понедельник, 3 января 2011 г.

ISSP \ Домен 08. Законодательство, требования, соответствие, расследования. Тест


Вопросы экзамена CISSP являются концептуальными, поэтому они сформулированы соответствующим образом. Задачей кандидата является выбор наилучшего из всех представленных вариантов ответа. Среди вариантов ответа может не быть идеального ответа на поставленный вопрос - кандидат должен выбрать лучший ответ из имеющихся вариантов.

1. Что из перечисленного ниже Совет по архитектуре Интернета (IAB) считает неэтичным?
A. Создание компьютерных вирусов
B. Ввод информации на веб-страницу
C. Выполнение тестирования на проникновение на узлы в Интернете
D. Нарушение интернет-коммуникаций

2. Что из перечисленного ниже является наукой о компьютерах и компьютерных технологиях, и какое отношение она имеет к преступлениям?
A. Компьютерная криминалистика (forensics)
B. Анализ уязвимостей компьютера
C. Обработка инцидентов
D. Критерии компьютерной информации

3. Что должен сделать эксперт по компьютерной криминалистике сразу после изъятия компьютера?
A. Нужно поставить на компьютере специальные отметки и поместить в контейнер, а затем пометить сам контейнер
B. Посыпать порошком для снятия отпечатков пальцев
C. Скопировать образы всех дисков
D. Убрать улику в сейф

4. Почему так сложно расследовать компьютерные преступления и искать компьютерных преступников?
A. Законодательство по защите неприкосновенности частной жизни защищает людей от проведения подобных расследований в отношении них
B. Для поиска компьютерных преступников требуется специальное оборудование и инструменты
C. Преступники могут скрывать свою личность и перемещаться между различными сетями
D. Полномочия полиции не распространяются на Интернет

5. Как называется защита доказательств и учет всех лиц, кто получал доступ к ним в процессе проведения расследования?
A. Правило наилучшего доказательства (best evidence)
B. Показания с чужих слов (hearsay)
C. Обеспечение безопасности доказательств
D. Система охраны вещественных доказательств (chain of custody)

6. Какие сложности возникают в процессе выявления и сбора компьютерных доказательств, которые предполагается использовать их в суде?
A. Большинство компьютерных доказательств являются нематериальными
B. Большинство компьютерных доказательств искажены
C. Большинство компьютерных доказательств зашифрованы
D. Большинство компьютерных доказательств являются материальными

7. Система охраны вещественных доказательств (chain of custody) содержит сведения о том, кто получал доступ к доказательству и __________.
A. Кто обеспечивал их защиту и кто их похитил
B. Кто работал с ними и повредил их
C. Кто обеспечил их защиту и кто проверил это
D. Кто проверил их и кто сделал их копию

8. Что должен сделать специалист, проводящий расследование, перед тем, как отключить атакованную систему?
A. Извлечь жесткий диск и сделать его резервную копию
B. Сделать копию содержимого оперативной памяти на диск
C. Отключить ее от сети
D. Сохранить данные из очереди печати и временных файлов

9. Почему созданные на компьютере документы обычно не считаются надежными (reliable) доказательствами?
A. Это первичные (наилучшие) доказательства
B. Очень сложно выявить произошедшие в них изменения
C. Это подтверждающие (corroborative) доказательства
D. Они не применимы в уголовном праве, их можно использовать только в гражданском праве

10. Что из перечисленного ниже является необходимой характеристикой доказательства, позволяющей обеспечить возможность его использования в суде?
A. Оно должно быть реальным (real)
B. Оно должно заслуживать внимание
C. Оно должно быть надежным (reliable)
D. Оно должно быть важным

11. Если компания умышленно оставляет уязвимость в одной из своих систем, надеясь зафиксировать попытки воспользоваться этой уязвимостью, как это называется?
A. Реагирование на инцидент
B. Провокация (entrapment)
C. Нарушение закона
D. Заманивание (enticement)

12. Если сотрудник компании подозревается в участии в компьютерном преступлении, какое подразделение компании должно быть привлечено к расследованию?
A. Кадровая служба
B. Юридическая служба
C. Служба внутреннего аудита
D. Подразделение по расчету заработной платы

13. К какой категории доказательств относятся диски и иные носители информации, на которые записаны копии оригинальных доказательств?
A. Первичное (наилучшее) доказательство
B. Надежное (reliable) и достаточное (sufficient) доказательство
C. Показания с чужих слов (hearsay)
D. Неопровержимое (conclusive) доказательство

14. Если компания не информировала своих сотрудников, что она может осуществлять мониторинг их действий, и не имеет политики в отношении проведения такого мониторинга, что может делать компания?
A. Не осуществлять мониторинг действий сотрудников
B. Осуществлять мониторинг только в нерабочее время
C. Получить ордер на проведение мониторинга действия сотрудника
D. Осуществлять мониторинг, поскольку это позволяет делать законодательство

15. Что является одной из причин сложности судебного преследования компьютерных преступников?
A. Нет надежного способа перехвата электронных данных
B. Компьютерные доказательства не являются наилучшими доказательствами
C. Компьютерные преступления не всегда соответствуют категориям традиционной преступности
D. Сложно организовать законный перехват информации (wiretapping)

16. Какое из приведенных ниже правил содержится в большинстве законов по защите неприкосновенности частной жизни?
A. Люди имеют право на удаление любой информации о них, если они не хотят, чтобы эту информацию о них кто-то знал
B. Организации не обязаны контролировать точность имеющихся у них данных
C. Организации обязаны предоставлять государственным учреждениям доступ к имеющимся у них данным
D. Организации не могут использовать собранные данные для целей, отличных от целей, для которых они были собраны

17. Какое из перечисленных ниже утверждений не является правильным в отношении разгребания мусора (dumpster diving)
A. Это законно
B. Это незаконно
C. Это является брешью в обеспечении физической безопасности
D. Это сбор данных из мест, из которых люди не ожидают утечки информации

18. В каких случаях блокнот следователя может быть приемлемым доказательством для суда?
A. Он не может быть приемлемым, следователь может использовать его только чтобы освежить память при даче показаний
B. Когда нет свидетелей
C. Когда он запрошен судом для изучения вопросов, которые задавал следователь
D. Когда нет других материальных доказательств

19. Какие шаги предпринимают законодатели, чтобы усовершенствовать законодательство для более успешной борьбы с компьютерной преступностью?
A. Дорабатывают законы по защите неприкосновенности частной жизни
B. Расширяют понятие собственности, включая в него компьютерные данные
C. Требуют обязательного страхования компаний от ущерба в результате компьютерных преступлений
D. Пересматривают законодательство, касающееся трансграничных вопросов

20. В каких случаях руководству может быть предъявлено обвинение в халатности?
A. Если оно следует трансграничному законодательству (transborder laws)
B. Если оно не сообщает о произошедших компьютерных преступлениях и не пытается осуществлять судебное преследование злоумышленников
C. Если оно информирует пользователей, что в отношении них могут осуществляться процедуры мониторинга
D. Если оно не использует на практике принцип должной заботы (due care) для защиты ресурсов

Комментариев нет: