Teste gril la disciplina Auditarea sistemelor informatice
Teste gril la disciplina Auditarea sistemelor informatice pentru
specializarea CIG, anul III ZI i anul IV FR i ID 2008
1.Din definiia urmtoare a auditului lipsesc 4 grupuri de
cuvinte.Auditul este un proces sistematic de obinere i evaluare
obiectiv a ... referitoare la ...diferitelor aciuni economice i
evenimente, pentru a certifica gradul n care acesteacorespund
unor..., n vederea transmiterii acestei certificri ctre... .
Pentru completarea spaiilor libere din definiia de mai sus a
auditului se propun urmtoarele grupe de cuvinte:
a.dovezi;
b.criterii prestabilite;
c.declaraii, raportri i evaluri;
d.utilizatorii interesai.
Mai jos sunt date 4 variante cu ordinea de utilizare n definiie
a acestor grupe de cuvinte:
1. a, b, c, d;
2. a, c, b, d;
3. c, b, a, d;
4. c, b ,d, a;
Indicai varianta corect independent de acordurile
gramaticale.
2.Despre afirmaiile
a) Auditul intern reprezint activitatea de examinare obiectiv a
ansamblului activitii entitii economice n scopul furnizrii unei
evaluri independente a managementului riscului, controlului i
proceselor de conducere a acestuia.
b) Pentru auditorul financiar auditul sistemului informatic nu
va reprezenta un scop n sine la nivelul entitii ci va constitui
elementul de baz n cadrul activitii acestuia att n etapa de
planificare a auditului, ct i n perioada de desfurare a
procedurilor de audit
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
3. Despre auditul intern se poate spune c are n principal
urmtoarele obiective:
1. Stimularea i promovarea eficienei i eficacitii tuturor
funciilor i aplicaiilor entitii;
2. Asigurarea oportunitii raportrilor de orice natur, n special
a celor financiare;
3.Meninerea conformitii cu legile i normele de reglementare
aplicabile.Indicai varianta eronat.
4. Auditul intern trebuie s aib n vedere c riscurile introduse
de TI ar putea afecta:
1. Confidenialitatea datelor: protecia mpotriva dezvluirii
neautorizate
2. Integritatea datelor: folosirea unor informaii precise,
corecte, completate de factorul decizional
3. Disponibilitatea datelor: existena datelor necesare.
4. Indicai varianta incomplet.
5.Despre definiia auditului financiar i rolul controlului intern
n cadrul audituluifinanciar se poate spune c:
a.Auditul financiar const n activitatea desfurat de auditori
independeni avnddrept obiectiv exprimarea unei opinii, potrivit
creia situaiile financiare au fostntocmite, sub toate aspectele
semnificative, n conformitate cu interesele naionale.
b.Auditorul financiar se bazeaz n planificarea activitii i
obinerea probelor de auditpe calitatea controlului intern existent
la entitatea auditat.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Nici una.
4. Amndou.
Din aceste patru variante alegei varianta corect.
6.Printre riscurile generate de tehnologia informaional se afl
i:
a.Dependena de capacittile de funcionare ale echipamentelor i
programelorinformatice;
b.Reducerea implicrii factorului uman;
c.Absena autorizrii tradiionale;
d.Lipsa dovezilor tranzaciilor.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar b i c
3. Doar b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
7.Despre afirmaiile
a) Auditul intern reprezint activitatea de examinare obiectiv a
ansamblului activitii entitii economice n scopul furnizrii unei
evaluri independente a managementului riscului, controlului i
proceselor de conducere a acestuia.
b) Pentru auditorul financiar auditul sistemului informatic este
util doar n etapa de planificare a auditului.
se poate spune c sunt adevrate:
5. Ambele
6. Doar a
7. Doar b
8. Nici una
8.Din definiia urmtoare a auditului sistemelor informatice
lipsesc 4 grupuri de cuvinte.Auditul sistemelor informatice este
activitatea prin care auditorul n urma ... unor probespecifice de
audit, i exprim , ... asupra modului n care sistemul informatic
permite ...strategice ale entitii n condiiile . a tuturor
resurselor informatice.
Pentru completarea spaiilor libere din definiia de mai jos a
auditului se propun urmtoarele grupe de cuvinte
a.Colectare i evaluare.
b.Atingere obiective.
c.Opinie.
d.Utilizare eficient.
Mai jos sunt date 4 variante cu ordinea de utilizare n definiie
a acestor grupe de cuvinte:
1. a, b, c, d;
2. a, c, b, d;
3. c, b, a, d;
4. c, b ,d, a;
Indicai varianta corect independent de acordurile
gramaticale.
9.Cte faze generale se disting n cadrul activitii de audit a
sistemelor informatice?
1. 8.
2. 5.
3. 7.
4. 6.
Indicai varianta corect.
10.Din enumerarea de mai jos marcat cu linioare, lipsesc 5
grupuri de cuvinte.
Principalele categorii de activiti care se desfoar n cadrul
auditrii sistemelor informatice se refer la verificarea:
... sistemului informatic
... i a modului de desfurare a activitilor sistemului
informatic
. i n special al procedurilor de control automat, al validrilor,
al prelucrrilor datelor i distribuiei rezultatelor
... de calculatoare - drepturi de acces, firewall, antivirus,
etc. . de recuperare n caz de dezastre.
Pentru completarea spaiilor libere din enumerarea de mai sus se
propun urmtoarele grupe de cuvinte:
a.Managementului
b.Securitaii reelelor
c.Aplicaiilor informatice
d.Securitii fizice
e.Planurilor i procedurilor
Mai jos sunt date 4 variante cu ordinea de utilizare n enumerare
a acestor grupe de cuvinte:
1. a, d, c, b, e;
2. a, c, b, d, e
3. c, b, e, a, d;
4. e, c, b ,d, a;
Indicai varianta corect
11.n fundamentarea planului su de audit i n precizarea
procedurilor de audit cele maiadecvate condiiilor concrete de
desfurare a auditului, auditul financiar va utiliza:
a.Toate activitile desfaurate de auditorul sistemului
informatic
b.Raportul auditorului sistemului informatic asupra eficienei,
calitii i siguranei nexploatare a sistemului informatic.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a
2. Doar b
3. Amndou4. Nici una.
Din aceste patru variante alegei varianta corect.
12.Securitatea IT presupune :
1. Confidenialitate2. Integritate
3. Vigilen4.Conformitate cu legislaiaIndicai afirmaia
incorect.
13.Din definia de mai jos a ameninrii lipsesc 4 grupuri de
cuvinte.O ameninare reprezint un ... care poate afecta securitatea
(confidenialitatea,integritatea, disponibilitatea) unui ... ,
component a ... , conducnd la o potenial ... saudefeciune.
Pentru completarea spaiilor libere din definiia de mai sus se
propun urmtoarele grupe de cuvinte:
a.pierdere
b.bun
c.sistem informatic
d.pericol.
Mai jos sunt date 4 variante cu ordinea de utilizare n definiie
a acestor grupe de cuvinte:
1. a, b, c, d;
2. a, c, b, d;
3. d, b, c, a
4. c, b ,d, a;
Indicai varianta corect independent de acordurile
gramaticale.
14.Printre ntrebrile cheie prin care se poate obine o prim
imagine privind securitateasistemului informatic al unei companii
se afl i urmtoarele:
l.Este software-ul organizaiei certificat de o instituie
specializat? Este configurat i instalat sigur? Se realizeaz
periodic misiuni de audit ale sistemului?
2. Sunt parolele sigure (se verific dac sunt: uor de ghicit,
schimbate periodic, se folosesc parole temporare sau implicite)?
Pot angajaii s vad parolele n momentul tastrii? Se blocheaz automat
ecranele dup 2 ore de inactivitate?
3. Sunt ncriptate cele mai importante date stocate n sistem
?
4. Ct de accesibil este echipamentul? PC-urile i serverele sunt
plasate n apropierea zonelor de acces public?
Indicai intrebarea ce conine o eroare (celelalte sunt bine
formulate).
15.Printre punctele cheie legate de controlul securitii a putea
fi i urmtoarele:
1. Politic de securitate redactat.
2. Alocarea responsabilitilor privind securitatea.
3. Educarea i pregtirea utilizatorilor n problema colaborrii
ntre colective de proiectare.
4.Raportarea incidentelor de securitate.Indicai afirmaia
eronat.
16.Printre punctele cheie legate de controlul securitii a putea
fi i urmtoarele:
1. Controlul viruilor.
2. Plan de continuare a activitii (n caz de dezastre).
3. Controlul software-ului liceniat.
4.Salvarea datelor i gestiunea copiilor difuzate n
exterior.Indicai afirmaia eronat.
17.Despre afirmaiile
a) Vulnerabilitile reprezint orice caracteristici ale sistemului
care ar uura posibilitile concurenei de a afla secretele
firmei.
b) Ameninrile reprezint orice pericol potenial la care este
expus un sistem constnd n: acces neautorizat, alterri sau
distrugerea datelor, software-ului, resurselor hard sau de
comunicaie etc.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
18.Despre afirmaiile
a) Vulnerabilitile reprezint orice caracteristici ale sistemului
care l pot expune la ameninri.b) Ameninrile reprezint orice pericol
potenial la care este expus un sistem constnd n: acces neautorizat,
alterri sau distrugerea datelor, software-ului, resurselor hard sau
de comunicaie etc.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
19.Deosebirea dintre ameninri i riscuri const n aceea c
a.Ameninrile exprim probabilitatea producerii unor evenimente
adverse poteniale.
b.n timp ce riscurile exprim frecvena producerii
ameninrilor.Teoretic, este posibil ca dintre afirmaiile de mai sus
s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
20.Principalele tipuri de ameninri ale unui sistem informatic al
unei organizaii:
1. Dezastre naturale i politice;
2. Erori software i funcionri defectuoase ale hardware-ului;
3. Aciuni intenionate; Indicai varianta incorect.
21.Printre principalele tipuri de vulnerabiliti ale unui sistem
informatic al uneiorganizaii se numr i urmtoarele:
1. Vulnerabilitile hardware i software.
2. Vulnerabilitile mediului de stocare.
3. Vulnerabiliti ale mediului de dezvoltare. Indicai afirmaia
eronat.
