Bezpieczeństwo fizyczne i środowiskowe



1. Jeśli chodzi o fizyczne bezpieczeństwo kryptografii, jakie moduły są najczęściej wykorzystywane przy produkcji, wdrażaniu i eksploatacji routerów szyfrujących?

a. Jednoukładowe moduły kryptograficzne
b. Wieloukładowe samodzielne moduły kryptograficzne
c. Oprogramowanie moduły kryptograficzne
d. Sprzętowe moduły kryptograficzne

1.b. Wieloukładowe autonomiczne moduły kryptograficzne są fizycznymi przykładami wykonania, w których co najmniej dwa układy scalone (IC) są ze sobą połączone, a cała obudowa jest fizycznie chroniona. Przykłady takich implementacji obejmują szyfrujące routery lub bezpieczne radia. Należy zauważyć, że środki bezpieczeństwa zapewnione tym modułom różnią się w zależności od poziomu bezpieczeństwa tych modułów. Pozostałe trzy opcje są nieprawidłowe, ponieważ nie są używane w implementacji routerów szyfrujących lub bezpiecznych radiotelefonów. Pojedynczy czip modułu kryptograficznego jest fizycznym przykładem wykonania, w których pojedynczy układ scalony może być używany jako samodzielny moduł lub może być osadzony w obudowie lub w produkcie, który może nie być fizycznie chroniony. Moduły kryptograficzne mogą być implementowane w postaci oprogramowania, sprzętu, oprogramowania układowego i hybrydowego.

2. W odniesieniu do modułów kryptograficznych, które z poniższych stwierdzeń odnosi się do ataku na działanie modułu sprzętowego niewymagającego fizycznego kontaktu z komponentami modułu?

a. Atak analizy czasu
b. Nieinwazyjny atak
c. Atak różnicowej analizy mocy
d. Prosty atak analizy mocy

2.b. Atak nieinwazyjny można przeprowadzić na moduł kryptograficzny bez bezpośredniego fizycznego kontaktu z modułem. Ataki nieinwazyjne mają na celu złamanie zabezpieczeń modułu kryptograficznego poprzez zdobycie wiedzy o krytycznych parametrach bezpieczeństwa modułu bez fizycznej modyfikacji lub inwazji modułu. Pozostałe trzy wybory są nieprawidłowe, ponieważ ich działania różnią się od nieinwazyjnego ataku. Atak z analizą czasową to atak na moduł kryptograficzny, który opiera się na analizie okresów czasu między wydaniem polecenia a uzyskaniem wyniku. Atak różnicowej analizy mocy uwzględnia zmiany zużycia energii elektrycznej modułu kryptograficznego w celu skorelowania z kluczami kryptograficznymi używanymi w algorytmie kryptograficznym. Prosty atak analizy mocy uwzględnia wzorce wykonania instrukcji w celu ujawnienia wartości kluczy kryptograficznych.

3. Jeśli chodzi o fizyczne bezpieczeństwo kryptografii, które z poniższych modułów są najczęściej wykorzystywane w produkcji, implementacji oraz eksploatacji adapterów i kart rozszerzeń?

a. Jednoukładowe moduły kryptograficzne
b. Wieloukładowe samodzielne moduły kryptograficzne
c. Wieloukładowe wbudowane moduły kryptograficzne
d. Sprzętowe moduły kryptograficzne

3.c. Wieloukładowe wbudowane moduły kryptograficzne to fizyczne przykłady wykonania, w których znajdują się dwa lub więcej chipów układów scalonych (IC) połączone ze sobą i osadzone w obudowie lub produkcie które mogą nie być fizycznie chronione. Przykłady takich implementacji obejmują adaptery i karty rozszerzeń. Należy zauważyć, że środki bezpieczeństwa zapewnione tym modułom różnią się w zależności od poziomu bezpieczeństwa tych modułów. Pozostałe trzy wybory są nieprawidłowe, ponieważ nie są używane w implementacji adapterów i kart rozszerzeń. Jednoukładowe moduły kryptograficzne to fizyczne przykłady wykonania, w których pojedynczy układ scalony może być używany jako samodzielny moduł lub może być osadzony w obudowie lub w produkcie, który może nie być fizycznie chroniony. Wieloukładowe samodzielne moduły kryptograficzne są fizycznymi przykładami wykonania, w których dwa lub więcej chipów IC jest ze sobą połączonych, a cała obudowa jest fizycznie chroniona. Moduły kryptograficzne mogą być implementowane w postaci oprogramowania, sprzętu, oprogramowania układowego i hybrydowego.

