TEST NUMER XI : Bezpieczeństwo Fizyczne
Kto jest odpowiedzialny za wdrożenie bezpieczeństwa fizycznego? (Wybierz jeddno)
A) Właściciel budynku
B) Główny oficer informacyjny
C) Menedżerowie IT
D) Pracownicy
Które z tych czynników wpływają na bezpieczeństwo fizyczne?
A) Szyfrowanie w użyciu w sieci
B) Powódź lub ogień
C) Implementacja IDS
D) Konfiguracja zapory ogniowe
Które z poniższych zabezpieczeń fizycznych ma na celu zapobieganie? (Wybierz jedno)
A) Kradzież poufnych danych
B) Systemy hakerskie od wewnątrz
C) Hakowanie systemów z Internetu
D) Uzyskanie fizycznego dostępu do nieautoryzowanych obszarów
Które z poniższych często jest jednym z najbardziej pomijanych obszarów bezpieczeństwa?
A) Operacyjne
B) Techniczne
C) Internet
D) Fizyczne
Haker, który osadza nieuczciwy punkt dostępu bezprzewodowego w sieci w celu wykrycia ruchu w sieci przewodowej spoza budynku, powoduje rodzaj naruszenia bezpieczeństwa?
A) Fizyczne
B) Techniczne
C) Operacyjne
D) Zdalnego dostępu
Który obszar ochrony zwykle otrzymuje najmniej uwagi podczas testu penetracji?
A) Techniczny
B) Fizyczny
C) Operacyjny
D) Bezprzewodowy
Który z poniższych ataków może zostać wykonany przez hakera przeciwko organizacji o słabych kontrolach bezpieczeństwa fizycznego?
A) Odmowa świadczenia usługi
B) Zakłócenia częstotliwości radiowej
C) Keylogger sprzętowy
D) Pobieranie banerów
Jaki rodzaj dostępu umożliwia łamanie haseł przechowywanych w systemie lokalnym?
A) Fizyczny
B) Techniczny.
C) Zdalny
D) Dial-in
Które z poniższych jest przykładem naruszenia bezpieczeństwa fizycznego?
A) Przechwytywanie numeru karty kredytowej z aplikacji serwera WWW
B) Hakowanie serwera SQL w celu zlokalizowania numeru karty kredytowej
C) Kradzież laptopa w celu uzyskania numerów kart kredytowych
D) Wyczerpanie numeru karty kredytowej z pakietów wysłanych w bezprzewodowym punkcie dostępowym.
Jaki rodzaj ataku można wykonać, gdy haker uzyska fizyczny dostęp?
A) Wyszukiwanie haseł przez nurkowanie na śmietniku
B) Sprzęt do kradzieży
C) Przeprowadzanie ataku DoS
D) Przeprowadzanie porwań sesji
Jakie jest najważniejsze zadanie po wykryciu naruszenia bezpieczeństwa fizycznego?
A) Zablokuj wszystkie drzwi poza budynkiem
B) Zamknij serwery, aby zapobiec dalszym próbom włamani
C) Zadzwoń na policję, aby rozpocząć dochodzenie
D) Zbierz informacje do analizy, aby zapobiec przyszłym naruszeniom
Które z poniższych zaleceń stanowią środek zaradczy zapobiegający atakowi na bezpieczeństwo fizyczne?
A) Zablokuj serwerownię
B) Odłącz serwery od sieci w nocy
C) Nie pozwalaj nikomu przebywać w serwerowni.
D) Zaimplementuj wiele sprawdzeń tożsamości, aby uzyskać dostęp do serwerowni
Jakie są pewne środki fizyczne, aby zapobiec kradzieży dysku serwera? (Wybierz jeden)
A) Zablokuj drzwi do serwerowni.
B) Zablokuj obudowę serwera
C) Dodaj zaporę programową do serwera
D) Wymuszaj identfikatory dla wszystkich odwiedzających
Jak nazywa się osoba, która podąża za pracownikiem przez zamknięte drzwi bez własnego identyfikatora lub klucza?
A) Tailgater
B) Follower
C) Odwiedzający
D) Gość
Które z poniższych czynności należy wykonać po wykryciu naruszenia bezpieczeństwa fizycznego w witrynie?
A) Wdrożenie szkolenia dotyczącego świadomości bezpieczeństwa.
B) Stwórz zespół reagowania na bezpieczeństwo
C) Zidentyfikuj interesariuszy
D) Wykonaj testy penetracyjne
Które z poniższych powinno być fizycznie zabezpieczone? (Wybierz jedno)
A) Huby / przełączniki sieciowe
B) Wymienne nośnik
C) Poufne dokumenty
D) Taśmy kopii zapasowych
E) Wszystkie powyższe
Które z poniższych to fizyczne sposoby ochrony urządzeń przenośnych? (Wybierz jedno)
A) Silne hasła użytkownika
B) Zamki kablowe zapobiegające kradzieży
C) Alarmy wykrywające ruch
D) Osobiste oprogramowanie zapory ogniowej
Które z poniższych są środkami bezpieczeństwa fizycznego zaprojektowanymi w celu zapobiegania?
A) Utrata danych lub uszkodzenie systemów spowodowane przyczynami naturalnymi
B) Dostęp do danych przez pracowników i kontrahentów
C) Fizyczny dostęp do bazy danych klientów
D) Dostęp do bazy danych pracowników za pośrednictwem Internetu
Które z poniższych może być spowodowane brakiem bezpieczeństwa fizycznego?
A) Atak sieciowy
B) Wstrzyknięcie SQL
C) Atak na zaporę ogniową
D) Implementacja fałszywego punktu dostępu bezprzewodowego
Które z poniższych stwierdzeń wskazują na fizyczne naruszenie witryny?
A) Nieautoryzowany personel nagrany kamerą bezpieczeństwa
B) Zdarzenie dziennika IDS rejestrujące intruza uzyskującego dostęp do bezpiecznej bazy danych
C) Program do skanowania antywirusowego wskazujący na trojana na komputerze
D) Pracownik niewłaściwie uzyskujący dostęp do bazy danych listy płac
[
184
]