Documente Academic
Documente Profesional
Documente Cultură
Un ❍ detectiv
B ❍ Obligatoriu
C ❍ Preventiv
D ❍ Compensator
A ❍ Detectiv tehnic
C ❍ detectiv administrativ
A ❍ Autentificare
B ❍ Responsabilitate
C ❍ Non-respingere
cu exceptia
A ❍ Ceva ce știi
B ❍ Ceva ce ai
D ❍ Ceva ești
6 Toate dispozitivele și protocoalele următoare pot fi utilizate pentru a implementa o singură dată
parole cu excepția
A ❍ Jetoane
B ❍ S / Tasta
C ❍ Diametru
D ❍ Kerberos
text clar?
A ❍ PAP
B ❍ CHAP
C ❍ MS-CHAP
D ❍ FTP
sistem de control?
B ❍ Dicționar
C ❍ Negarea serviciului
D ❍ Debord tampon
A ❍ Bell-La Padula
B ❍ Biba
C ❍ Clark-Wilson
B. Triada CIA
C. Un sistem autonom
D. Internetul
2. Vulnerabilitățile și riscurile sunt evaluate pe baza amenințărilor lor împotriva cui dintre
următoarele?
B. Utilitatea datelor
C. Îngrijirea cuvenită
D. Întinderea răspunderii
3. Care dintre următoarele este un principiu al triadei CIA care înseamnă subiecților autorizați li se
oferă acces în timp util și neîntrerupt obiecte?
A. Identificare
B. Disponibilitate
C. Criptare
D. Stratificare
A. Furtul de parole
B. Ascultarea
C. Distrugerea hardware-ului
D. Inginerie social
6. STRIDE este adesea utilizat în legătură cu evaluarea amenințărilor împotriva aplicații sau sisteme de
operare. Care dintre următoarele nu este un element al STRIDE?
A. Spoofing
B. Elevarea privilegiului
C. Repudierea
D. Dezvăluirea
7. Dacă un mecanism de securitate oferă disponibilitate, atunci acesta oferă un nivel ridicat nivel de
asigurare că subiecții autorizați pot _____________________ datele, obiectele și resursele.
A. Controlul
B. Audit
C. Acces
D. Repudiat
A. Izolare
B. Ascunderea
C. Confidențialitate
D. Criticitate
9. Toate, dar care dintre următoarele elemente necesită conștientizare pentru toți persoane afectate?
10. Ce element de gestionare a clasificării datelor poate suprascrie toate alte forme de control al
accesului?
A. Clasificare
B. Acces fizic
C. Responsabilitățile custodelui
11. Ce se asigură că subiectul unei activități sau evenimente nu poate nega că a avut loc evenimentul?
A. Triada CIA
B. Abstracție
C. Nerepudierea
D. Totaluri hash
12. Care dintre următoarele este cea mai importantă și distinctivă concept în legătură cu securitatea
stratificată?
A. Multiple
B. Seria
C. Paralel
D. Filtru
A. Menținerea documentației
D. Pentru a manipula controalele de acces pentru a asigura cele mai eficiente înseamnă a acorda sau a
restricționa funcționalitatea
16. Care dintre următoarele nu este de obicei o caracteristică luată în considerare la clasificarea
datelor?
O valoare
B. Dimensiunea obiectului
B. Personal și guvernamental
D. Clasificate și neclasificate
18. Care dintre următoarele este cea mai scăzută clasificare a datelor militare date clasificate?
A. Sensibil
B. Secret
C. Proprietar
D. Privat
19. Care este clasificarea datelor comerciale / sectorului privat folosit pentru a controla informațiile
despre indivizi din cadrul unui organizare?
A. Confidențial
B. Privat
C. Sensibil
D. Proprietar
20. Clasificările de date sunt folosite pentru a focaliza controalele de securitate asupra tuturor, cu
excepția care dintre următoarele?
A. Depozitare
B. Prelucrare
C. Stratificarea
D. Transfer
1. Care dintre următoarele este cel mai slab element din orice Securitate soluţie?
A. Produse software
B. Conexiuni la internet
C. Politici de securitate
D. Oameni
C. Selectați candidații.
D. Solicitați CV-uri.
3. Care dintre următoarele este scopul principal al unui interviu de ieșire?
4. Când un angajat urmează să fie revocat, care dintre următoarele ar trebui făcut?
C. Trimiteți un e-mail difuzat prin care informați pe toată lumea că un anumit angajatul urmează să fie
revocat.