4. Jeśli chodzi o kryptografię, które z poniższych elementów wskazuje zewnętrznie, że fizyczne bezpieczeństwo modułu kryptograficznego zostało naruszone?

a. Próba sabotażu
b. Dowód manipulacji
c. Wykrywanie sabotażu
d. Odpowiedź na sabotaż

4.b. Sabotaż to nieautoryzowana modyfikacja, która zmienia prawidłowe działanie modułu kryptograficznego lub zautomatyzowanego sprzętu zabezpieczającego system informacji w sposób, który obniża jego bezpieczeństwo lub funkcjonalność. Dowód manipulacji jest zewnętrzną wskazówką, że podjęto próbę naruszenia bezpieczeństwa fizycznego modułu kryptograficznego. Ślady próby sabotażu powinny być widoczne dla operatora modułu po próbie. Pozostałe trzy wybory są błędne, ponieważ nie wskazują na kompromis, a ich działania mają charakter wewnętrzny. Próba sabotażu oznacza, że atakujący podjął poważną próbę obejścia fizycznego zabezpieczenia modułu kryptograficznego. Wykrywanie sabotażu to automatyczne stwierdzenie przez moduł kryptograficzny, że podjęto próbę naruszenia bezpieczeństwa fizycznego modułu. Reakcja sabotażowa to automatyczne działanie podejmowane przez moduł kryptograficzny po wykryciu próby sabotażu.

5. Które z poniższych nie zastępują dowodów manipulacji modułem kryptograficznym?

a. Wykrywanie sabotażu i reakcja na sabotaż
b. Próba sabotażu i zapobieganie sabotażowi
c. Zapobieganie sabotażowi i wykrywanie sabotażu
d. Zapobieganie manipulacjom i korekcja manipulacji

5. a. W przypadku modułu kryptograficznego wykrywanie sabotażu i reakcja na sabotaż nie zastępują dowodów sabotażu. Dowód manipulacji jest zewnętrzną wskazówką, że podjęto próbę naruszenia bezpieczeństwa fizycznego modułu kryptograficznego. Sekwencja zachodzących zdarzeń jest następująca: Najpierw jest zapobieganie sabotażowi, następnie wykrywanie lub w tym samym czasie co zapobieganie, dowód pojawia się jako następny lub w tym samym czasie co wykrywanie, a reakcja lub korekta są ostatnie. Dowód próby sabotażu powinien być widoczny dla operatora modułu po próbie. Wykrywanie sabotażu to automatyczne stwierdzenie przez moduł kryptograficzny, że podjęto próbę naruszenia bezpieczeństwa fizycznego modułu. Reakcja na sabotaż jest demonstrowana poprzez korekcję sabotażu, która jest automatycznym działaniem podejmowanym przez moduł kryptograficzny po wykryciu próby sabotażu.

6. Które z poniższych analizuje zmiany zużycia energii elektrycznej modułu kryptograficznego w celu wyodrębnienia informacji o kluczach kryptograficznych?

a. Atak analizy czasu
b. Atak różnicowej analizy mocy
c. Prosty atak analizy mocy
d. Atak emanacją elektromagnetyczną

6.b. Atak różnicowej analizy mocy (atak kanału bocznego) uwzględnia zmiany zużycia energii elektrycznej modułu kryptograficznego w celu skorelowania z kluczami kryptograficznymi używanymi w algorytmie kryptograficznym. Pozostałe trzy wybory są nieprawidłowe, ponieważ nie uwzględniają różnicy mocy. Atak z analizą czasową to atak na moduł kryptograficzny, który opiera się na analizie okresów czasu między wydaniem polecenia a uzyskaniem wyniku. Prosty atak analizy mocy uwzględnia wzorce wykonywania instrukcji w celu ujawnienia wartości kluczy kryptograficznych. Atak emanacją elektromagnetyczną wykorzystuje sygnały do ujawnienia informacji, które są przesyłane, odbierane, obsługiwane lub przetwarzane przez dowolny sprzęt.