22.Printre principalele tipuri de vulnerabiliti ale unui sistem
informatic al uneiorganizaii se numr i urmtoarele:
a.Vulnerabiliti umane;
b.Vulnerabiliti fizice;
c.Vulnerabiliti naturale.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
23.Despre afirmaiile
a) Referitor a abordarea Bottom Up n mbuntirea securitii se
poate spune c aceast abordare pleac de la ce se dorete a fi
protejat, de la ce nivel trebuie asigurat securitatea i fa de cine
trebuie asigurat aceast protecie.
b) Managementul securitii este un proces sistematic, continuu i
riguros cuprinznd procese de supraveghere, analiz, planificare,
control i soluionare a riscurilor sistemului. se poate spune c sunt
adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
24.Abordarea Top Down n mbuntirea securitii ncepe cu:
1. Precizarea nivelului de la care trebuie asigurat
securitatea.
2. Analiza regulilor de securitate/politicilor/practicilor
curente n cadrul organizaiei.
3.Definirea obiectivelor de securitate de baz legate de
disponibilitate,confidenialitate i integritate.
4.Analiza ameninrilor.Indicai afirmaia eronat.
25.Printre principalele categorii de ameninri se numr i
urmtoarele:
1. Ameninri avnd caracter aleatoriu.
2. Ameninri legate de identificare/autorizare
3. Ameninri privind credibilitatea serviciilor
4. Ameninri secrete. Indicai afirmaia eronat.
26.Printre principalele categorii de ameninri se numr i
urmtoarele:
1. Ameninri ale integritii/acurateei
2. Ameninri privind sigurana accesului
3. Ameninri de natura repudierii
4.Ameninri legaleIndicai afirmaia eronat.
27.Printre sursele ameninrilor se numr i urmtoarele:
1. Starea vremii
2. Spionajul economic (competitorii).
3. Angajaii
4. Hackerii.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar b.
2. Doar b i c.
3. Doar b, c i d.
4. Doar a.
5. Nici una.
28.Printre sursele ameninrilor se numr i urmtoarele:
1. Contractori vnztori care au acces (fizic sau prin reea) la
sisteme.
2. Slaba pregtire a personalului.
3. Investigatori particulari.
4. Jurnaliti n cutarea unor subiecte
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar b i c.
3. Doar b, c i d.
4. Doar a, c i d
5. Nici una.
29.Pentru completarea spaiilor libere din definiia de mai jos a
managementuluisecuritii sistemului informatic se vor folosi
urmtoarele grupe de cuvinte:
a.a managementului integrat;
b.efectelor riscurilor;
c.crearea instrumentelor;
d.analiza riscurilor i implementarea soluiilor.
Managementul securitii sistemului informatic este acea component
. care urmrete . necesare pentru . destinate limitrii . asupra
sistemului informatic. Varianta cu ordinea de utilizare corect n
text a acestor grupe de cuvinte se afl printre cele de mai jos. n
variant grupurile de cuvinte sunt reprezentate de litera lor de
ordine de mai sus:
1) a, b, c, d;2) a, c, b, d;
3) c, b, a, d;
4) a, c ,d, b.Indicai varianta corect.
30.Printre sarcinile ce revin managementului la vrf privitor la
securitatea sistemuluiinformatic se afl i urmtoarele:
1. S fie informat despre securitatea informaiei stocate i
procesate n cadrul sistemului;
2. S stabileas direcia strategiei i politicii n domeniul
securitii IT i s defineasc un profil de risc asumat;
3. Identificarea resurselor necesare efortului de realizare a
sistemului de securitate stabilit prin politicile elaborate;
4.Asignarea responsabilitilor la nivelul conducerii.Indicai
afirmaia incorect.
31.Printre sarcinile ce revin managementului la vrf privitor la
securitatea sistemuluiinformatic se afl i urmtoarele:
1. Stabilirea prioritilor;
2. Susinerea schimbrilor;
3. Definirea valorilor culturale legate de contientizarea
riscurilor;
4. Contactarea auditorilor interni i externi; Indicai afirmaia
incorect.
32.Printre sarcinile ce revin managementului executiv privitor
la securitatea sistemuluiinformatic se afl i urmtoarele:
1. Scrierea politicii de securitate;
2. Asigurarea c rolurile individuale, responsabilitile i
autoritile sunt clar comunicate i nelese;
3. Identificarea ameninrilor i vulnerabilitilor i a practicilor
aplicabile;
4. Punerea la punct a infrastructurii de comunicaie; Indicai
afirmaia incorect.
33.Printre sarcinile ce revin managementului executiv privitor
la securitatea sistemuluiinformatic se afl i urmtoarele:
1. Conduce reevalurile i testele periodice;
2. Implementeaz mijloacele de detectare a intruziunilor i
modalitile de rspuns la incidente.3. Asigur pregtirea
utilizatorilor cu privire la necesitatea respectrii cerinelor de
corectitudine;4. Asigur ca securitatea s fie o parte integrant a
ciclului de via al proceselor i detalierea cerinelor de securitate
la nivelul fiecrei faze a ciclului de via.Indicai afirmaia
incorect.
34.Printre sarcinile ce revin managementului executiv privitor
la securitatea sistemuluiinformatic se afl i urmtoarele:
1. Dezvoltarea unui cadru de securitate i control care const din
standarde, msuri, practici i proceduri dup aprobarea politicii;
2. Decide cu privire la resursele disponibile, prioritile i
msurile pe care i le poate permite organizaia;3. Stabilete msurile
de monitorizare pentru detectarea i nlturareasurselor de erori
provenite din introducerea datelor;4.Conduce reevalurile i testele
periodice;Indicai afirmaia incorect.
35.Despre afirmaiile
a) Referitor a abordarea Bottom Up n mbuntirea securitii se
poate spune c aceast abordare pleac de la ce se dorete a fi
protejat, de la ce nivel trebuie asigurat securitatea i fa de cine
trebuie asigurat aceast protecie.
b) Managementul securitii este un proces sistematic, continuu i
riguros cuprinznd procese de identificare, analiz, planificare,
control i soluionare a riscurilor sistemului. Se poate spune c sunt
adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
36.Obiectivele de securitate pot fi sintetizate astfel:
a.Informaia s fie disponibil i utilizabil atunci cnd este
solicitat isistemele care ofer respectiva informaie s prezinte
mecanisme adecvate de proteciela atacuri i de identificare a
efectelor atacurilor (disponibilitate).
b.Informaia s fie accesibil tuturor utilizatorilor
(confidenialitate)
c.Informaia este protejat mpotriva modificrilor neautorizate
(integritate)
d.Tranzaciile ca i informaia transferat n mod electronic
ntrepartenerii de afaceri s fie nealterat (autenticitate i
non-repudiere).
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate 1. Doar a i b.
2. Doar b i c.
3. Doar b, c i d.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
37.Printre principalele activiti implicate de securitatea
informaiilor se afl i urmtoarele:
1.Politica de dezvoltare - folosind obiectivele de securitate
i
principiile de baz drept cadru pentru dezvoltarea politicii de
securitate.
2. Roluri i responsabiliti - asigurarea faptului c rolurile
individuale, responsabilitile i autoritile sunt consemnate n
documentele de proiectare a cadrului de securitate.
3. Proiectarea - dezvoltarea cadrului de securitate i control
care const din standarde, msuri, practici i proceduri.
Identificai afirmaia eronat.
38.Printre principalele activiti implicate de securitatea
informaiilor se afl i urmtoarele:
1. Proiectarea - dezvoltarea cadrului de securitate i control
care const din standarde, msuri, practici i proceduri.
2. Monitorizarea - stabilirea mijloacelor de monitorizare pentru
detectarea i sesizarea breelor de securitate i asigurarea
cunoaterii politicii, standardelor i practicilor minimale de
securitate acceptabile.
3. Contientizarea, formarea i educarea - contientizarea
necesitii protejrii informaiei i pregtirea utilizatorilor n
domeniul practicilor de securitate.
Identificai afirmaia eronat.
39.Despre afirmaiile
a) Managementul riscurilor reprezint procesul de implementare i
meninere a contramsurilor de reducere a efectelor riscurilor la un
nivel considerat acceptabil de ctre managementul organizaiei
b) Politica de securitate reprezint un set de reguli i practici
care reglementeaz modul n care o organizaie protejeaz i distribuie
produsele sale.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
40.Managementul riscurilor impune printre altele i
urmtoarele:
1. Auditul instituiilor publice.
2. Testarea vulnerabilitilor i accesului neautorizat.
3. Monitorizare (detectarea accesului neautorizat, dispozitive
de identificare etc)4.Instalarea i administrarea serviciilor de
ncredere.Identificai afirmaia eronat.
41. Managementul riscurilor impune printre altele i
urmtoarele:
1. Analize de risc (vulnerabiliti)2. Politici de securitate
3. Schema de securitate TI
4.Auditul instituiilor publice.Identificai afirmaia eronat.
42.Despre analiza riscurilor se poate spune c:
a.Este un proces de evaluare a vulnerabilitilor sistemului i a
ameninrilor lacare acesta este expus.
b.Procesul de analiz identific consecinele probabile ale
riscurilor, asociate cuvulnerabilitile.
c.Ofer bazele ntocmirii unui plan de securitate care s rspund
unui raportcorespunztor eficien-cost.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
43.Printre paii de parcurs n cadrul procesului de analiz a
riscurilor se afl i urmtorii:
1. Stabilirea politicii generale de securitate a sistemului
informaional. Politica general de securitate va cuprinde reguli,
norme, obligaii i responsabiliti aplicabile tuturor categoriilor de
informaii, procese de prelucrare i angajai din cadrul
organizaiei.
2. Reproiectarea sistemului.
3. Managementul evenimentelor. Indicai afirmaia eronat.
44.Printre paii de parcurs n cadrul procesului de analiz a
riscurilor se afl i urmtorii:
1. Managementul societii sau instituiei.
2. Definirea arhitecturii de securitate care rspunde cel mai
bine cerinelor organizaiei.
3.Control i feed-back.Indicai afirmaia eronat.
