jest jako stosunek liczby godzin, przez które system jest dostępny dla użytkowników w danym okresie, do zaplanowanych godzin pracy. Całkowite godziny pracy obejmują również wystarczającą ilość czasu na zaplanowane czynności konserwacyjne. Zaplanowany czas to godziny pracy, a dostępny to czas, w którym system komputerowy jest dostępny dla użytkowników.

181. Wykryto incydent związany z bezpieczeństwem komputerowym. Która z poniższych jest najlepszą strategią reakcji do przyjęcia przez kierownictwo?

a. Chronić i zachować
b. Chroń i odzyskuj
c. Pułapka i ściganie
d. Kontynuuj i kontynuuj

181. b. Jeśli witryna komputerowa jest podatna na ataki, kierownictwo może faworyzować strategię reakcji "zabezpiecz i odzyskaj", ponieważ zwiększa ona zabezpieczenia dostępne dla organizacji ofiary. Ponadto strategia ta zapewnia normalność użytkownikom sieci tak szybko, jak to możliwe. Kierownictwo może ingerować w działania intruza, uniemożliwić dalszy dostęp i rozpocząć ocenę szkód. Ten proces zakłócania może obejmować zamknięcie centrum komputerowego, zamknięcie dostępu do sieci i zainicjowanie działań naprawczych. Strategia ochrony i zachowania jest częścią strategii ochrony i odzyskiwania. Organy ścigania i prokuratorzy opowiadają się za strategią pułapki i oskarżenia. Pozwala intruzom kontynuować swoje działania, dopóki administrator bezpieczeństwa nie zidentyfikuje intruza. W międzyczasie może dojść do uszkodzenia systemu lub utraty danych. Strategia realizowania i postępowania nie ma tutaj znaczenia.

182. Które z poniższych warunków powinna spełniać zdolność obsługi incydentów związanych z bezpieczeństwem komputerowym?

a. Wymagania użytkowników
b. Wymagania audytorów
c. Wymagania bezpieczeństwa
d. Wymagania bezpieczeństwa

182. a. Istnieje szereg kosztów początkowych i kwestii finansowych, które należy wziąć pod uwagę podczas planowania zdolności obsługi incydentów. Ponieważ powodzenie możliwości obsługi incydentów zależy w dużej mierze od postrzegania przez użytkowników jej wartości i tego, czy z niej korzystają, ważne jest, aby funkcja spełniała wymagania użytkowników. Dwie ważne kwestie dotyczące finansowania to personel oraz edukacja i szkolenia.

183. Która z poniższych nie jest główną korzyścią z możliwości obsługi incydentów?

a. Zawierające uszkodzenia
b. Naprawa uszkodzeń
c. Zapobieganie uszkodzeniom
d. Przygotowanie do uszkodzenia

183. d. Podstawowe korzyści z możliwości obsługi incydentów to ograniczanie i naprawianie szkód powstałych w wyniku incydentów oraz zapobieganie przyszłym uszkodzeniom. Przygotowanie się na obrażenia to korzyść drugorzędna i poboczna.

184. Wszystkie poniższe elementy mogą współistnieć z incydentem związanym z bezpieczeństwem komputerowym obsługi z wyjątkiem:

a. Funkcja pomocy technicznej
b. Harmonogramy tworzenia kopii zapasowych systemu
c. Działalność rozwojowa systemu
d. Proces zarządzania ryzykiem

184. c. Działalność programistyczna zajmuje się projektowaniem i budową nowego systemu aplikacji komputerowych, podczas gdy obsługa incydentów jest potrzebna podczas pracy tego samego systemu aplikacyjnego. Na przykład, w celu zwiększenia wydajności i oszczędności kosztów, zdolność obsługi incydentów współpracuje z działem pomocy dla użytkowników. Ponadto podczas odzyskiwania po incydencie należy użyć kopii zapasowych zasobów systemowych. Podobnie proces analizy ryzyka korzysta ze statystyk i dzienników pokazujących liczbę i rodzaje incydentów, które miały miejsce oraz rodzaje kontroli, które są skuteczne w zapobieganiu takim incydentom. Informacje te mogą być wykorzystane do pomocy w wyborze odpowiednich środków kontroli i praktyk bezpieczeństwa.