7. Które z poniższych fizycznych urządzeń zabezpieczających jest autoryzowane ochrona niesklasyfikowanych i niewrażliwych zasobów IT?

a. Karty inteligentne
b. Karty pamięci
c. Tokeny sprzętowe
d. Tokeny fizyczne

7.d. Fizyczne tokeny są autoryzowane do ochrony niekrytycznych, niesklasyfikowanych i niewrażliwych zasobów informatycznych. Tokeny fizyczne składają się z kluczy i unikalnych dokumentów, takich jak zamówienia ręczne. Gdy karta inteligentna jest wykorzystywana jako repozytorium informacji bez wymagania od posiadacza karty wprowadzania numeru PIN lub bez przedstawiania biometrycznej próbki odniesienia, karta inteligentna jest implementowana jako karta pamięci. Tokeny sprzętowe można zintegrować z rozwiązaniem fizycznej kontroli dostępu lub logicznym rozwiązaniem kontroli dostępu.

8. Z fizycznego punktu widzenia bezpieczeństwa modułu kryptograficznego na pokrywach lub drzwiach umieszczane są plomby zabezpieczające przed manipulacją lub zamki odporne na wytrych, aby chronić przed nieautoryzowanym dostępem fizycznym do których z poniższych?

a. Sprzęt środowiskowy
b. Krytyczne parametry bezpieczeństwa
c. System zarządzania konfiguracją
d. Meble do centrów danych

8.b. Na zdejmowanych pokrywach lub drzwiach modułu kryptograficznego umieszczane są powłoki lub plomby zabezpieczające przed otwarciem, tak aby można było je złamać, aby uzyskać fizyczny dostęp do krytycznych parametrów bezpieczeństwa (CSP). Pozostałe trzy opcje nie wykorzystują zamków odpornych na wytrych, ponieważ nie stanowią wysokiego ryzyka.

9. Moduły kryptograficzne zawierające oprogramowanie muszą zapewniać, które z poniższych elementów mają zapobiegać ujawnieniu i je wykrywać oraz modyfikacja krytycznych parametrów bezpieczeństwa?

1. Szyfrowanie
2. Uwierzytelnianie
3. Wahania temperatury
4. Wahania napięcia

a. Tylko 1
b. Tylko 2
c. 1 i 2
d. 1, 2, 3 i 4

9.d. Moduły kryptograficzne zawierające oprogramowanie muszą zapewniać szyfrowanie i uwierzytelnianie wszystkich zachowanych parametrów oraz kod testu integralności, gdy moduł nie jest używany. Ponadto potrzebne są mechanizmy ochrony przed awariami środowiskowymi, które chronią moduł przed wahaniami temperatury i napięcia.

10. Najwyższy poziom bezpieczeństwa modułów kryptograficznych wymaga ochrony przed awariami środowiskowymi od którego z poniższych?

1. Niewizualne badanie promieniowania
2. Wyładowanie elektrostatyczne
3. Ataki wywołane błędem radiacyjnym
4. Obwód odpowiedzi wykrywania sabotażu

a. 1 i 2
b. 1 i 3
c. 3 i 4
d. 1, 2, 3 i 4

10.d. Najwyższy poziom bezpieczeństwa modułów kryptograficznych wymaga ochrony przed awariami środowiskowymi przed niewizualnymi badaniami radiacyjnymi, ochrony przed wyładowaniami elektrostatycznymi, ochrony przed atakami wywołanymi błędami radiacyjnymi dla wykonań wielochipowych oraz ochrony obwodów odpowiedzi wykrywania sabotażu przed wyłączeniem.

11. Jeśli chodzi o zabezpieczenia modułu kryptograficznego, które z poniższych elementów należy wyzerować, aby chronić przed wyłączeniem usług?

1. Krytyczne parametry bezpieczeństwa
2. Parametry bezpieczeństwa publicznego
3. Wrażliwe parametry bezpieczeństwa
4. Dowolny parametr bezpieczeństwa

a. 1 i 2
b. 2 i 3
c. 1, 2 i 3
d. 1, 2, 3 i 4

11.c. Zarówno krytyczne parametry bezpieczeństwa (CSP), jak i parametry bezpieczeństwa publicznego (PSP) muszą być wyzerowane, aby chronić je przed wyłączeniem usług. Wrażliwe parametry bezpieczeństwa (SSP) obejmują zarówno dostawców CSP, jak i PSP. Żaden parametr bezpieczeństwa nie musi być chroniony, tylko jeśli jest wrażliwy lub krytyczny.