45.Despre afirmaiile
a) Managementul riscurilor reprezint procesul de implementare i
meninere a contramsurilor de reducere a efectelor riscurilor la un
nivel considerat acceptabil de ctre managementul organizaiei
b) Politica de securitate reprezint un set de reguli i practici
care reglementeaz modul n care o organizaie protejeaz i distribuie
informaiile i n mod special informaiile sensibile.
se poate spune c sunt adevrate: 1. Ambele
2. Doar a
3. Doar b
4. Nici una
46.Politica de securitate presupune printre altele i elaborarea
:
1. Structurilor de securitate.
2. Planului de actvitate a societii sau instituiei.3.
Directivelor i normelor de securitate n cadrul sistemului.
4. Clasificrii informaiilor. Indicai afirmaia eronat.47.Printre
altele politicia de securitate se refer la:
a.Definirea resurselor i serviciilor accesibile
utilizatorilor.
b.Controlul accesului.
c.Politici i metode pentru identificarea i autentificarea local
i la distan autilizatorilor
d.Utilizarea metodelor i dispozitivelor de criptare pentru a mri
viteza de transmisiea datelor.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar b i c.
3. Doar a, b i c.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
48.Printre altele politicia de securitate se refer la:
a.Auditul sistemului informational.
b.Protecia
c.Manualele de securitate
d.Educaie i certificare.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar b i c.
3. Doar b, c i d.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
49.Pentru a defini resursele i serviciile accesibile
utilizatorilor se stabilesc printre altelei urmtorele elemente:
1. Serviciile care pot fi accesibile utilizatorilor interni
(ex.: e-mail, htp, www)
2. Eventualele restricii impuse n utilizarea acestor
servicii.
3.Utilizatorii care nu au dreptul s acceseze Internet-ul.Indicai
afirmaia eronat.
50.Pentru a defini resursele i serviciile accesibile
utilizatorilor se stabilesc printre altelei urmtorele elemente:
1.Serviciile furnizate de organizaie comunitii Internet.
2.Host-urile interne de la care se poate sau nu se poate "iei" n
Internet.
3.Host-urile interne care nu pot fi accesate din
exterior.Indicai afirmaia eronat.
51.Despre afirmaiile
a) Scopul clasificrii informaiilor este de a identifica
dificultatea fundamentrii msurilor de control i protecie cele mai
adecvate.
b) Datele interne reprezint date procesate n sistem n cadrul
diferitelor compartimente funcionale pentru care accesul direct,
neautorizat trebuie prevenit.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
52.Printre principiile care pot fi folosite n clasificarea
datelor se afl i urmtoarele:
a.Valoarea informaiei pentru companie;
b.Valoarea informaiei pe pia;
c.Costul informaiei respective;
d.Costul relurii transmiterii unei informaii distruse;Teoretic,
este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a, b i c.
2. Doar b i c.
3. Doar b, c i d.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
53.Printre principiile care pot fi folosite n clasificarea
datelor se afl i urmtoarele:
a.Consecinele generate de imposibilitatea de a accesa o anumit
informaie;
b.Gradul de utilitate a informaiei n raport cu
obiectiveleorganizaiei;
c.Motivaia posibil a unor tere persoane, eventual competitori
organizaiei,de a accesa, modifica sau distruge o anume
informaie;
d.Impactul asupra credibilitii organizaiei ca urmare a scderii
calitiiproduselor sale.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c.
3. Doar b, c i d.
4. Doar c i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
54.Datele sunt clasificate pe patru nivele i anume:
1. Date publice (informaie neclasificat)2. Date secret de
serviciu.
3. Date confideniale4.Date secrete (top secret").Identificai
afirmaia incorect.
55.n vederea clasificrii datelor nu se are n vedere doar
coninutul datelor iinformaiilor din sistem ci i o serie de alte
aspecte i anume:
a.Toate datele au un anume proprietar. Sistemul informatic
recunoate dreptproprietar utilizatorul care a creat respectivele
date n sistem;
b.Proprietarul datelor trebuie s precizeze ce ali utilizatori nu
au dreptul sacceseze respectivele date;
c.Proprietarul are responsabilitatea asupra datelor sale i
trebuie s le asiguresecuritatea mpreun cu administratorul n
conformitate cu nivelul de clasificarefixat;
d.Toate documentele generate de sistem trebuie s fie la rndul
lor clasificate, iarnivelul de clasificare este recomandat s fie
nscris n procesul verbal de predare-primire a corespondenei.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c.
3. Doar b i c
4. Doar b i d
5. Nici una.
Din aceste cinci variante alegei varianta corect.
56.Pentru date publice (informaie neclasificat) sunt prevzute
printre altele,urmtoarele cerine:
1. Instalarea de snifere (software sau dispozitiv care captureaz
pachetele de date transmise ntr-o reea).
2. Scanare antivirus.
3. Deschiderea de conturi doar persoanelor autorizate, conturile
putnd avea i parole de acces.
4. Accesul la scriere pentru fiierele de sistem trebuie
restricionat la grupuri de utilizatori sau maini
(calculatoare).
Indicai afirmaia incorect.
57.Despre afirmaiile
a) Scopul clasificrii informaiilor este de a identifica riscul
aferent diferitelor categorii de informaii n vederea fundamentrii
msurilor de control i protecie cele mai adecvate.
b) Datele interne reprezint date procesate n sistem n cadrul
diferitelor compartimente funcionale pentru care accesul direct,
neautorizat trebuie prevenit.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una58.Pentru documentele din clasa 2 de importan se
recomand s existe un ghid alutilizatorului cu caracteristici de
securitate, adic:
a.Descrierea mecanismelor de securitate din punctul de vedere al
utilizatorului.
b.Ghid pentru administrarea securitii.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
59.Pentru documentele din clasa 2 de importan:
a.Trebuie s existe funcii pentru verificarea integritii hardware
i firmware.
b.Se verific dac au fost testate cu succes mecanismele de
securitate.Teoretic, este posibil ca dintre afirmaiile de mai sus s
fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
60.Despre documentele din clasa 3 de importan se poate spune
c:
1. Sunt confideniale n cadrul organizaiei i protejate fa de
accesul extern.
2. ncepnd de la acest nivel integritatea datelor este vital.
3. Afectarea confidenialitii acestor date ca urmare a unui acces
neautorizat poate afecta eficiena operaional a organizaiei, poate
genera pierderi financiare i oferi un avantaj competitorilor, dar
la acest nivel afectarea confidenialitii datelor nc nu cauzeaz
scderea ncrederii clienilor.
Indicai afirmaia eronat.
61.Pentru clasa 3 de securitate protejarea accesului controlat
presupunerecomandrile precizate pentru clasa 2 de senzitivitate la
care se adaug:
1.Manualul caracteristicilor de securitate, identificarea i
autorizarea (nu seadmite definirea de conturi la nivel de grup),
calitatea controlului accesului(controlul atribuirii de privilegii)
i testarea securitii.
2. Responsabilitatea utilizatorului: utilizatorii au
responsabilitatea aciunilor lor. De aceea trebuie s existe
posibilitatea de audit trail mpreun cu funcii de monitorizare i
alert. Jurnalele de audit (audit logs) trebuie s fie protejate.
3. Reutilizarea obiectelor: Este de dorit ca obiectele folosite
de o persoan s fie reiniializate nainte de a fi utilizate de o alt
persoan.
Indicai afirmaia eronat.
62.Despre afirmaiile
a)Pentru clasa 3 de securitate securizarea transmisiei de date
presupune ca ntransmiterea de mesaje sau n utilizarea de programe
care comunic ntre ele trebuiemeninute confidenialitatea i
integritatea.
b)n ce privete clasa 1 de securitate accesul intern sau extern
neautorizat la aceste dateeste critic. Integritatea datelor este
vital. Numrul de utilizatori care au drept de acces laaceste date
este foarte limitat i pentru aceste date sunt fixate reguli foarte
severe desecuritate privind accesul.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
63.Despre afirmaiile
a)Pentru clasa 3 de securitate securizarea transmisiei de date
presupune ca ntransmiterea de mesaje sau n utilizarea de programe
care comunic ntre ele trebuiemeninute confidenialitatea i
integritatea.
b)Clasa 1 de securitate cuprinde date publice (informaie
neclasificat).se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
64.Despre afirmaiile
a) Pentru controlul (inerea sub control a) securitii sistemelor
informatice n cadrul fiecrei organizaii trebuie s existe o politic
de dezvoltare i un plan de securitate care s asigure implementarea
acestei politici.
b) Procesele de asigurare a securitii sistemelor informatice
ndeplinesc funcia de a proteja sistemele mpotriva folosirii,
publicrii sau modificrii informaiilor stocate. se poate spune c
sunt adevrate:1. Ambele
2. Doar a
3. Doar b
4. Nici una
65.Auditul sistemului de securitate reprezint un demers deosebit
de complex care:
a.Pornete de la evaluarea politicii i planului de
dezvoltare.
b.Continu cu analiza arhitecturii de securitate, arhitecturii
reelei, configuraiilor hard isoft, teste de penetrare etc.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a
2. Doar b
3. Amndou4. Nici una.
Din aceste patru variante alegei varianta corect.
66.Auditul securitii sistemului informatic realizeaz o evaluare
obiectiv care vaindica:
1. Riscurile la care sunt expuse valorile organizaiei (hard,
soft, informaii etc);2. Expunerea organizaiei n cazul n care sunt
luate msurile necesare limitrii riscurilor identificate;
3. Eficiena i eficacitatea sistemului de securitate pe ansamblu
i eficacitatea pe fiecare component a sa.
Indicai afirmaia incorect.