185. Które z poniższych skraca czas reakcji na incydenty związane z bezpieczeństwem komputerowym?

a. Poczta elektroniczna
b. Fizyczna tablica ogłoszeń
c. Terminal i modem
d. Elektroniczna tablica ogłoszeń

185. a. W przypadku incydentów związanych z bezpieczeństwem komputerowym ważna jest szybka komunikacja. Zespół ds. incydentów może być zmuszony do wysłania biuletynów bezpieczeństwa lub szybkiego zebrania informacji; dlatego bardzo pożądana jest jakaś wygodna forma komunikacji, taka jak poczta elektroniczna (e-mail). Za pomocą poczty e-mail zespół może łatwo kierować informacje do różnych podgrup w okręgu wyborczym, takich jak menedżerowie systemu lub menedżerowie sieci, i w razie potrzeby wysyłać ogólne ostrzeżenia do całego okręgu wyborczego. Gdy łączność już istnieje, poczta e-mail ma niski narzut i jest łatwa w użyciu. Chociaż istnieją substytuty poczty e-mail, mają tendencję do wydłużania czasu odpowiedzi. System elektronicznego biuletynu informacyjnego (BBS) może dobrze sprawdzać się w dystrybucji informacji, zwłaszcza jeśli zapewnia wygodę użytkownikowi interfejsu, który zachęca do jego używania. BBS podłączony do sieci jest wygodniejszy w dostępie niż ten, który wymaga terminala i modemu; jednak ta ostatnia może być jedyną alternatywą dla organizacji bez wystarczającej łączności sieciowej. Ponadto można korzystać z telefonów, fizycznych tablic ogłoszeniowych i ulotek, ale wydłużają one czas odpowiedzi.

186. Która z poniższych faz cyklu życia reakcji na incydenty stanowi największe wyzwanie dla wielu organizacji?

a. Przygotowanie
b. Wykrycie
c. Powrót do zdrowia
d. Raportowanie

186. b. Wykrywanie jest dla wielu organizacji najtrudniejszym aspektem procesu reagowania na incydenty. W rzeczywistości wykrywanie i ocena możliwych incydentów jest trudne. Ustalenie, czy doszło do incydentu, a jeśli tak, to jakiego rodzaju, rozległości i skali problemu nie jest łatwym zadaniem. Pozostałe trzy fazy, takie jak przygotowanie, odzyskiwanie i raportowanie, nie są tak trudne. Zakres fazy przygotowawczej i prewencyjnej obejmuje tworzenie planów, polityk i procedur. Zakres fazy odbudowy obejmuje powstrzymywanie, przywracanie i eliminację. Zakres fazy raportowania obejmuje zrozumienie wewnętrznych i zewnętrznych wymagań sprawozdawczych pod kątem treści i terminowości raportu.

187. W odniesieniu do danych dotyczących reakcji na incydenty, niewykonanie której z poniższych pozycji sprawia, że inne pozycje są mniej ważne?

a. Jakość danych
b. Przegląd danych
c. Standardowy format danych
d. Dane umożliwiające podjęcie działań

187. b. Jeżeli dane dotyczące reakcji na incydenty nie są regularnie przeglądane, skuteczność wykrywania i analizy incydentów jest wątpliwa. Nie ma znaczenia, czy dane są wysokiej jakości ze standardowym formatem danych, czy danymi praktycznymi. Właściwe i sprawne przeglądy danych dotyczących incydentów wymagają osób posiadających rozległą specjalistyczną wiedzę techniczną i doświadczenie.

188. Które z poniższych stwierdzeń dotyczących zarządzania incydentami i reagowania nie jest prawdziwe?

a. Większość incydentów wymaga zabezpieczenia.
b. Strategie przechowawcze różnią się w zależności od rodzaju incydentu.
c. Wszystkie incydenty wymagają wykorzenienia.
d. Eliminacja jest wykonywana podczas odzyskiwania niektórych incydentów.

188. c. W przypadku niektórych incydentów eliminacja jest albo niepotrzebna, albo jest przeprowadzana podczas odzyskiwania. Większość incydentów wymaga zabezpieczenia, dlatego ważne jest, aby rozważyć to na wczesnym etapie obsługi każdego incydentu. Prawdą jest również, że strategie powstrzymywania różnią się w zależności od rodzaju incydentu.

189. Które z poniższych jest prawidłową sekwencją zdarzeń zachodzących w procesie cyklu życia odpowiedzi na incydent?

a. Zapobieganie, wykrywanie, przygotowanie, eliminacja i odzyskiwanie
b. Wykrywanie, reagowanie, raportowanie, odzyskiwanie i naprawa
c. Przygotowanie, przechowywanie, analiza, zapobieganie i wykrywanie
d. Ograniczanie, eliminacja, odzyskiwanie, wykrywanie i raportowanie

189. b. Prawidłowa sekwencja zdarzeń zachodzących w cyklu życia odpowiedzi na incydent to wykrywanie, reagowanie, raportowanie, odzyskiwanie i rekultywacja. Chociaż właściwa sekwencja rozpoczyna się od wykrycia, istnieją pewne podstawowe działania, które należy wykonać przed wykryciem. Te wcześniejsze działania obejmują przygotowanie i zapobieganie, zajmowanie się planami, zasadami, procedurami, zasobami, wsparciem, metrykami, procesami zarządzania poprawkami, środkami wzmacniania hosta i właściwą konfiguracją obwodu sieci. Wykrywanie polega na wykorzystaniu możliwości automatycznego wykrywania (na przykład analizatorów logów) i ręcznych możliwości wykrywania (na przykład raportów użytkowników) w celu identyfikacji incydentów. Reagowanie obejmuje personel ochrony oferujący porady i pomoc użytkownikom systemu w zakresie obsługi i zgłaszania incydentów związanych z bezpieczeństwem (na przykład zatrzymanie biurka lub usługi śledcze). Raportowanie obejmuje zrozumienie wewnętrznych i zewnętrznych wymogów sprawozdawczych pod kątem treści i terminowości raportów. Odzyskiwanie obejmuje powstrzymywanie, przywracanie i eliminację. Powstrzymywanie dotyczy sposobu kontrolowania incydentu, zanim się rozprzestrzeni, aby uniknąć zużywania nadmiernych zasobów i zwiększania szkód spowodowanych przez incydent. Przywróć adresy, doprowadzając systemy do normalnego działania i wzmacniając systemy, aby zapobiec podobnym incydentom. Eliminacja dotyczy wyeliminowania elementów incydentu, których dotyczy problem, z całego systemu, aby zminimalizować dalsze uszkodzenia całego systemu. Remediacja polega na bieżącym śledzeniu i dokumentowaniu incydentów bezpieczeństwa.

190. Która z poniższych czynności nie jest akcją odzyskiwania po powstrzymaniu incydentu związanego z bezpieczeństwem komputerowym?

a. Odbudowa systemów od podstaw
b. Zmiana haseł
c. Zachowanie dowodów
d. Instalowanie poprawek

190. c. Zachowanie dowodów jest strategią przechowawczą, podczas gdy wszystkie inne opcje są częścią działań naprawczych. Zachowanie dowodów jest kwestią prawną, a nie czynnością odzyskiwania i jest częścią strategii przechowawczej. W akcji odzyskiwania administratorzy przywracają systemy do normalnego działania i wzmacniają systemy, aby zapobiec podobnym incydentom, w tym działaniom podejmowanym w pozostałych trzech opcjach.

191. W przeciwieństwie do najlepszych praktyk, która z poniższych stron zwykle nie jest powiadamiana w ogóle lub jest powiadamiana jako ostatnia w przypadku wystąpienia incydentu związanego z bezpieczeństwem komputerowym?

a. Administrator systemu
b. Radca prawny
c. Koordynator ds. odzyskiwania po awarii
d. Dostawcy sprzętu i oprogramowania

191. b. Pierwszą częścią mechanizmu odpowiedzi jest powiadomienie, zarówno automatyczne, jak i ręczne. Oprócz personelu technicznego należy powiadomić kilku innych, w zależności od charakteru i zakresu zdarzenia. Niestety, radca prawny nie zawsze jest powiadamiany lub jest powiadamiany, myśląc, że zaangażowanie nie jest wymagane.

192. Która z poniższych opcji nie jest realną opcją w przypadku niepowodzenia przetwarzania audytu lub osiągnięcia pojemności pamięci audytu?

a. Zamknij system informacyjny.
b. Zastąp najstarsze rekordy kontroli.
c. Zatrzymaj generowanie rekordów audytu.
d. Kontynuuj przetwarzanie po powiadomieniu.

192. d. W przypadku niepowodzenia przetwarzania audytu lub osiągnięcia pojemności pamięci audytu, system informatyczny ostrzega odpowiednich urzędników kierowniczych i podejmuje dodatkowe działania, takie jak zamknięcie systemu, nadpisanie najstarszych zapisów audytu i zatrzymanie generowania zapisów audytu. Nie powinien kontynuować przetwarzania, z powiadomieniem lub bez, ponieważ dane związane z audytem zostałyby utracone.

193. Która z poniższych technik nadzoru ma charakter pasywny?

a. Dzienniki audytu
b. Monitorowanie klawiatury
c. Sniffowanie sieci
d. Monitorowanie online

193. a. Dzienniki audytu gromadzą dane w sposób pasywny w dziennikach komputerowych lub plikach do późniejszego przeglądu i analizy, a następnie podjęcia działań. Pozostałe trzy opcje to przykłady technik aktywnego nadzoru, w których monitoring elektroniczny (online) jest wykonywany w celu natychmiastowego przeglądu i analizy, po której następuje działanie.

194. Dobra zdolność obsługi incydentów związanych z bezpieczeństwem komputerowym jest ściśle powiązana z którym z poniższych?

a. Oprogramowanie systemowe
b. Oprogramowanie aplikacji
c. Szkolenie i program uświadamiający
d. Dział pomocy

194. c. Dobra zdolność obsługi incydentów jest ściśle powiązana z programem szkoleń i podnoszenia świadomości organizacji. Będzie edukować użytkowników na temat takich incydentów, aby użytkownicy wiedzieli, co robić, gdy się pojawią. Może to zwiększyć prawdopodobieństwo wczesnego zgłaszania incydentów, pomagając w ten sposób zminimalizować szkody. Help desk to narzędzie do obsługi incydentów. Intruzi mogą wykorzystywać zarówno oprogramowanie systemowe, jak i aplikacje do tworzenia incydentów bezpieczeństwa. 195. Użytkownicy systemu rzadko zastanawiają się, które z poniższych?