D. Așteptați până când dvs. și angajatul sunteți singurele persoane care rămân în clădire înainte de a
anunța rezilierea.
5. Dacă o organizație contractează cu entități externe pentru a furniza cheia funcții sau servicii
comerciale, cum ar fi cont sau tehnice suport, cum se numește procesul care este utilizat pentru a se
asigura că acestea entitățile susțin o securitate suficientă?
A. Identificarea activelor
B. Guvernarea terților
D. Analiza calitativă
A. Evaluarea hibridă
C. Selectarea contramăsurii
D. Revizuirea documentației
B. Procesul prin care sunt obiectivele gestionării riscurilor realizat este cunoscut sub numele de analiza
riscurilor.
D. Un activ este orice lucru utilizat într-un proces sau activitate comercială.
B. Crearea unui raport de costuri / beneficii pentru prezentarea garanțiilor conducere superioară
A. Un proces de dezvoltare
B. O infrastructură IT
10. Care dintre următoarele reprezintă accidental sau intenționat exploatări ale vulnerabilităților?
A. Evenimente de amenințare
B. Riscuri
C. Agenți de amenințare
D. Încălcări
11. Atunci când nu există sau nu există o măsură de protecție sau o contramăsură suficient, ce
rămâne?
A. Vulnerabilitate
B. Expunere
C. Risc
D. Pătrunderea
12. Care dintre următoarele nu este o definiție validă pentru risc?
B. Orice lucru care elimină o vulnerabilitate sau protejează împotriva uneia sau amenințări mai
specific
13. La evaluarea garanțiilor, care este regula care ar trebui să fie urmat în majoritatea cazurilor?
A. Costul anual așteptat al pierderii de active nu trebuie să depășească costurile anuale ale garanțiilor.
C. Costurile anuale ale garanțiilor nu ar trebui să depășească cele așteptate costul anual al pierderii de
active.
D. Costurile anuale ale garanțiilor nu trebuie să depășească 10% din bugetul de securitate.
A. Amenințare + vulnerabilitate
A. ALE înainte de salvgardare - ALE după implementarea garanției- costul anual de protecție
B. Descrierea postului
C. Separarea atribuțiilor
D. Analiza calitativă a riscurilor
17. Ce proces sau eveniment este de obicei găzduit de o organizație și care este direcționat către
grupuri de angajați cu funcții similare?
A. Educație
B. Conștientizarea
C. Instruire
D. Încetarea
18. Cu care dintre următoarele nu este legată în mod specific sau direct gestionarea funcției de
securitate a unei organizații?
B. Valori
D. Buget
A. Infecție cu virus
B. Deteriorarea echipamentelor
20. Ați efectuat o analiză de risc cantitativă de bază pe un anumit relația amenințare / vulnerabilitate
/ risc. Selectați un posibil contramăsură. Când efectuați din nou calculele, care dintre următorii factori
se vor schimba?
A. Factorul de expunere
C. Valoarea activului
Capitolul 3
Plan de continuitate a afacerii
1. Care este primul pas pe care persoanele responsabile pentru dezvoltarea unui plan de continuitate
a activității ar trebui să aibă rezultate?
2. Odată ce echipa BCP este selectată, care ar trebui să fie primul element plasat pe agenda echipei?
3. Care este termenul folosit pentru a descrie responsabilitatea unei firme ofițeri și directori pentru a
se asigura că sunt luate măsuri adecvate pentru a minimiza efectul unui dezastru asupra organizației
viabilitate continuă?
A. Responsabilitatea corporativă
C. Due diligence
D. Responsabilitatea continuă
A. Hardware
B. Software
C. Timp de procesare
D. Personal
5. Ce unitate de măsură trebuie utilizată pentru a atribui cantitativ valorile pentru active în faza de
identificare prioritară a afacerii evaluarea impactului?
A. Monetar
B. Utilitate
C. Importanța
D. Timpul
6. Care dintre următorii termeni BIA identifică suma bani pe care o companie se așteaptă să-i piardă
pentru un anumit risc în fiecare an?
A. ARO
B. SLE
C. ALE
D. EF
7. Ce valoare BIA poate fi utilizată pentru a exprima cel mai mult timp pe care o afacere îl are funcția
poate fi indisponibilă fără a provoca daune ireparabile Organizatia?