67.Despre afirmaiile
a)Pentru controlul (inerea sub control a) securitii sistemelor
informatice n cadrulfiecrei organizaii trebuie s existe o politic
de dezvoltare i un plan de securitate cares asigure implementarea
acestei politici.
b)Procesele de asigurare a securitii sistemelor informatice
ndeplinesc funcia de aproteja sistemele mpotriva folosirii,
publicrii sau modificrii neautorizate, distrugeriisau pierderii
informaiilor stocate.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
68.Despre securitatea sistemelor informatice se poate spune
c:
a.Este realizat prin controale logice de acces.
b.Aceste controale asigur accesul tuturor utilizatorilor la
sisteme, programe i date.Teoretic, este posibil ca dintre
afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
69.Elemente de control logic care asigur securitatea sistemelor
informatice suntreprezentate de:
a.Cerinele de confidenialitate a datelor.
b.Controlul autorizrii, autentificrii i accesului.
c.Identificarea utilizatorului i profilele de autorizare.
d.Stabilirea informaiilor necesare utilizator.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
70.Riscurile asociate sistemului informatic privesc:
a.Pierderea, deturnarea i/sau modificarea datelor i informaiilor
din sistem
b.Accesul la sistemul informatic.
c.Afectarea sau chiar ntreruperea procesrii datelor.Teoretic,
este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
71.n funcie de vulnerabilitile care le genereaz, riscurile
asociate sistemuluiinformatic se pot clasifica n:
a.Riscuri de mediu.
b.Riscuri asociate mediului.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
72.Riscurile sistemului informatic trebuie:
1. Evaluate din punct de vedere al gravitii efectelor lor.
2. Evaluate din punct de vedere al probabilitii producerii
lor.
3. Estimate probabilistic pentru fiecare producere a unui risc i
per total riscuri. Indicai afirmaia eronat.
73.Sistemele informatice prezint cteva particulariti ce trebuie
avute n vedere nevaluarea riscului:
a.Structura organizatoric
b.Natura specific a procesrii datelor
c.Aspecte procedurale
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
74. Despre afirmaiile
a) Matricea de analiz a riscurilor ajut utilizatorii s
identifice potenialele ameninri precum i datele i bunurile care
impun protecie.b) Conceptul de risc al sistemului informatic exprim
posibilitatea de apariie a unei neglijene care s afecteze negativ
resursele informaionale, financiare i funcionarea sistemului.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
75.Matricea de analiz a riscurilor este folosit n parcurgerea
pailor urmtori:
a.Identificarea evenimentelor nedorite i a angajailor afectai de
sistem, ca rspuns lacriteriile din ptrelele haurate.
b.Managerul responsabil cu securitatea va chestiona fiecare
angajat identificat ca fiindafectat de posibile riscuri, cu privire
la riscurile asociate fiecrei coloane din matrice.
c.Determinarea controalelor care privesc fiecare problem de
securitate.
d.Asignarea responsabilitilor de implementare a msurilor de
securitate.Teoretic, este posibil ca dintre afirmaiile de mai sus s
fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, c i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
76.Despre afirmaiile
a) Matricea de analiz a riscurilor ajut utilizatorii s
identifice potenialele ameninri precum i datele i bunurile care
impun protecie.
b) Conceptul de risc al sistemului informatic exprim
posibilitatea de apariie a unei neglijene care s afecteze negativ
resursele informaionale, financiare i funcionarea sistemului.
se poate spune c sunt adevrate:
1. Doar a
2. Doar b
3. Ambele
4. Nici una
77.Principalele riscuri i accidentele pe care acestea le pot
genera sunt:
1. Eroare de operare.
2. Funcionarea defectuoas a software-ului.
3. Date eronate nedectate de sistem.
4. Riscuri asociate componentelor instalaiilor de for. Indicai
afirmaia incorect.
78. Despre afirmaiile
a) Cele mai mari riscuri n sistemul informatic al organizaiilor
i cele mai mari pierderi financiare sunt determinate de erori
neintenionate i omisiuni.
b) Existena riscurilor n sistemul informatic al organizaiilor
impune definirea i implementarea unor mecanisme de control cu
scopul diminurii i chiar al eliminrii acestor vulnerabiliti.se
poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una79.Despre afirmaiile
a) Cele mai mari riscuri n sistemul informatic al organizaiilor
i cele mai mari pierderi financiare sunt determinate de acte de
terorism.
b) Existena riscurilor n sistemul informatic al organizaiilor
impune definirea i implementarea unor mecanisme de control cu
scopul diminurii i chiar al eliminrii acestor vulnerabiliti.se
poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
80.Mecanisme de control aplicabile sistemului informatic al
organizaiilor suntreprezentate prin controale clasificate n:
1. Controale de descurajare a atacurilor.
2. Controale preventive
3. Controale detective
4. Controale corective Indicai afirmaia eronat.81.Despre
afirmaiile
a) Controale sunt cuprinse n cadrul strategiei de securitate
stabilit n procesul de management al riscurilor.
b) Pentru fiecare risc identificat pot fi specificate trei
niveluri de risc (sczut, mediu i mare), fiind necesar n continuare,
precizarea factorilor care determin respectivul nivel de risc
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
82.n vederea determinrii controalelor care trebuie implementate
cu scopul limitriiproducerii riscurilor la care este expus sistemul
sau pentru limitarea efectelor produceriiriscurilor, primii patru
pai care se parcurg sunt urmtorii:
1. Identificarea resurselor.
2. Determinarea riscului (probabilitii) pentru fiecare
vulnerabilitate identificat3. Estimarea expunerii sau a pierderii
poteniale pentru fiecare ameninare4. Identificarea setului de
controale care trebuie implementate pentru fiecare
ameninare.Indicai afirmaia incorect.
83.Riscurile sistemului informatic sunt urmare a:
1. Vulnerabilitilor sistemului
2. Complexitii procesului de producie.
3. Ciclului de via a sistemului
4. Nivelului de ncredere oferit de controlul intern, nivelul de
pregtire a personalului, calitatea managementului, climatul de munc
existent.
5. Calitii documentaiei existente. Indicai afirmaia
incorect.
84.Despre afirmaiile
a) Controale sunt cuprinse n cadrul strategiei de securitate
stabilit n procesul de management al riscurilor.
b) Pentru fiecare risc identificat pot fi specificate dou
niveluri de risc (sczut i mare), fiind necesar n continuare,
precizarea factorilor care determin respectivul nivel de risc se
poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
85.Printre riscurile ce pot fi identificate n urma evalurii unui
sistem informatic se potafla i
a.Riscul asociat accesului fizic.
b.Riscul asociat reelei de comunicaii.
c.Riscul vechimii organizaiei.
d.Riscul funciilor sistemului.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
86.Printre riscurile ce pot fi identificate n urma evalurii unui
sistem informatic se potafla i
a.Riscul asociat personalului
b.Riscul asociat personalului de specialitate
c.Riscul asociat managerilor
d. Riscul asociat ciclului de dezvoltare. Teoretic, este posibil
ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
87.Printre pierderile cauzate de riscurile prezentate de un
sistem informatic se potnumra i:
a.Fraude produse prin intermediul sistemului.
b.Divulgarea neautorizat a informaiilor.
c.Furtul de echipamente i informaii.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
88.Printre pierderile cauzate de riscurile prezentate de un
sistem informatic se potnumra i:
a.Distrugerea fizic a echipamentelor.
b.Distrugerea unor fiiere coninnd date.
c.ntreruperile de curent etc.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar a i b.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
89.Pentru determinarea pierderilor posibil a fi nregistrate de
organizaie ca urmare aproducerii riscurilor aferente sistemului
informatic trebuie s se in seama deurmtoarele situaii posibile:
a.Impactul unor riscuri n planul pierderilor cauzate poate fi
mare, darprobabilitatea producerii unor astfel de riscuri este mai
redus (exemplu:producerea unui cutremur).
b.Pierderile cauzate de producerea unui anumit risc sunt de
valori medii,dar frecvena de producere a acestor ameninri este
mare.
c.Pierderile pot fi ocazionale.
d. Pot exista atacuri asupra sistemului informatic, dar acestea
s nu conduc la producerea de efecte negative (exemplu: detectarea
la timp a unor ncercri de intruziune n sistem). Teoretic, este
posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
90.Metodele de minimizare a riscurilor trebuie s rspund printre
altele urmtoarelorimperative:
a.Creeaz din start un sistem informatic corect!
b.Pregtete utilizatorii pentru procedurile de securitate!
c.Odat sistemul pornit, menine securitatea sa fizic!
d.Securitatea fizic asigurat, previne accesul
neautorizat!Teoretic, este posibil ca dintre afirmaiile de mai sus
s fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
91.Metodele de minimizare a riscurilor trebuie s rspund printre
altele urmtoarelorimperative:
a.Avnd controlul accesului, se asigur ca relurile de proceduri s
fie corecte!
b.Chiar dac exist proceduri de control, caut ci de a le
perfeciona!
c.Chiar dac sistemul pare sigur, el trebuie auditat n scopul
identificrii unornoi posibile probleme de securitate!
d.Chiar dac eti foarte vigilent, pregtete-te de
dezastre!Teoretic, este posibil ca dintre afirmaiile de mai sus s
fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
92.Minimizarea riscurilor se poate realiza pe urmtoarele ci:
1. Dezvoltarea i modificarea sistemului informatic.
2. Pregtirea personalului pentru reducerea riscului.
3. Meninerea securitii fizice.
4. Controlul accesului la date, hardware i reele.
5. Controlul tranzaciilor
Indicai afirmaia eronat.
93.Controlul accesului presupune printre altele:
1. Controlul administrrii conturilor utilizator.
2. Monitorizarea crerii conturilor utilizatorilor.
3.Controlul administrrii parolelor.
4.Controlul configurrii profilelor pentru utilizatori sau
grupuri de utilizatori.Indicai afirmaia eronat.
94.Controlul accesului presupune printre altele:
1. Controlul conturilor privilegiate.
2. Controlul legturii la reea.
3. Controlul procesului de pornire a sistemului.
4.Controlul accesului de la distant.Indicai afirmaia eronat.