a. Ochrona Internetu
b. Bezpieczeństwo pozostałych danych
c. Bezpieczeństwo sieci
d. Bezpieczeństwo systemu aplikacji

195. b. Użytkownicy systemu rzadko biorą pod uwagę bezpieczeństwo szczątkowe danych jako część swoich obowiązków służbowych, ponieważ uważają, że jest to zadanie obsługi komputera lub personelu bezpieczeństwa informacji. Ochrona danych szczątkowych oznacza ich przechowywanie, w którym korporacyjni szpiedzy mogą przeszukiwać wyrzucone nośniki magnetyczne lub papierowe, aby uzyskać dostęp do cennych danych. Zarówno użytkownicy systemu, jak i administratorzy systemu zwykle biorą pod uwagę środki wymienione w pozostałych trzech opcjach.

196. Który z poniższych nie jest specjalnym uprzywilejowanym użytkownikiem?

a. Administrator systemu
b. Biznesowy użytkownik końcowy
c. Administrator bezpieczeństwa
d. Operator komputerowy

196. b. Specjalnie uprzywilejowany użytkownik jest zdefiniowany jako osoba, która ma dostęp do funkcji kontroli systemu, monitorowania lub administracji. Biznesowy użytkownik końcowy to normalny użytkownik systemu wykonujący codzienne i rutynowe zadania wymagane przez jego obowiązki służbowe i nie powinien mieć specjalnych uprawnień, jak w przypadku administratora systemu, administratora bezpieczeństwa, operatora komputera, programisty systemu, opiekuna systemu, administrator sieci lub administrator pulpitu. Uprzywilejowani użytkownicy mają dostęp do zestawu praw dostępu w danym systemie. Uprzywilejowany dostęp do funkcji uprzywilejowanych powinien być ograniczony tylko do kilku osób w dziale IT i nie powinien być przyznawany ani dzielony z tak wieloma użytkownikami końcowymi biznesowymi.

197. Która z poniższych kwestii jest najważniejsza, gdy organizacja wykonuje pracę związaną z reagowaniem na incydenty outsourcerowi?

a. Podział obowiązków
b. Obsługa incydentów w wielu lokalizacjach
c. Obecna i przyszła jakość pracy
d. Brak wiedzy specyficznej dla organizacji

197. c. Ważną kwestią pozostaje jakość pracy outsourcera. Organizacje powinny brać pod uwagę nie tylko obecną jakość pracy, ale także starania outsourcera o zapewnienie jakości przyszłej pracy, które są głównymi względami. Organizacje powinny zastanowić się, w jaki sposób mogłyby przeprowadzić audyt lub w inny sposób obiektywnie ocenić jakość pracy outsourcera. Brak wiedzy specyficznej dla organizacji przełoży się na obecną i przyszłą jakość pracy. Pozostałe trzy wybory są pomniejszymi względami i są częścią głównych rozważań.

198. Zespół reagowania na incydenty powinien współpracować z którym z poniższych podczas próby powstrzymania, wyeliminowania i odzyskania po incydentach na dużą skalę?

a. Zespół doradczy ds. dystrybucji
b. Zespół ds. oceny podatności
c. Zespół ds. obserwacji technologii
d. Zespół zarządzający poprawkami

198. d. Praca personelu zarządzającego poprawkami jest oddzielna od pracy personelu reagowania na incydenty. Skuteczne kanały komunikacji między zespołem zarządzającym poprawkami a zespołem reagowania na incydenty prawdopodobnie poprawią powodzenie programu zarządzania poprawkami podczas ograniczania, eliminowania i odzyskiwania po incydentach na dużą skalę. Za działania wymienione w pozostałych opcjach odpowiada zespół reagowania na incydenty.

199. Które z poniższych jest podstawą programu reagowania na incydenty?

a. Zasady reagowania na incydenty
b. Procedury reagowania na incydenty
c. Standardy reagowania na incydenty
d. Wytyczne dotyczące reagowania na incydenty

199. a. Zasady reagowania na incydenty są podstawą programu reagowania na incydenty. Określają, które zdarzenia są uznawane za incydenty, ustalają strukturę organizacyjną programu reagowania na incydenty, definiują role i obowiązki oraz wymieniają wymagania dotyczące zgłaszania incydentów.

200. Wszystkie poniższe elementy mogą zwiększyć odporność systemu informatycznego, z wyjątkiem:

a. System osiąga bezpieczny stan początkowy.
b. Po awarii system osiąga bezpieczny stan awarii.
c. Procedury odzyskiwania systemu przenoszą system do znanego bezpiecznego stanu po awarii.
d. Wszystkie zidentyfikowane luki w systemie są naprawione.