A. SLE
B. EF
C. MTD
D. ARO
8. Ești îngrijorat de riscul pe care îl prezintă o avalanșă pentru tine Facilitate de transport maritim de 3
milioane de dolari. Pe baza opiniei experților, tu determinați că există o șansă de 5% ca o avalanșă
apar în fiecare an. Experții vă sfătuiesc că o avalanșă ar fi distruge complet clădirea ta și îți cere să
reconstruiești pe același teren. Nouăzeci la sută din valoarea de 3 milioane de dolari a facilității este
atribuit clădirii, iar 10% este atribuit terenului în sine. Care este singura speranță de pierdere a
facilității dvs. de transport avalanșe?
A. 3.000.000 de dolari
B. 2.700.000 dolari
C. 270.000 dolari
D. 135.000 dolari
A. 3.000.000 de dolari
B. 2.700.000 dolari
C. 270.000 dolari
D. 135.000 dolari
10. Ești îngrijorat de riscul pe care îl prezintă un uragan pentru tine sediul central în Florida de Sud.
Clădirea în sine este evaluat la 15 milioane de dolari. După consultarea cu Vremea Națională Serviciu,
determinați că există o probabilitate de 10% ca a uraganul va lovi pe parcursul unui an. Ai angajat o
echipă de arhitecți și ingineri care au stabilit că media uraganul ar distruge aproximativ 50% din
clădire. Care este speranța de pierdere anualizată (ALE)?
A. 750.000 dolari
D. 15 milioane de dolari
11. Ce sarcină a BCP acoperă decalajul dintre impactul afacerii evaluarea și fazele planificării
continuității?
A. Prioritizarea resurselor
B. Evaluarea probabilității
C. Dezvoltarea strategiei
D. Dispoziții și procese
12. Ce resursă ar trebui să protejați mai întâi atunci când proiectați dispoziții și procese de plan de
continuitate?
A. Plantă fizică
B. Infrastructură
C. Resurse financiare
D. Oameni
13. Care dintre următoarele preocupări nu este adecvată cantitativ măsurare în timpul evaluării
impactului asupra afacerii?
C. Publicitate negativă
D. Pană de curent
14. Lighter Than Air Industries se așteaptă ca, dacă ar pierde 10 milioane de dolari o tornadă a lovit
instalația de operare a aeronavelor sale. Se așteaptă ca a tornada ar putea lovi instalația o dată la 100
de ani. Ce este o singură speranță de pierdere pentru acest scenariu?
A. 0,01
B. 10.000.000 $
C. 100.000 dolari
D. 0,10
15. Referindu-ne la scenariul din întrebarea 14, care este pierderea anualizată speranta?
A. 0,01
B. 10.000.000 $
C. 100.000 dolari
D. 0,10
16. În ce sarcină de planificare a continuității activității ați dori efectiv proiectarea procedurilor și
mecanismelor de atenuare a riscurilor considerate inacceptabil de echipa BCP?
A. Dezvoltarea strategiei
C. Dispoziții și procese
D. Prioritizarea resurselor
17. Ce tip de prevedere de atenuare este utilizat atunci când este redundant sunt instalate legături de
comunicații?
A. Sisteme de întărire
B. Definirea sistemelor
C. Sisteme de reducere
D. Sisteme alternative
18. Ce tip de plan se adresează controalelor tehnice associate facilități de procesare alternative, copii
de rezervă și toleranță la erori?
A. Planul de continuitate a afacerii
D. Evaluarea vulnerabilității
19. Care este formula utilizată pentru calcularea speranței unice de pierdere un scenariu de risc?
A. SLE = AV × EF
B. SLE = RO × EF
C. SLE = AV × ARO
D. SLE = EF × ARO
20. Dintre persoanele enumerate, care ar oferi cea mai bună susținere pentru declarația de
importanță a unui plan de continuitate a activității?
C. Director executiv
1. Care lege penală a fost prima care a aplicat sancțiuni pentru creatorii de viruși, viermi și alte tipuri
de coduri rău intenționate care poate provoca daune sistemelor informatice?
A. FISMA
B. FERPA
C. CFAA
D. ECPA
3. Ce tip de lege nu necesită implementarea unui act al Congresului la nivel federal, ci mai degrabă
este adoptat de către puterea executivă în forma reglementărilor, politicilor și procedurilor?
A. Drept penal
B. Drept comun
C. Drept civil
D. Drept administrativ
D. Serviciu secret
5. Care este cea mai largă categorie de sisteme informatice protejate de Legea privind frauda și abuzul
pe computer, astfel cum a fost modificată?