95.Nivelul 1 de penetrare a atacului n profunzimea sistemului
atacat se manifest subforma:
a.Suprancrcarea unei resurse limitate (memoria, lrgimea de band
de reea, timpul
CPU etc.)
b."Cderea" unui dispozitiv de reea sau a unui calculator gazd
(de fapt se facereconfigurarea unei resurse pentru a o face
inutilizabil).
c.Atacuri distribuite de tip interzicerea serviciului:
atacatorul se infiltreaz
n alte sisteme pe care le va folosi cu rol de ageni sau
operatori care coordoneaz sistemele desemnate de atacatori.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar a i b.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
96.Despre afirmaiile
a) Rezultatul atacurilor de nivelul 1 este perceput sub forma un
flux de pachete, provenit de la sistemele atacator, care este
capabil s blocheze orice trafic legitim care ncearc s ajung la
calculatorul atacat.
b) Atacurile de nivel 2 i 3 se realizeaz atunci cnd un
utilizator extern obine acces la fiierele utilizatorilor locali n
sensul c le poate verifica existena, poate s le citeasc sau, chiar
mai mult, poate executa pe server un numr limitat de comenzi.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
97.Despre afirmaiile
a) Rezultatul atacurilor de nivelul 1 este perceput sub forma un
flux de pachete, provenit de la sistemele atacator, care este
capabil s blocheze orice trafic legitim care ncearc s ajung la
calculatorul atacat.
b) Atacurile de nivel 4 se realizeaz atunci cnd un utilizator
extern obine acces la fiierele utilizatorilor locali n sensul c le
poate verifica existena, poate s le citeasc sau, chiar mai mult,
poate executa pe server un numr limitat de comenzi.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una98.Atacurile de nivel 2 i 3 sunt posibile
datorit:
a.Configurrii greite realizate de administratorul reelei.
b.Vulnerabiliti interne software-ului.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
99.Despre afirmaiile
a) Atacurile de nivelul 4 se realizeaz de utilizatori locali
(care posed parola de acces n reea i au folder propriu) ce urmresc
obinerea accesului de citire sau scriere n fiiere (foldere) la care
nu sunt autorizai.
b) Atacurile de nivelul 4 se realizeaz atunci cnd un utilizator
extern obine acces la fiierele utilizatorilor locali n sensul c le
poate verifica existena, poate s le citeasc sau, chiar mai mult,
poate executa pe server un numr limitat de comenzi.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
100.Despre afirmaiile
a) Atacurile de nivelul 4 se realizeaz de utilizatori locali
(care posed parola de acces n reea i au folder propriu) ce urmresc
obinerea accesului de citire sau scriere n fiiere (foldere) la care
nu sunt autorizai.
b) Atacurile de nivelul 5 ofer utilizatorilor neautorizati de la
distan posibilitatea de a citi i/sau scrie fiiere stocate n reeaua
local..
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
101.Despre afirmaiile
a) Vulnerabilitile sistemului n cazul unui atac de nivel 5 pot
fi fatale.
b) Atacurile de nivel 5 ofer utilizatorilor neautorizati de la
distan posibilitatea de a citi i/sau scrie fiiere stocate n reeaua
local.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
102.Despre afirmaiile
a) Vulnerabilitile sistemului n cazul unui atac de nivel 5 pot
fi fatale.
b) Atacurile de nivel 5 se realizeaz atunci cnd un utilizator
extern obine acces la fiierele utilizatorilor locali n sensul c le
poate verifica existena, poate s le citeasc sau, chiar mai mult,
poate executa pe server un numr limitat de comenzi..
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
103.Rspunsul la atacurile de nivel trei, patru sau cinci se
recomand s serealizeze prin:
1. Izolarea segmentului de reea astfel nct atacul s nu poat fi
extins la nivelul ntregii reele locale.
2. Oprirea tuturor calculatoarelor din reea pn la identificarea
sursei atacului.
3. Permiterea continurii atacului i nregistrarea tuturor
dovezilor referitoare la acesta.
4.Identificarea sursei atacului.Indicai afirmaia eronat.
104.Referitor la controlul administrrii conturilor utilizator,
auditorul va trebui s se edificeasupra urmtoarelor probleme:
a.In ce msur sunt cunoscute i aplicate standardele i practicile
cele mai bune n
domeniu?
b.Dac exist definite proceduri pentru administrarea conturilor i
care este coninutul
acestor proceduri.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a
2. Doar b
3. Amndow
4. Nici una.
Din aceste patru variante alegei varianta corect.
105.. n legtur cu procedurile pentru administrarea conturilor
auditorul va verifica dacaceste proceduri asigur:
1. Crearea de noi conturi utilizator;
2. Existena controalelor automate adecvate pentru limitarea
numrului de ncercri nereuite de conectare la contul unui
utilizator.
3. Dezactivarea sau tergerea prompt a conturilor angajailor care
au plecat din firm;
4. Verificarea periodic a msurii n care drepturile de acces
acordate utilizatorilor corespund atribuiilor lor de serviciu.
Indicai afirmaia eronat.
106.n procesul auditrii modului de creare a conturilor
utilizatorilor, auditorul vaurmri:
1. Dac la momentul crerii conturilor au existat controale
automate adecvate pentru limitarea numrului de ncercri nereuite de
conectare la contul unui utilizator..
2. Ct de bine este controlat introducerea unui nou user n sistem
i cine are aceast responsabilitate.
3. Ce precauii s-au luat mpotriva accesului neautorizat
printr-un ID implicit, creat de exemplu, la instalarea sistemului
de operare.
4. Modalitatea de atribuire a ID-ului i parolelor de acces. n
acest sens auditorul va urmri dac exist o convenie privitoare la
structura ID i dac aceasta este respectat.
Indicai afirmaia eronat.
107.Despre afirmaiile
a) n procesul auditrii modului de creare a conturilor
utilizatorilor auditorul va urmri respectarea unicitii ID-ului i a
parolelor i msura n care procedura de logare a utilizatorului
impune precizarea fie a ID-ului fie a parolei.
b) Controlul accesului de la distan impune auditorului abordarea
a dou probleme diferite: controlul reelei/accesul dial-up i
controlul conexiunilor externe la reea. se poate spune c sunt
adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
108.Pentru auditarea controlului administrrii parolelor
auditorul va analiza urmtoareleaspecte:
1. Care sunt restriciile privitoare la lungimea numelui
utilizatorului ?
2. Se respect unicitatea parolelor? Exist restricii privitoare
la posibilitatea de a refolosi o anumit parol? n acest sens se va
verifica dac exist un registru al parolelor care s ofere un istoric
al acestora.
3. Existena unor restricii referitoare la durata de via a
parolelor.
4.Ct de protejat este fiierul sistem coninnd parolele de acces?
(Se procedeaz lacriptarea acestor fiiere?).
Indicai afirmaia eronat.
109.Printre recomandrile fcute de Green Book - Password
management Guideline se afli urmtoarele:
1. Nu este admis utilizarea parolelor implicite.
2. Parolele pot s nu fie vizibile n momentul tastrii.
3. Se recomand ca parolele s fie astfel alese nct s fie uor de
tastat de ctre utilizator astfel nct un observator s nu poat vedea
parola n momentul introducerii de la tastatur.
4. Nu este permis divulgarea parolelor ntre utilizatori (spre
exemplu de multe ori un utilizator las colegului de birou, care i
preia sarcinile n perioada zilelor de concediu, propria parol).
Indicai afirmaia eronat.
110.Printre recomandrile fcute de Green Book - Password
management Guideline se afl
i urmtoarele:
1. Se recomand ca administratorul s nu partajeze propria parol
cu ali utilizatori.
2. Utilizatorii trebuie instruii asupra modului de alegere a
parolei i contientizai asupra pericolului spargerii parolelor.
3. Utilizatorii nu pot avea acces la fiierele care stocheaz
parolele.
4. Un utilizator poate schimba parola altui utilizator. Indicai
afirmaia eronat.
111.Cu ocazia auditrii controlului configurrii profilelor pentru
utilizatori sau grupuri deutilizatori auditorul va verifica:
1. Msura n care drepturile de acces acordate utilizatorilor
corespund intereselor acestora.
2. Msura n care are loc reevaluarea periodic a drepturilor de
acces ale utilizatorilor.
3. Msura n care departamentul de resurse umane transmite
informaii privind: transferurile de personal n cadrul companiei,
modificrile responsabilitilor n cadrul posturilor, plecri de
angajai din firm. Sunt dezactivate sau chiar terse n timp util
conturile angajailor care au prsit firma?
Indicai afirmaia eronat.
112.Cu ocazia auditrii controlului configurrii profilelor pentru
utilizatori sau grupuri deutilizatori auditorul va verifica:
1. Cine este rspunztor de controlul asupra autorizrii i msura n
care managementul verific periodic executarea acestor
controale.
2. Ce verificri periodice se desfoar pentru identificarea
conturilor inactive i minimizarea riscului accesului neautorizat
prin aceste conturi?
3.Care este intervalul de timp ales pentru a considera contul
activ?Indicai afirmaia eronat.
113.Cu ocazia auditrii controlului conturilor privilegiate
auditorul trebuie s verificeprintre altele i urmtoarele:
a.Unicitatea parolelor definite pentru conturile utilizatorilor
privilegiai lanivelul serverelor.
b.Dac administratorii de reea se conecteaz la sistem prin
conturi privilegiate saudispun de conturi exclusive.
c.Nivelul de adecvare a drepturilor asociate conturilor
privilegiate.
d.Derularea unui control periodic asupra drepturilor de acces
ataate conturilorprivilegiate.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
114.Cu ocazia auditrii controlului conturilor privilegiate
auditorul trebuie s verificeprintre altele i urmtoarele:
1. Cum sunt folosite jurnalele conturilor administratorilor de
sistem i ale conturilor privilegiate.
2. Dac nu se schimb prea des parolele administratorilor de
sistem.
3. Cum este soluionat problema conturilor privilegiate aparinnd
unor utilizatori care au plecat din firm.
4. Existena documentaiei privind procedurile de acordare, creare
i utilizare a conturilor privilegiate.
Indicai afirmaia eronat.
115.n cadrul controlului proceselor de conectare i deconectare
auditorul trebuie sverifice printre altele i urmtoarele:
1.Dac exist controale automate adecvate pentru limitarea
numrului dencercri nereuite de conectare la contul unui
utilizator?De obicei, numrul de ncercri este limitat la cinci.
2. Dac sunt prevzute n procedura de logare mesaje de atenionare
privind tentative de acces neautorizat.
3. Dac exist implementate controale pentru verifica dac logarea
se realizeaz numai de la calculatorul la care are acces
utilizatorul conform procedurii fixate.