200.d. W systemie istnieją luki, których nie można naprawić, takie, które nie zostały jeszcze naprawione, te, które nie są znane, oraz takie, których naprawienie jest niepraktyczne ze względu na ograniczenia operacyjne. Dlatego stwierdzenie, że "wszystkie zidentyfikowane luki w systemie zostały naprawione" nie jest poprawne. Pozostałe trzy opcje mogą zwiększyć odporność systemu.

201. Oczyszczanie mediów zapewnia, które z poniższych?

a. Integralność danych
b. Poufność danych
c. Dostępność danych
d. Odpowiedzialność za dane

201. b. Sanityzacja nośników odnosi się do ogólnego procesu usuwania danych z nośników pamięci, w taki sposób, że istnieje uzasadniona pewność, proporcjonalnie do poufności danych, że dane nie mogą być odzyskane i zrekonstruowane. Pozostałe trzy opcje nie mają tutaj znaczenia.

202. Jeśli chodzi o sanityzację mediów, rozmagnesowanie jest tym samym, co:

a. Spalanie
b. Topienie
c. Rozmagnesowanie
d. Wytapianie

202. c. Rozmagnesowanie redukuje strumień magnetyczny do wirtualnego zera poprzez zastosowanie odwrotnego pola magnesującego. Nazywa się to również rozmagnesowaniem.

203. Jeśli chodzi o dezynfekcję nośników, jakie są informacje szczątkowe pozostające na nośnikach pamięci po wywołaniu wyczyszczenia?

a. Pozostałość
b. Remanencja
c. Pozostałe dane
d. Pozostałe informacje

203. b. Remanencja to szczątkowe informacje pozostające na nośnikach pamięci po wyczyszczeniu. Wybór a) jest nieprawidłowy, ponieważ pozostałością są dane pozostawione w pamięci po zakończeniu operacji przetwarzania informacji, ale przed rozmagnesowaniem lub nadpisaniem (usunięciem). Resztki danych i pozostałe informacje są zbyt ogólne jako terminy, aby mogły być tutaj użyte.

204. Jaki jest cel bezpieczeństwa sanityzacji mediów wymagającej procesu nadpisywania?

a. Zamienić losowe dane na dane zapisane.
b. Zastąpienie danych testowych danymi pisemnymi.
c. Zamienić zapisane dane na dane losowe.
d. Zastąpienie danych pisanych danymi statystycznymi.

204. c. Celem bezpieczeństwa procesu nadpisywania jest zastąpienie zapisanych danych danymi losowymi. Proces może obejmować nadpisywanie nie tylko logicznego przechowywania pliku (na przykład tabeli alokacji plików), ale również może obejmować wszystkie adresowalne lokalizacje.

205. Które z poniższych chroni poufność informacji przed atakiem laboratoryjnym?

a. Sprzedaż
b. Clearing
c. Biegunka
d. Dezynfekcja

205. c. Atak laboratoryjny to metoda przeszukiwania danych za pomocą identyfikatora tego, co może być precyzyjnym lub skomplikowanym i potężnym sprzętem. Atak ten polega na użyciu sprzętu do przetwarzania sygnałów i specjalnie przeszkolonego personelu. Usuwanie informacji to proces oczyszczania nośnika, który chroni poufność informacji przed atakiem laboratoryjnym i uniemożliwia odzyskanie oczyszczonych danych. Odbywa się to poprzez usuwanie przestarzałych danych poprzez kasowanie, nadpisywanie pamięci lub resetowanie rejestrów. Pozostałe trzy wybory są nieprawidłowe. Utylizacja jest aktem wyrzucania mediów poprzez rezygnację z kontroli w sposób nie powodujący zniszczenia i nie stanowi silnej ochrony. Czyszczenie to nadpisywanie informacji niejawnych w taki sposób, że media mogą być ponownie wykorzystane. Czyszczące media nie wystarczyłyby do oczyszczenia. Leczenie to proces usuwania złośliwego oprogramowania z pliku.

206. Oszustwa komputerowe zwiększają się, gdy:

a. Pracownicy nie są szkoleni.
b. Dokumentacja nie jest dostępna.
c. Ścieżki audytu nie są dostępne.
d. Nie wystawia się ocen pracowniczych.

206. c. Ścieżki audytu wskazują, jakie działania są podejmowane przez system. Ponieważ system posiada odpowiednie i jasne ścieżki audytu, odstrasza sprawców oszustw w obawie przed złapaniem. Na przykład fakt, że pracownicy są szkoleni, dokumentacja jest dostępna, a oceny pracowników są dokonywane (środki zapobiegawcze) nie musi oznaczać, że pracownicy działają przez cały czas z należytą starannością. Dlatego też potrzeba dostępności ścieżek audytu (środków wykrywania) jest bardzo ważna, ponieważ dostarczają one konkretnych dowodów działań i zaniechań.

207. Które z poniższych nie jest warunkiem wstępnym monitorowania systemu?

a. Dzienniki systemowe i ścieżki audytu
b. Łatki i poprawki oprogramowania
c. Raporty o wyjątkach
d. Polityki i procedury bezpieczeństwa

207.c. Raporty o wyjątkach są wynikiem monitorowania systemu. Odchylenia od standardów lub zasad będą pokazywane w raportach wyjątków. Pozostałe trzy opcje są potrzebne przed rozpoczęciem procesu monitorowania.

208. Na czym polega selektywne zakończenie nieistotnego przetwarzania, którego dotyczy awaria, w przypadku wykrycia awarii w wywołanym systemie komputerowym?

a. Bezpieczny
b. Fail-soft
c. Przełączanie awaryjne
d. Niepowodzenie

208. b. Selektywne zakończenie nieistotnego przetwarzania, którego dotyczy awaria, po wykryciu awarii w systemie komputerowym jest nazywane "fail-soft". Automatyczne kończenie i ochrona programów po wykryciu awarii w systemie komputerowym nazywa się fail-safe. Fail-over oznacza przejście na mechanizm zapasowy. Fail-under to nic nie znaczące wyrażenie.

209. Czego przykładem jest ścieżka audytu?

a. Kontrola odzyskiwania
b. Kontrola korekcyjna
c. Kontrola prewencyjna
d. Kontrola detektywistyczna

209. d. Ścieżki audytu pokazują działania atakującego po wykryciu; stąd są przykładem kontroli detektywistycznych. Kontrole odzyskiwania ułatwiają odzyskiwanie utraconych lub uszkodzonych plików. Kontrole naprawcze rozwiązują problem lub błąd. Kontrole zapobiegawcze nie wykrywają ani nie korygują błędu; po prostu to zatrzymują, jeśli to możliwe.

210. Z punktu widzenia najlepszych praktyk w zakresie bezpieczeństwa, które z poniższych należy do kategorii braku prewencji?

a. Zarządzanie poprawkami i podatnościami
b. Reagowania na incydenty
c. Kryptografia symetryczna
d. Klucz najazdu

210. a. Mówi się, że "Uncja prewencji równa się funtowi lekarstwa". Zarządzanie poprawkami i podatnościami to "uncja zapobiegania" w porównaniu do "funta lekarstwa" w odpowiedzi na incydent, ponieważ aktualne łaty do oprogramowania zmniejszają ryzyko incydentów komputerowych. Kryptografia symetryczna wykorzystuje ten sam klucz zarówno do szyfrowania, jak i odszyfrowywania, podczas gdy kryptografia asymetryczna wykorzystuje oddzielne klucze do szyfrowania i odszyfrowywania lub do cyfrowego podpisywania i weryfikowania podpisu. Przerzucanie kluczy to proces generowania i używania nowego klucza (pary kluczy symetrycznych lub asymetrycznych) w celu zastąpienia już używanego.

211. Które z poniższych elementów należy ręcznie wprowadzić do automatycznego narzędzia do inwentaryzacji zasobów IT używanego do zarządzania poprawkami, aby reagować szybko i skutecznie?

a. Podłączony port sieciowy
b. Lokalizacja fizyczna
c. Konfiguracja oprogramowania
d. Konfiguracja sprzętu

211. b. Chociaż większość informacji można pobrać automatycznie z danych systemowych, fizyczną lokalizację zasobu informatycznego należy wprowadzić ręcznie. Numery podłączonych portów sieciowych mogą być pobierane automatycznie z danych systemowych. Informacje o konfiguracji oprogramowania i sprzętu mogą być pobierane automatycznie z danych systemowych.

212. Jeśli chodzi o program do zarządzania poprawkami, który z poniższych nie jest przykładem zagrożenia?

a. Wykorzystywanie skryptów
b. Robaki
c. Wady oprogramowania
d. Wirusy

212. c. Luki w zabezpieczeniach oprogramowania powodują osłabienie bezpieczeństwa systemu. Zagrożenia to możliwości lub metody ataku opracowane przez złośliwe podmioty w celu wykorzystania luk w zabezpieczeniach i potencjalnego wyrządzenia szkód w systemie komputerowym lub sieci. Zagrożenia zazwyczaj przybierają formę skryptów wykorzystujących exploity, robaków, wirusów, rootkitów, exploitów i koni trojańskich.

213. Jeśli chodzi o program do zarządzania poprawkami, który z poniższych nie zawsze przywraca system do poprzedniego stanu?

a. Wyłączyć
b. Odinstaluj
c. Włączać
d. Zainstalować

213. b. Istnieje wiele opcji dostępnych dla administratora systemu w testowaniu naprawczym. Należy rozważyć możliwość "cofnięcia" lub odinstalowania poprawki; jednak nawet jeśli ta opcja jest dostępna, proces dezinstalacji nie zawsze przywraca system do poprzedniego stanu. Wyłącz tymczasowo odłącza usługę. Włącz lub zainstaluj nie ma tutaj znaczenia.