6. Ce lege protejează dreptul cetățenilor la viața privată prin plasare restricții asupra autorității
acordate agențiilor guvernamentale pentru căutați rezidențe și facilități private?
B. Al patrulea amendament
C. Al doilea amendament
D. Actul Gramm-Leach-Bliley
7. Matthew a scris recent un algoritm inovator pentru rezolvarea unui problemă matematică și vrea să
o împărtășească lumii. Cu toate acestea, înainte de publicarea codului software într-un document
ethnic jurnal, vrea să obțină un fel de proprietate intelectuală protecţie. Ce tip de protecție este cel
mai potrivit pentru nevoile sale?
A. Drepturi de autor
B. Marcă comercială
C. Brevet
D. Secret commercial
8. Mary este cofondatorul Acme Widgets, o firmă de producție. Împreună cu partenerul ei, Joe, a
dezvoltat un ulei special care va îmbunătăți dramatic procesul de fabricație a widgeturilor. La păstrați
formula secretă, Mary și Joe plănuiesc să devină mari cantitățile de ulei de la sine în plantă după alta
muncitorii au plecat. Vor să protejeze această formulă atât timp cât posibil. De ce tip de protecție a
proprietății intelectuale se potrivește cel mai bine nevoilor lor?
A. Drepturi de autor
B. Marcă comercială
C. Brevet
D. Secret comercial
9. Richard a dezvoltat recent un nume grozav pentru un nou produs pe care el intenționează să
înceapă să utilizeze imediat. A vorbit cu avocatul său și a depus cererea adecvată pentru a-și proteja
numele produsului, dar nu a primit încă un răspuns de la guvern cu privire la cerere. Vrea să înceapă
să folosească numele imediat. Ce simbolul ar trebui să îl folosească lângă nume pentru a indica
protejarea acestuia stare?
A. ©
B. ®
C. ™
D. †
10. Ce lege împiedică agențiile guvernamentale să dezvăluie informații personale informații pe care o
persoană le furnizează guvernului circumstanțe protejate?
D. Actul Gramm-Leach-Bliley
11. Ce cadru permite companiilor americane să certifice conformitatea cu Legile UE privind
confidențialitatea?
A. COBiT
B. Scutul de confidențialitate
C. Blocarea confidențialității
D. EuroLock
12. Legea privind protecția confidențialității online a copiilor (COPPA) a fost conceput pentru a proteja
confidențialitatea copiilor care utilizează internetul. Ce este vârsta minimă pe care trebuie să o aibă
un copil înainte ca companiile să poată colecta informații personale de identificare de la aceștia fără
părinți consimţământ?
A. 13
B. 14
C. 15
D. 16
13. Care dintre următoarele nu este o cerință ca Internetul furnizorii de servicii trebuie să satisfacă
pentru a obține protecție în cadrul Clauza „activități tranzitorii” din Digital Millennium Copyright Act?
B. Transmiterea, rutare, furnizarea de conexiuni sau copier trebuie realizată printr-un proces tehnic
automat fără selectarea materialului de către furnizorul de servicii.
C. Orice copii intermediare nu trebuie să fie de obicei accesibile pentru oricine altcineva decât
destinatarii anticipați și nu trebuie să fie reținut mai mult decât este rezonabil necesar.
14. Care dintre următoarele legi nu este concepută pentru a proteja drepturile de confidențialitate ale
consumatorilor și ale utilizatorilor de internet?
D. Actul Gramm-Leach-Bliley
15. Care dintre următoarele tipuri de contracte de licențiere nu solicită utilizatorului să recunoască
faptul că a citit acordul înainte de al executa?
B. Acord de reducere
D. Acord verbal
16. Ce industrie este cel mai direct afectată de dispozițiile din Actul Gramm-Leach-Bliley?
A. Sănătate
B. Servicii bancare
C. Aplicarea legii
D. Contractori de apărare
17. Care este durata standard a protecției prin brevet în Regatul Unit? State?
18. Care dintre următoarele este legislația UE cuprinzătoare care guvernează confidențialitatea
datelor care a fost adoptată în 2016 și intră în vigoare în 2018?
A. DPD
B. GLBA
C. GDPR
D. SOX
A. SOX
B. HIPAA
C. PCI DSS
D. FERPA
20. Ce act a actualizat cerințele de confidențialitate și securitate ale Legea privind portabilitatea și
responsabilitatea asigurărilor de sănătate (HIPAA)?
A. HITECH
B. CALEA
C. CFAA
D. CCCA