Indicai afirmaia eronat.
116.n cadrul controlului proceselor de conectare i deconectare
auditorul trebuie sverifice printre altele i urmtoarele:
1. Dac sistemul a fost configurat s nu permit conectri simultane
folosind acelai cont de utilizator.
2. n ce msur utilizatorii sunt limitai s se log-eze n anumite
zile din sptmn.
3. Dac sistemul a fost configurat ca dup o anumit perioad de
inactivitate nregistrat la calculatoarele din reea s se declaneze
automat procedura de login. Indicai afirmaia eronat.117.Auditorul
poate verifica dac sistemul permite utilizatorului ca n
momentulaccesrii contului s obin informaii privind:
1. Data i ora la care contul a fost prima dat accesat.
2. Durata sesiunii de lucru la ultima accesare.
3. Principalele operaii realizate.
4. ncercrile nereuite de accesare a contului (numrul
tentativelor i eventual data lor).
Indicai afirmaia eronat.
118.Referitor la controlul procesului de pornire a sistemului,
la auditare, auditorul
a.Va culege informaiile necesare privind procedurile de pornire
de la administratorul desistem sau de la responsabilul cu
securitatea.
b.Va verifica msura n care se realizeaz un control al modului de
desfurare aprocesului de pornire a sistemului i nivelul de
securizare la nivelul acestui proces.Teoretic, este posibil ca
dintre afirmaiile de mai sus s fie adevrate
1. Doar a
2. Doar b
3. Amndow
4. Nici una.
Din aceste patru variante alegei varianta corect.
119.Despre afirmaiile
a) n procesul auditrii modului de creare a conturilor
utilizatorilor auditorul va urmri respectarea unicitii ID-ului i a
parolelor i msura n care procedura de logare a utilizatorului
impune precizarea fie a ID-ului fie a parolei.
b) Controlul accesului de la distan impune auditorului abordarea
a dou probleme diferite:
controlul reelei/accesul dial-up i controlul conexiunilor inerne
la reea. se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
120.Cnd este vorba de controlul accesului la reea, auditorul ar
trebui s rspundporintre altele, la urmtoarle ntrebri:
1. Cum se realizeaz autentificarea conectrilor de la distan?
2. n cazul reelelor mari, sunt ele organizate pe domenii
distincte?
3. n cazul reelelor partajate, mai ales dac acestea se extind n
afara organizaiei, ce controale sunt implementate pentru a se
verifica dac utilizatorii pot accesa toate poriunile de reea?
Indicai afirmaia eronat.
121.Cnd este vorba de controlul accesului la reea, auditorul ar
trebui s rspundporintre altele, la urmtoarle ntrebri:
1. Sunt protejate transmisiile n reea? Cum se realizeaz aceast
protecie?2. n ce msur disponibilitatea facilitilor dial-up este
este asigurat pe tot timpul?3.Ce controale se folosesc pentru
diagnosticul porturilor?Indicai afirmaia eronat.
122.Cnd misiunea de audit impune verificarea modului n care se
realizeaz controlulconexiunilor externe la reea, auditorul va
trebui s gseasc rspunsuri, printre altele, ila urmtoarele
ntrebri
a.Conexiunile externe sunt folosite pentru scopuri valide impuse
de activitatea dincadrul organizaiei?
b.Exist controale care s previn realizarea unor conexiuni care
ar putea subminasecuritatea sistemului?
c.Ce controale exist pentru a preveni navigarea neproductiv pe
Internet apersonalului n afara sarcinilor de serviciu?
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
123.Cnd misiunea de audit impune verificarea modului n care se
realizeaz controlulconexiunilor externe la reea, auditorul va
trebui s gseasc rspunsuri, printre altele, ila urmtoarele
ntrebri:
a.Ct de bine este protejat gateway-ul dintre Internet i mediul
firmei?
b.Ce controale exist pentru a preveni accesarea unor site-uri
inadacvate?
c.Ct de bine sunt protejate conexiunile externe ale reelei
pentru folosirea EDI iEFT (Electronic Data Interchange i Electronic
Found Transfer) ?
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
124.Despre firewall se poate spune c:
1. Un firewall controleaz legturile dintre calculatoarele reelei
private a organizaiei.
2. Un firewall este realizat, de obicei, printr-o combinaie de
software i hardware.
3. Firewall-ul reprezint implementarea politicii de securitate n
termeni de configurare a reelei.
Indicai afirmaia eronat.
125.Pentru ca un firewall s poat fi implementat n mod eficient
politica de securitatetrebuie s identifice i s stabileasc:
1. Responsabilitile utilizatorilor din punctul de vedere al
securitii i modului de acces la reea.
2. Metodele de autentificare a utilizatorilor interni sau aflai
la distan.
3. Mecanismele de criptare a datelor memorate sau transmise prin
reea.
4. Msurile de identificare a viruilor care ar putea intra n
sistem. Indicai afirmaia eronat.
126.Despre afirmaiile
a) Politica de securitate trebuie s identifice toate punctele
poteniale de atac i s le protejeze pe fiecare la nivelul specific
de securitate.
b) Analiza detaliat a situaiei create ca urmare a producerii
unui incident presupune: stabilirea prioritilor, determinarea
amplorii afectrii, notificarea administratorilor, managementului,
reprezentantului legal i a autoritilor n caz de nevoie.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
127.Profitnd de faptul c un firewall este dispus ntre dou reele,
el mai poate fifolosit i n alte scopuri dect acela de control al
accesului i anume:
a.Pentru a monitoriza comunicaiile dintre reea i nregistrarea
tuturorcomunicaiilor dintre o reea intern i o reea extern. De
exemplu, un firewallpoate monitoriza, nregistra serviciile folosite
i cantitatea de date transferat princonexiuni TCP/IP ntre propria
reea i lumea exterioar;
b.Un firewall poate fi folosit pentru interceptarea i
nregistrarea tuturorcomunicaiilor dintre reeaua intern i
exterior;
c.Dac o organizaie are mai multe reele, separate din punct de
vedere geografic,fiecare avnd cte un firewall, exist posibilitatea
programrii acestorfirewall-uri pentru a cripta automat coninutul
pachetelor transmise ntre ele. nacest fel, prin suportul Internet,
organizaia i poate realiza propria reea virtualprivat.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci variante alegei varianta corect.
128.Politica de securitate pe segmentul firewall se realizeaz
printre altele i peurmtoarele coordonate:
1.Siguran:
2. Identificare i stocare
3. Responsabilitate i audit
4.Controlul accesuluiIndicai afirmaia eronat.
129.Despre disponibilitatea serviciului unui firewall se poate
spune c:
1. Firewall-ul trebuie s fie disponibil 5 zile x 24 ore;
2. Managemetul schimbrii: updatarea i configurarea schimbrilor
trebuie realizate n conformitate cu procesul de asigurare a
calitii;
3. Alertele trebuie s se produc n cazul "cderii" unor
servicii/procese importante.
4. Servicii imprtante, cum ar fi WWW proxy trebuie configurate
astfel nct s prezinte disponibilitate ridicat.
Indicai afirmaia eronat.
130.Indicai afirmaia eronat.
1. Auditorul va trebui s analizeze i coninutul procedurilor de
rspuns la incidente.2. Scopul acestor proceduri este de a preciza
detaliat care sunt aciunile ce trebuie ntreprinse n cazul detectrii
unei incident de securitate provenit din zona de acces a
personalului n unitate.
3. Aciunile n cazul unei incident urmresc s protejeze i refac
condiiile normele de operare a calculatoarelor, serviciilor,
informaiilor.
131.Procedura de rspuns la incidente trebuie s prevad urmtorii
pai:
1. Constituirea echipei de aciune n caz de incidente.
2. Evaluarea rapid a incidentului detectat: identificarea sursei
ameninrii.
3. Identificarea rezultatului ameninrii produse i anume
afectarea: integritii, confidenialitii, disponibilitii
sistemelor/serviciilor/datelor.
Indicai afirmaia eronat.
132.In cazul producerii unui atac, este necesar s se rspund la
urmtoarele ntrebri:
1. Atacatorul a penetrat cu succes sistemul?
2. Brea creat i permite s intre oricnd n sistem?
3. Ci intruiau fost detectai?
4. Ct de extins este efectul incidentului?
5.Care este principalul pericol (afectarea confidenialitii,
desponibilitii etc)?Indicai afirmaia eronat.
133.Printre aciunile ce trebuie derulate imediat ce s-a
identificat un atac asuprasistemului informatic pot consta n:
1. Restaurarea informaiei
2. Izolarea mainii subiect al atacului
3. Supravegherea conexiunii cu Internetul a reelei
organizaiei
4. Oprirea unuia sau mai multor servere remote access Indicai
afirmaia eronat.
134.Despre afirmaiile
a) Politica de securitate trebuie s identifice toate punctele
poteniale de atac i s le protejeze pe fiecare la acelai nivel de
securitate.
b) Analiza detaliat a situaiei create ca urmare a producerii
unui incident presupune: stabilirea prioritilor, determinarea
amplorii afectrii, notificarea administratorilor, managementului,
reprezentantului legal i a autoritilor n caz de nevoie.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
135.Refacerea datelor/serviciilor/sistemelor n urma producerii
unui incident const dinurmtoarele aciuni:
1. Restaurarea datelor/serviciilor/programelor.
2. Constatarea efectul incidentului.
3. Verificarea programelor (pe baza copiilor existente) de pe
mainile int a atacurilor.
4.nlturarea deficienelor care au permis producerea incidentului
etc.Indicai afirmaia eronat.
136.Urmrirea cauzelor care au permis producerea atacului i a
modului n care au fostele remediate presupune :
1. Verificarea msurii n care toate serviciile au fost
restaurate.
2. Limitarea efectului deficienei care a permis producerea
incidentului.
3. Dac este necesar revederea procedurii de rspuns la
incidente.
4. Dac sunt necesare schimbri n configurarea firewall-ului.
5. Dac este necesar realizarea unor proceduri legale sau de
asigurare (unele riscuri pot fi subiectul unor asigurri la firmele
specializate).