214. W odniesieniu do sanityzacji mediów rozmagnesowanie nie jest skuteczne w przypadku których z poniższych?

a. Media niemagnetyczne
b. Uszkodzone media
c. Nośniki o dużej pojemności pamięci
d. Szybkie czyszczenie dyskietek

214. a. Rozmagnesowanie polega na wystawieniu nośników magnetycznych na działanie silnego pola magnetycznego w celu rozerwania zarejestrowanych domen magnetycznych. Nie jest skuteczny w przypadku czyszczenia nośników niemagnetycznych (tj. nośników optycznych), takich jak dyski kompaktowe (CD) i uniwersalne dyski cyfrowe (DVD). Jednak rozmagnesowanie może być skuteczną metodą usuwania uszkodzonych nośników, nośników o wyjątkowo dużej pojemności lub szybkiego czyszczenia dyskietek.

215. Która z poniższych jest ostateczną formą sanityzacji mediów?

a. Sprzedaż
b. Clearing
c. Purging
d. Niszczenie

215. d. Zniszczenie mediów jest ostateczną formą sanityzacji. Po zniszczeniu nośników nie można ich ponownie wykorzystać zgodnie z pierwotnym zamierzeniem, a odzyskanie tych informacji z tego nośnika jest praktycznie niemożliwe lub zbyt kosztowne. Zniszczenia fizycznego można dokonać przy użyciu różnych metod, w tym rozdrabniania, spalania, proszkowania, rozdrabniania, topienia, piaskowania i obróbki chemicznej.

216. Organizacje, które zlecają prace związane z dezynfekcją mediów, powinny wykonywać:

a. Należyty proces
b. Stosowne prawo
c. Należytej staranności
d. należyta staranność

216. d. Organizacje mogą zlecić odkażanie i niszczenie nośników na zewnątrz, jeśli kierownictwo biznesowe i zarządzanie bezpieczeństwem uzna, że jest to najrozsądniejsza opcja zachowania poufności przy jednoczesnej optymalizacji dostępnych zasobów. Wybierając tę opcję, organizacje dokładają należytej staranności przy zawieraniu umowy z inną stroną zaangażowaną w sanityzację mediów. Należyta staranność wymaga od organizacji opracowania i wdrożenia skutecznego programu bezpieczeństwa w celu zapobiegania i wykrywania naruszeń zasad i przepisów. Właściwy proces oznacza, że każda osoba ma równe i równe szanse bycia reprezentowaną lub wysłuchaną oraz że wszyscy przechodzą ten sam proces w celu rozpatrzenia i zatwierdzenia. Oznacza to, że wszyscy są równi w oczach prawa. Należyte prawo obejmuje należyty proces i należytą staranność. Należyta staranność oznacza należytą staranność w promowaniu dobra wspólnego i zachowaniu minimalnych i zwyczajowych praktyk.

217. Nadmiarowe macierze niezależnych dysków (RAID) zapewniają, które z poniższych usług bezpieczeństwa są najbardziej?

a. Poufność danych
b. Wiarygodność danych
c. Dostępność danych
d. Integralność danych

217.b. Eksperci kryminalistyczni coraz częściej spotykają się z nadmiarowymi macierzami systemów z niezależnymi dyskami (RAID), ponieważ firmy decydują się na korzystanie z systemów zapewniających większą niezawodność danych. RAID zapewnia poufność danych, dostępność danych i usługi bezpieczeństwa integralności danych w mniejszym stopniu niż niezawodność danych.

218. Który z poniższych elementów obejmuje trójkąt oszustw?

a. Presja, szansa i racjonalizacja
b. Technika, cel i czas
c. Intencja, środki i środowisko
d. Miejsce, zdolność i potrzeba

218. a. Presja obejmuje typy finansowe i niefinansowe i może być rzeczywista lub postrzegana. Szansa obejmuje rzeczywiste lub postrzegane kategorie pod względem czasu i miejsca. Racjonalizacja oznacza, że nielegalne działania są zgodne z osobistym kodeksem postępowania lub stanem umysłu sprawcy.

219. Gdy system zachowuje bezpieczny stan, podczas i po awarii nazywa się:

a. Awaria systemu
b. Niezawodne
c. Brak dostępu
d. Błąd systemu

219. b. W trybie fail-secure system zachowuje stan bezpieczeństwa podczas i po zidentyfikowanej awarii. Awaria i awaria systemu są ogólne i nie zapewniają bezpiecznego stanu, takiego jak zabezpieczenie przed awarią. Dostęp w przypadku awarii jest tutaj terminem bez znaczenia.

220. Które z poniższych usług bezpieczeństwa zapewniają systemy odporności na awarie?

a. Poufność i integralność
b. Uczciwość i dostępność
c. Dostępność i odpowiedzialność
d. Odpowiedzialność i poufność

220. b. Celem systemów odpornych na awarie jest wykrywanie i korygowanie usterki i utrzymanie dostępności systemu komputerowego. Systemy odporne na awarie odgrywają ważną rolę w utrzymaniu wysokiej integralności danych i systemu oraz w zapewnieniu wysokiej dostępności systemów. Przykłady obejmują techniki tworzenia kopii lustrzanych dysków i serwerów.