12. Która z poniższych czynności jest pierwszym krokiem, jaki należy wykonać podczas procedur testowania modułu kryptograficznego, które zostały przerwane, gdy temperatura wykracza poza normalny zakres pracy modułu?

a. Moduł wchodzi w stan awarii.
b. Wszystkie krytyczne parametry bezpieczeństwa są natychmiast wyzerowane.
c. Moduł jest wyłączony, aby uniemożliwić dalszą pracę.
d. Wszystkie parametry bezpieczeństwa publicznego są natychmiast wyzerowane.

12.c. Pierwszym krokiem jest wyłączenie modułu, aby zapobiec dalszej pracy i powstrzymać uszkodzenia. Następnym krokiem jest wyzerowanie wszystkich krytycznych parametrów bezpieczeństwa oraz parametrów bezpieczeństwa publicznego. Ostatnim krokiem jest wejście modułu w tryb awaryjny.

13. Który z poniższych warunków może spowodować awarię modułu kryptograficznego podczas procedur testowania awarii środowiska?

1. Temperatura modułu stopniowo spada do niższego poziomu.
2. Temperatura modułu stopniowo wzrasta do wyższego poziomu.
3. Napięcie modułu stopniowo spada do niższego poziomu.
4. Napięcie modułu stopniowo wzrasta do wyższego poziomu.

a. 1 i 3
b. 2 i 3
c. 2 i 4
d. 1, 2, 3 i 4

13.d. Podczas procedur testowania awarii środowiskowych moduł kryptograficzny może ulec awarii, jeśli temperatura robocza lub napięcie wykraczają poza normalny zakres roboczy. Zarówno temperatura, jak i napięcie powinny mieścić się w określonym zakresie roboczym.

14. Które z poniższych fizycznych urządzeń zabezpieczających nie przetwarzają informacji, ale służą jako repozytorium informacji?

a. Karty inteligentne
b. Karty pamięci
c. Tokeny sprzętowe
d. Tokeny fizyczne

14.b. Karty pamięci to urządzenia do przechowywania danych, które nie przetwarzają informacji, lecz służą jako repozytorium informacji. Gdy karta inteligentna jest wykorzystywana jako repozytorium informacji bez wymagania od posiadacza karty wprowadzania numeru PIN lub bez przedstawiania biometrycznej próbki odniesienia, karta inteligentna jest implementowana jako karta pamięci. Tokeny sprzętowe można zintegrować z rozwiązaniem fizycznej kontroli dostępu lub logicznym rozwiązaniem kontroli dostępu. Tokeny fizyczne składają się z kluczy i unikalnych dokumentów, takich jak ręczne zamówienia, i zapewniają minimalną ochronę i pewność.

15. Które z poniższych fizycznych urządzeń zabezpieczających przetwarzają dane jak zwykły komputer?

a. Karty inteligentne
b. Karty pamięci
c. Tokeny sprzętowe
d. Tokeny fizyczne

15. a. Karta inteligentna ma jeden lub więcej układów scalonych (IC) i może przechowywać dane za pomocą układów pamięci na karcie. Karty inteligentne mogą przetwarzać dane jak zwykły komputer. Gdy karta inteligentna jest wykorzystywana jako repozytorium informacji bez wymagania od posiadacza karty wprowadzania numeru PIN lub bez przedstawiania biometrycznej próbki odniesienia, karta inteligentna jest implementowana jako karta pamięci. Tokeny sprzętowe można zintegrować z rozwiązaniem fizycznej kontroli dostępu lub logicznym rozwiązaniem kontroli dostępu. Tokeny fizyczne składają się z kluczy i unikalnych dokumentów, takich jak ręczne zamówienia.

16. Które z poniższych fizycznych urządzeń zabezpieczających są wyposażone w funkcje obliczeniowe zintegrowane z urządzeniem?

a. Karty inteligentne
b. Karty pamięci
c. Tokeny sprzętowe
d. Tokeny fizyczne

16.c. Tokeny sprzętowe (e-tokeny) to urządzenia z możliwościami obliczeniowymi zintegrowanymi z urządzeniem. Na przykład tokeny sprzętowe można zintegrować z rozwiązaniem fizycznej kontroli dostępu lub logicznym rozwiązaniem kontroli dostępu. Gdy karta inteligentna jest używana jako repozytorium informacji bez wymagania od posiadacza karty wprowadzania osobistego numeru identyfikacyjnego (PIN) lub bez przedstawiania biometrycznej próbki odniesienia, karta inteligentna jest implementowana jako karta pamięci. Tokeny fizyczne składają się z kluczy i unikalnych dokumentów, takich jak zamówienia ręczne.