Indicai afirmaia eronat.
137.Tipuri de firewall:
1. Firewall la nivel de reea. Folosesc routere la nivelul cruia
sunt definite regulile privind cine i ce are voie s acceseze n
reeaua privat. Aceast tehnic se realizeaz prin filtrarea de
pachete.2. Firewall pentru hard disk.
3. Servere proxy.4. Pori la nivel circuit: proxy local funcionnd
ca un filtru de pachet. Indicai afirmaia eronat.
138.Pentru ca politica de securitate s fie funcional i eficient
trebuie dezvoltatemetode de monitorizare a utilizrii
calculatoarelor i a reelei precum i procedurispecifice aplicabile n
momentul depistrii unor tentative de infiltrare n reea.
Firewall-urile pot fi configurate s declaneze alarme sonore
atunci cnd sunt sesizate aciuni suspecte i de asemenea genereaz
fiiere jurnal coninnd informaii preioase legate de traficul
dinspre/spre reea. Referitor la aceste posibiliti ale firewall-ului
auditorul va urmri:
1. Msura n care configurarea firewall-ului este corect i
eficient
2. Dac firewall-ul genereaz jurnale cu informaii legate de
traficul dinspre/spre reea.
3. Frecvena analizei acestor jurnale
4. Msurile luate n cazul aciunilor suspecte semnalate de
firewall, rapiditatea acestor msuri.
Indicai afirmaia eronat.
139.Despre afirmaiile
a) n cele mai multe cazuri viruii se protejeaz camuflndu-se n
programul gazd, opernd cu efect ntrziat, unii dintre ei chiar
tergndu-i urmele.
b) Viermele se activeaz doar o dat cu programul gazd i apoi se
multiplic infestnd i alte programe.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
140.Despre afirmaiile
a) n cele mai multe cazuri viruii se protejeaz camuflndu-se n
programul gazd, opernd cu efect ntrziat, unii dintre ei chiar
tergndu-i urmele.
b) Viermii nu distrug date
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
141.Despre afirmaiile
a) Ca s se reproduc un vierme are nevoie s infecteze un program
sau un suport de memorie extern.
b) Dei pare a realiza o funcie n sistem, un troian realizeaz i
aciuni neautorizate. se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
142.Despre afirmaiile
a) Ca s se reproduc un vierme nu are nevoie s infecteze un
program sau un suport de memorie extern.
b) Dei pare a realiza o funcie n sistem, un troian realizeaz i
aciuni neautorizate. se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una143.Despre afirmaiile
a) Un vierme este un troian folosit pentru a introduce un virus,
o bomb sau alte tipuri de atacuri.
b) Un virus este un mecanism inclus n sistem de cel care creeaz
acel sistem. n acest fel, cel care creeaz o aplicaie are oricnd
acces n sistem, ocolind sistemele de securitate instalate.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
144.Despre afirmaiile
a) O bomb este un troian folosit pentru a introduce un virus, o
bomb sau alte tipuri de atacuri.
b) Un virus este un mecanism inclus n sistem de cel care creeaz
acel sistem. n acest fel, cel care creeaz o aplicaie are oricnd
acces n sistem, ocolind sistemele de securitate instalate.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una145.Despre afirmaiile
a) Spoof este numele generic dat unui program care determin un
utilizator neavizat s cedeze drepturile i privilegiile sale ntr-o
reea.b) Algoritmii asimetrici se caracterizeaz prin utilizarea unei
chei unice folosit att n procesul de criptare ct i n cel de
decriptare.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
146.Despre posibilitile unui firewall de a lupta mpotriva
viruilor i a altor categoriide programe de ofensiv se poate spune
c:
1. Sistemele firewall pot oferi o protecie sigur mpotriva
viruilor i a altor categorii de programe de ofensiv.
2. Ecranarea realizat prin firewall nu este suficient, de aceea
se recomand utilizarea unui soft de scanare a viruilor pe toate
calculatoarele din reea.
3. Auditorul va urmri msura n care s-a prevzut utilizarea de
firewall pentru filtrarea intrrilor dinspre Internet i utilizarea
de programe antivirus, actualizate permanent i executate
regulat.
Indicai afirmaia eronat.
147.n vederea protejrii fa de atacul cu virui se recomand luarea
urmtoarelor msuri:
1. Informarea utilizatorilor cu privire la pericolul i modul de
propagare al viruilor.
2. Instalarea pe toate caculatoarele din reea de programe
antivirus, actualizarea acestora fcndu-se la cel puin anual.
3. Trebuie s existe programe pentru detectarea macro viruilor
rezideni n memorie.
4. n cazul detectrii unui virus se va proceda la deconectarea
din reea a calculatorului respectiv i anunarea departamentului IT
din organizaie.
Indicai afirmaia eronat.
148.n vederea protejrii fa de atacul cu virui se recomand luarea
urmtoarelor msuri:
1. n cazul detectrii unui virus se va proceda la deconectarea
din reea a calculatorului respectiv i anunarea departamentului IT
din organizaie;
2. Realizai periodic backup-ul serverelor;
3. Restricionai accesul utilizatorilor la floppy discuri;
4. Dac o aplicaie instalat pe server sau local este n mod
Read-Only, dezactivai acest mod.
Indicai afirmaia eronat.
149.Despre criptare se poate spune c:
a.Utilizarea unor algoritmi pentru criptarea (cifrarea)
informaiilor transmise reprezintastzi singurul mijloc de rezolvare
a problemelor privitoare la deconspirarea informaiilortransmise n
reele.
b.Prin criptare, mesajele vor fi transformate, pe baza unei chei
de criptare, astfel nct spoat fi nelese doar de destinatar.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
150.Despre afirmaiile
a) Spoof este numele generic dat unui program care determin un
utilizator neavizat s cedeze drepturile i privilegiile sale ntr-o
reea.b) Algoritmii simetrici se caracterizeaz prin utilizarea unei
chei unice folosit att n procesul de criptare ct i n cel de
decriptare.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
151.Despre afirmaiile
a) n cazul algoritmilor simetrici emitorul i emitentul vor deine
o pereche de chei: una public (cunoscut de oricine) i una privat
(cunoscut doar de proprietar).b) Ca semnturi digitale, se pot
folosi semnturi cu cheie secret sau public, dar de obicei se prefer
cheile publice.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
152.Despre autentificare se poate spune c:
1. Este o tehnic prin care un proces verific un subiect care
poate fi o persoan, o main, un proces. Vom putea astfel ti dac
partenerul de comunicaie este cel presupus i nu un impostor.
2. Autentificarea folosete ceea ce este cunoscut pentru ambele
pri, dar nu i de alte persoane i anume ce este subiectul, ce are
sau ce tie subiectul.
3. Tehnicile de autentificare pot fi biologice (imaginea
irisului, amprenta vocal, palmar sau digital. ADN-ul, dinamica
scrisului etc) sau pot folosi parole, carduri de identificare,
smart-token-uri etc.Indicai afirmaia eronat.
153.Autentificarea prin semntura digital face ca:
1. Emitorul s poat verifica identitatea pe care pretinde c o are
receptorul. Aceast cerin este necesar, de exemplu, n sistemele
financiare: este necesar s se asigure c un ordin de cumprare sau de
plat aparine companiei cu al crei cont bancar se va opera.
2. Emitorul s nu poat repudia ulterior coninutul mesajului.
Aceast necesitate asigur protejarea bncilor impotriva fraudelor: un
client ar putea acuza banca implicat n tranzacie, pretinznd, de
exemplu, c nu a
3. Receptorul s nu poat pregti el nsui mesajul. n cazul unei
tranzacii financiare cu o banc, aceast cerin protejeaz clientul dac
banca ncearc s-i falsifice mesajul.
Indicai afirmaia eronat.
154.Despre afirmaiile
a) n cazul algoritmilor simetrici emitorul i emitentul vor deine
o pereche de chei: una public (cunoscut de oricine) i una privat
(cunoscut doar de proprietar).
b) Ca semnturi digitale, se pot folosi semnturi cu cheie secret
sau public, dar de obicei se prefer cheile publice.
se poate spune c sunt adevrate:
1. Nici una
2. Ambele
3. Doar a
4. Doar b
155. Despre afirmaiile
a) IDS-urile (Intrusion Detection System) pot oferi, aproape n
timp real, un rspuns automat legat de activitile neautorizate
identificate, posibilitatea de a analiza activitatea curent
(zilnic) din reea n relaie cu activitatea trecut cu scopul
identificrii unor trenduri mai largi sau probleme.b) Transportul
copiilor de siguran ctre locaia special rezervat se va face n geni
speciale, securizate, de ctre persoane avnd aceast responsabilitate
stabilit prin procedurile elaborate.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
156.Metodele de detectare a intruziunilor sunt urmtoarele:
1. Metoda profilelor i comportamentului normal
2. Metoda Schneider.
3.Metoda tiparului.Indicai afirmaia eronat.
157.Securitatea fizic se evalueaz printre altele pe urmtoarele
componente:
a.Cldiri
b.Transportul datelor
c.Copii de siguran
d.Discuri
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
158.Securitatea fizic se evalueaz printre altele pe urmtoarele
componente:
a.Calculatoare desktop
b.Laptop-uri/calculatoare portabile
c.Imprimante
d."Clean desks"
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
159.Referitor la cdiri, securitatea fizic prevede printre altele
c incinta organizaieitrebuie s fie organizat n urmtoarele zone:
1. Zona 1: accesibil publicului.
2. Zona 2: neaccesibil publicului ci numai personalului
organizaiei.
3. Zona 3: Este o zon protejat, cu acces strict controlat
accesibil numai pe baza identificrii persoanelor (de obicei prin
carduri de acces sau alte tehnici de identificare. De exemplu
tehnicile biometrice).
4. Zona 4: Incinta organelor de conducere colectiv (senatul
invesitar, consiliul de administraie, etc.).Indicai afirmaia
eronat.