221. Co obejmują sprzętowe urządzenia sterujące odporne na awarie?

a. Dupleksowanie dysków i dublowanie
b. Konsolidacja serwerów
c. Konsolidacja sieci LAN
d. Dystrybucja dysków

221. a. Dupleksowanie dysku oznacza, że kontroler dysku jest zduplikowany. Gdy jeden kontroler dysku ulegnie awarii, drugi jest gotowy do działania. Dublowanie dysków oznacza, że serwer plików zawiera zduplikowane dyski, a wszystkie informacje są zapisywane na obu dyskach jednocześnie. Konsolidacja serwera , konsolidacja sieci lokalnej (LAN) i dystrybucja dysków są bez znaczenia dla odporności na awarie; chociaż mogą mieć swoje własne zastosowania.

222. W przypadku których z następujących czynności przeprowadzanie automatycznego wdrażania poprawek jest trudne?

a. Jednorodne platformy obliczeniowe
b. Stare systemy
c. Standaryzowane systemy desktop
d. Podobnie skonfigurowane serwery

222. b. Ręczne wprowadzanie poprawek jest przydatne i konieczne w przypadku wielu starszych i wyspecjalizowanych systemów ze względu na ich charakter. Zautomatyzowane narzędzia do łatania pozwalają administratorowi aktualizować setki, a nawet tysiące systemów z jednej konsoli. Wdrożenie jest dość proste, gdy istnieją jednorodne platformy obliczeniowe, ze znormalizowanymi systemami stacjonarnymi i podobnie skonfigurowanymi serwerami.

223. W odniesieniu do sanityzacji mediów rozmagnesowanie jest dopuszczalną metodą dla której z poniższych czynności?

a. Sprzedaż
b. Clearing
c. Purging
d. Dezynfekcja

223. c. Rozmagnesowanie polega na rozmagnesowaniu nośników magnetycznych w celu usunięcia pamięci magnetycznej i skasowania zawartości nośnika. Oczyszczanie to usuwanie przestarzałych danych poprzez skasowanie, nadpisanie pamięci lub zresetowanie rejestrów. W związku z tym rozmagnesowanie i wykonanie polecenia Secure Purge oprogramowania układowego (tylko w przypadku dysków Serial Advanced Technology Attachment (SATA)) są akceptowalnymi metodami czyszczenia. Pozostałe trzy wybory są nieprawidłowe. Utylizacja jest aktem wyrzucania nośników poprzez rezygnację z kontroli w sposób nie powodujący zniszczenia i nie stanowi silnej ochrony. Rozliczenie to nadpisywanie informacji niejawnych w taki sposób, że media mogą być ponownie wykorzystane. Czyszczące media nie wystarczyłyby do oczyszczenia. Leczenie to proces usuwania złośliwego oprogramowania z pliku.

224. Jeśli chodzi o program do zarządzania poprawkami, które z poniższych czynności należy wykonać przed wykonaniem naprawy poprawki?

a. Testuj na systemie nieprodukcyjnym.
b. Sprawdź, czy oprogramowanie działa prawidłowo.
c. Przeprowadź pełną kopię zapasową systemu.
d. Rozważ wszystkie różnice w implementacji.

224. c. Przed wykonaniem naprawy administrator systemu może chcieć wykonać pełną kopię zapasową systemu, który ma zostać załatany. Pozwala to na szybkie przywrócenie systemu do poprzedniego stanu, jeśli poprawka ma niezamierzony lub nieoczekiwany wpływ na hosta. Pozostałe trzy opcje są częścią procedur testowania naprawy poprawek.

225. Jeśli chodzi o program do zarządzania poprawkami, doświadczony administrator lub specjalista ds. bezpieczeństwa powinien wykonać które z poniższych czynności?

a. Przetestuj ustawienia pliku.
b. Przetestuj ustawienia konfiguracyjne.
c. Przejrzyj dzienniki poprawek.
d. Przeprowadź testy exploitów.

225. d. Przeprowadzenie testu exploita oznacza wykonanie testu penetracyjnego w celu wykorzystania luki. Tylko doświadczony administrator lub specjalista ds. bezpieczeństwa powinien przeprowadzać testy exploitów, ponieważ wiąże się to z przeprowadzaniem rzeczywistych ataków w sieci lub na hoście. Ogólnie rzecz biorąc, tego typu testy należy przeprowadzać tylko na sprzęcie nieprodukcyjnym i tylko w przypadku określonych luk w zabezpieczeniach. Testy powinien przeprowadzać wyłącznie wykwalifikowany personel, który ma pełną świadomość ryzyka i jest w pełni przeszkolony. Testowanie ustawień plików, testowanie ustawień konfiguracyjnych i przeglądanie dzienników poprawek to rutynowe zadania, które może wykonać mniej doświadczony administrator lub specjalista ds. bezpieczeństwa.




[ 1239 ]