17. Które z poniższych fizycznych urządzeń zabezpieczających są odpowiednie do ochrony zasobów IT o niskim ryzyku i niskim poziomie poufności?

a. Karty inteligentne
b. Karty pamięci
c. Tokeny sprzętowe
d. Tokeny fizyczne
17.d. Tokeny fizyczne zapewniają niski poziom pewności i nadają się do użytku tylko w przypadku ochrony zasobów IT o niskim ryzyku i niskim poziomie poufności. Tokeny fizyczne składają się z kluczy i unikalnych dokumentów, takich jak zamówienia ręczne. Gdy karta inteligentna jest używana jako repozytorium informacji bez wymagania od posiadacza karty wprowadzania osobistego numeru identyfikacyjnego (PIN) lub bez przedstawiania biometrycznej próbki odniesienia, karta inteligentna jest implementowana jako karta pamięci. Tokeny sprzętowe można zintegrować z rozwiązaniem fizycznej kontroli dostępu lub logicznym rozwiązaniem kontroli dostępu.

18. Z punktu widzenia fizycznego bezpieczeństwa modułu kryptograficznego, które z poniższych stwierdzeń odnosi się do ataku polegającego na analizie czasu?

a. Czas, jaki upłynął od wydania polecenia do uzyskania wyniku
b. Czas, jaki upłynął między wykryciem luki a momentem jej wykorzystania
c. Czas, jaki upłynął między początkiem a zakończeniem krytycznej czynności
d. Czas, jaki upłynął między początkiem a zakończeniem niekrytycznej czynności

18. a. Jest to definicja ataku polegającego na analizie czasu, który jest atakiem na moduł kryptograficzny, który opiera się na analizie okresów czasu między wydaniem polecenia a momentem uzyskania wyniku. Mierzy upływający czas. Czas, jaki upłynął między wykryciem luki a czasem jej wykorzystania, jest definicją metryki czasu do wykorzystania. Pozostałe dwie opcje to przykłady ogólnych metryk, które nie są związane z bezpieczeństwem.

19. W przypadku modułu kryptograficznego dane wejściowe lub wyjściowe dotyczące krytycznych parametrów bezpieczeństwa (CSP) wymagają przeprowadzenia procedury podzielonej wiedzy przy użyciu której z poniższych opcji:

1. Fizycznie oddzielone porty
2. Porty odseparowane ekologicznie
3. Logicznie odseparowane interfejsy
4. Odseparowane środowiskowo interfejsy

a. 1 i 2
b. 1 i 3
c. 1 i 4
d. 2 i 4

19.b. Bezpieczeństwo modułu kryptograficznego wymaga, aby wprowadzanie lub wyprowadzanie krytycznych parametrów bezpieczeństwa (CSP) przy użyciu procedury dzielonej wiedzy odbywało się przy użyciu portów, które są fizycznie odseparowane od innych portów i interfejsów, które są logicznie oddzielone od innych interfejsów przy użyciu zaufanego kanału. Dostawcy CSP mogą być wprowadzani lub wyprowadzani z modułu kryptograficznego w postaci zaszyfrowanej. Podzielona wiedza to proces, w którym klucz kryptograficzny jest dzielony na wiele kluczowych elementów, indywidualnie nie dostarczając wiedzy o oryginalnym kluczu, który może być następnie wprowadzony do modułu kryptograficznego lub z niego wyprowadzony przez oddzielne jednostki i połączony w celu ponownego utworzenia oryginalny klucz kryptograficzny.