160.Despre afirmaiile
a) IDS-urile (Intrusion Detection System) pot oferi, aproape n
timp real, un rspuns automat legat de activitile neautorizate
identificate, posibilitatea de a analiza activitatea curent
(zilnic) din reea n relaie cu activitatea trecut cu scopul
identificrii unor trenduri mai largi sau probleme.b) Transportul
copiilor de siguran ctre locaia special rezervat se va face n geni
speciale, securizate, de ctre persoane avnd aceast responsabilitate
stabilit prin procedurile elaborate.
se poate spune c sunt adevrate:
1. Nici una
2. Doar a
3. Doar b
4. Ambele
161.Referitor la discuri, controlul securitii fizice trebuie s
se bazeze pe urmtoarelerecomandri:
a.O atenie deosebit trebuie acordat procedurilor de tergere a
datelor din discuri,tiindu-se faptul c tergerea se realizeaz n doi
pai: tergere logic i respectiv tergerefizic.
b.De aceea se recomad tergerea complet a datelor (n acest scop
recomandndu-seutilizarea unui produs standard).
c.O atenie mrit se va acorda procedurilor de tergere din
dischete cu att mai mult cuct exist programe speciale de recuperare
a datelor terse din astfel de suporturi.
d.O msur de precauie ar fi dezactivarea unitilor
floppy.Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
162.Despre afirmaiile
a) Trebuie asigurat securitatea fizic a calculatoarelor
conectate sau nu n reeaua organizaiei.b) Din punctul de vedere al
securitii laptop-urile/calculatoarele portabile pot genera riscuri
legate de divulgarea informaiei, furt i posibilitatea accesului
neautorizat la reeaua organizaiei.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
163.Despre afirmaiile
a) Securitatea fizic vizeaz doar calculatoarele conectate n
reeaua organizaiei.
b) Din punctul de vedere al securitii
laptop-urile/calculatoarele portabile pot genera riscuri legate de
divulgarea informaiei, furt i posibilitatea accesului neautorizat
la reeaua organizaiei.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
164.Despre afirmaiile
a) Listarea rapoartelor coninnd informaii confideniale se va
realiza pe imprimante aflate n birourile persoanelor autorizate s
acceseze aceste date.
b) Regula "clean desks" precizeaz necesitatea securizrii tuturor
documentelor i rapoartelor utilizate de ctre personalul organizaiei
n realizarea sarcinilor de lucru prin depunerea n dulapuri
securizate la sfritul orelor de program i asigurarea ca accesul
persoanelor neautorizate la aceste documente s nu poat fi
posibil.
Se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
165.Despre afirmaiile
a) Listarea rapoartelor coninnd informaii confideniale se va
realiza doar pe imprimante aflate n incinta unitii care posed
informaiile.
b) Regula "clean desks" precizeaz necesitatea securizrii tuturor
documentelor i rapoartelor utilizate de ctre personalul organizaiei
n realizarea sarcinilor de lucru prin depunerea n dulapuri
securizate la sfritul orelor de program i asigurarea ca accesul
persoanelor neautorizate la aceste documente s nu poat fi
posibil.
se poate spune c sunt adevrate:
1. Ambele
2. Doar a
3. Doar b
4. Nici una
166.Referitor la copii de siguran i evenimente neprevzute,
auditorul trebuie sverifice dac la nivelul organizaiei exist:
a.Proceduri prin care s se asigure funcionarea sistemului n
cazul
cderii alimentrii cu energie electric sau a liniilor de
comunicaii.
b.Exist sectoare "sensibile" - bancar, bursier, securitatea
statului, energeticetc. care impun asigurarea funcionrii continue a
sistemelor informatice ceeace implic existena unor surse
alternative de energie i/sau comunicaii.
c.Planuri bine testate i documentate, actualizate periodic prin
care s seasigure operaionalitatea sistemului informatic n condiiile
producerii unorevenimente neprevzute.
d.Proceduri i controlul aplicrii acestora, privind realizarea
copiilor desiguran i refacerea strii sistemului n cazul "cderii"
acestuia caurmare a unor cauze hardware sau software.
Teoretic, este posibil ca dintre afirmaiile de mai sus s fie
adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.
Din aceste cinci variante alegei varianta corect.
167.Referitor la planurilor prevzute (de Conceptul de Business
ContinuityManagement (BCM)) a fi elaborate de institutuie cu
privire la activitatea ce se vadesfura (n caz de atac), pn la
revenirea activitii la o desfurare normal, se poatespune c acestea
trebuie s cuprind printre altele:
a.Stabilirea echipei responsabile cu realizarea unui plan
de refacere a sistemului format din personalul din
compartimentul de specialitate, auditorul sistemului informatic,
utilizatori.
b.Elaborarea procedurilor de verificare a principalelor
componente alesistemului (date, soft, hard, documentaii) n cazul
produceriievenimentelor distructive i stabilirea
responsabilitilor.
c.Stabilirea locaiilor n care vor fi pstrate copiile de
siguran,documentaiile i componente hardware.
d.Stabilirea prioritilor privind procedurile ce trebuie
efectuate.Teoretic, este posibil ca dintre afirmaiile de mai sus s
fie adevrate
1. Doar a i b.
2. Doar a, b i c
3. Doar a, b i d.
4. Toate
5. Nici una.Din aceste cinci variante alegei varianta
corect.
168.Precizai aliniatul greit din procedura de mai jos
Cea mai popular tehnic de backup este GFS (bunic-tat-fiu) care
presupun urmtoarea desfurare :
1. Se fac copii zilnice.
2. Copia zilnic se va rescrie n sptmna urmtoare.
3. La sfritul sptmnii se realizeaz "copia sptmnii" (corespunde
ultimei copii zilnice).
4. Copia sptmnii se reface sptmna urmtoare.
5. La sfritul fiecrei luni se realizeaz "copia lunii"
169.Planurile prevzute a fi elaborate de institutuie referitor
la activitatea ce se vadesfura n caz de atac, pn la revenirea
activitii la o desfurare normal, trebuie sprevad referitor la
software backup urmtoarele:
a.Realizarea de copii ale sistemului de operare i ale
aplicaiilor (se realizeaz n msuran care licena permite acest
lucru).
b.Copiile trebuie pstrate n loc sigur (chiar alte locaii dect
sediul firmei).Teoretic, este posibil ca dintre afirmaiile de mai
sus s fie adevrate
1. Doar a
2. Doar b
3. Amndou
4. Nici una.
Din aceste patru variante alegei varianta corect.
170.Planurile prevzute a fi elaborate de institutuie referitor
la activitatea ce se vadesfura n caz de atac, pn la revenirea
activitii la o desfurare normal, trebuie sprevad referitor la
hardware backup urmtoarele:
1.Achiziionarea unui al doilea sistem care poate fi:
Un sistem Standby Hot care poate prelua imediat funcia
sistemului operaional.
Un sistem Standby Cold, stocat separat i la nevoie conectat
pentru a
putea fi folosit.
2. ncheierea unui contract cu o firm al crei sistem de procesare
a datelor are aceleai faciliti i poate s suporte prelucrrile firmei
al crui sistem nu mai este operaional.
3. Apelarea la o firm care ofer servicii n acest domeniu.
4. Contractele de service cu furnizorul hardware s prevad
furnizarea, pe timp nelimitat, a echipamentelor care le vor nlocui
pe cele avariate.
Indicai activitatea greit
171.n cadrul organizaiei trebuie s existe o politic de backup
pentru fiecare sistem saugrup de sisteme care trebuie s
cuprind:
1. Cnd i cum (parial sau total) se realizeaz copiile, unde se
pstreaz aceste copii i pentru ct timp?
2.Frecvena realizrii copiilor i cine este responsabil pentru
verificarea corectitudinii lor?
3. n mod distinct, o descriere detaliat a modului de salvare a
sistemului de operare.
4. Cum se realizeaz evidena copiilor n arhiv i cum pot fi
recuperate copiile din arhiv (persoane autorizate s depun/ridice
copii, nregistrarea datei depunerii/ridicrii copiilor, data
returnrii copiilor la arhiv i persoana care a fcut
reidicarea/returnarea copiilor etc).
Indicai afirmaia eronat.
172.. n cadrul organizaiei trebuie s existe o politic de restore
care trebuie scuprind:
1. Persoana responsabil cu verificarea corectei operri.
2. O descriere detaliat a modului de restaurare a datelor pentru
toate aplicaiile.
3. n mod distinct, o descriere detaliat a modului de restaurare
a sistemului de operare.
4.Obligativitatea testrii zilnice a politicii de restore.Indicai
afirmaia eronat.173.Auditul aplicaiei presupune printre altele i
urmtoarele:
1. Controlul conceperii aplicaiei.
2. Controlul acurateei, integritii i completitudinii intrrilor,
prelucrrilor i ieirilor aplicaiei
3. Controlul integrrii datelor
4.Controlul funcionalitii calculatorului.Indicai afirmaia
eronat.
174.Auditul aplicaiei presupune printre altele i urmtoarele:
1. Controlul fiabilitii sistemului de calcul.
2. Controlul securitii.
3. Controlul perenitii.
4. Controlul exploatrii. Indicai afirmaia eronat.
175.n legtur cu controlul calitii metodelor de realizare a
aplicaiilor icontrolul calitii procedurilor de exploatare o
deosebit atenie prezint printre alteleurmtoarele tipuri de
controale:
1. Controlul intrrii n cldirea sitemului de calcul.
2. Controlul prelucrrilor
3. Controlul integritii fiierelor
4. Controlul ieirilor
Indicai afirmaia eronat.
176.n cadrul auditrii aplicaiei se va urmri dac prin modul n
care a fost gnditfuncionalitatea aplicaiei s-a respectat i
principiul separrii funciilor incompatibile.Aceast cerin determin
ca aplicaia s ofere una din urmtoarele faciliti:
a.Proceduri de validare a operaiilor de introducere a datelor de
ctre persoanelecu responsabiliti pe linia autorizrii intrrilor;
b.Proceduri de generare a situaiilor pentru controlul datelor
introduse n sistem(pentru analiza posteriori de ctre un superior
ierarhic);
c.O combinare a celor dou proceduri prezentate mai sus.Teoretic,
este posibil ca dintre afirmaiile de mai sus s fie adevrate
1. Doar a.
2. Doar b.
3. Doar a i c.
4. Toate trei.
5. Nici una.
Din aceste cinci