20. Które z poniższych jest bezpieczniejsze, bardziej złożone i trudniejsze do podrobienia i kompromisu?

a. Klucze fizyczne
b. Klawisze trójpłaszczyznowe
c. Tradycyjne klucze z zamkami
d. Zamki odporne na wytrych

20.b. Klucz trójpłaszczyznowy (klucz trójpłaszczyznowy) jest używany jako metoda fizycznej kontroli dostępu, jest bezpieczniejszy i bardziej złożony, jest skomplikowany w kopiowaniu, wymaga pustych zapasów kluczy, które nie są łatwo dostępne dla przeciwników i są trudniejsze do podrobienia , a zamki kontrolowane przez klucze 3-płaszczyznowe są trudniejsze do złamania. Klucze fizyczne to proste klucze, które są bardzo podatne na kopiowanie lub kradzież, a blokady kontrolowane przez proste klucze są łatwe do złamania. Tradycyjne klucze z zamkami są niedrogie, ale łatwe do powielenia (kopiowania). Zamki odporne na wytrychy są droższe niż tradycyjne klucze z zamkami, a klucze są znacznie trudniejsze do podrobienia. Zamki odporne na wytrychy nie są tak mocne i bezpieczne jak klucze z trzema płaszczyznami.

21. Które z poniższych nie jest przykładem urządzeń do gaszenia i wykrywania ognia?

a. Główne zawory odcinające
b. Systemy tryskaczowe
c. Gaśnice
d. Wykrywacze dymu

21.a. Główne zawory odcinające są zamykane w przypadku znacznego wycieku wody. Pozostałe trzy opcje są częścią urządzeń do gaszenia i wykrywania ognia.

22. Jakie jest najlepsze działanie, które należy podjąć, gdy w centrum danych nie ma zasilacza awaryjnego (UPS)?

a. Zainstaluj tłumik przepięć.
b. Zainstaluj kondycjoner liniowy.
c. Zainstaluj zapasowy generator.
d. Zainstaluj transformator.

22.b. Podnapięcia stanowią większość problemów z zasilaniem (zaniki i spadki napięcia) w systemach komputerowych. Chwilowe zasilanie z UPS zapobiega utracie danych spowodowanej spadkami i spadkami napięcia. UPS jest lepszy od oddzielnych tłumików przepięć. Kondycjoner liniowy automatycznie koryguje podnapięcia i przepięcia do poziomów bezpiecznych dla systemu komputerowego. Zarówno generatory, jak i transformatory są źródłami zasilania, które należy wyczyścić przed użyciem komputera, ponieważ komputery są wrażliwe.

23. Jaka jest najlepsza technika identyfikacji intruza?

a. Umieść jasne światło w okolicy.
b. Aktywuj system alarmowy.
c. Wysłać ochroniarza.
d. Zainstaluj kamerę wideo.

23.d. Kamera wideo robi zdjęcia intruza, które mogą być wykorzystane do ustalenia pozytywnej identyfikacji intruza i dowodu. Pozostałe trzy opcje nie zapewniają pozytywnej identyfikacji intruza.

24. Co zrobiłbyś najpierw w przypadku pożaru w Twoim centrum danych?

a. Zadzwoń do straży pożarnej.
b. Wyciągnij urządzenie przeciwpożarowe.
c. Ewakuuj ludzi z budynku.
d. Zadzwoń na policję.

24.c. Pierwszą rzeczą jest ratowanie życia ludzi, dlatego ewakuacja ludzi z płonącego budynku jest słuszna. Czynności wymienione w pozostałych opcjach można wykonać później.

25. Które z poniższych ogrodzeń jest najczęściej używane do celów bezpieczeństwa fizycznego?

a. Drut kolczasty
b. Drut harmonijkowy
c. Ogniwo łańcucha
d. Taśma kolczasta

25.c. Ogrodzenie z siatki musi być bezpiecznie przymocowane do sztywnego metalu lub słupy żelbetowe osadzone w betonie. Jest silniejszy niż inne ogrodzenia. Drut kolczasty to skręcone, dwużyłowe ogrodzenie. Drut harmonijkowy to komercyjnie produkowana cewka z drutu kolczastego ze stali o wysokiej wytrzymałości, spięta razem w odstępach, tworząc cylinder. Taśma kolczasta składa się z drutu kolczastego, dozownika taśmy kolczastej i taśmy harmonijkowej.

26. Która z poniższych opcji jest bezpieczniejsza?

a. Ściana o wysokości ośmiu stóp
b. Dwumetrowa ściana z drutem kolczastym na górze
c. Brama elektryczna
d. Klucz i zamknięte drzwi

26.b. Ściana o wysokości ośmiu stóp z drutem kolczastym jest bezpieczniejsza niż inne wymienione opcje. Wymagania dotyczące drutu kolczastego obejmują, że jego wysokość nie powinna być mniejsza niż 7 stóp, z wyłączeniem górnej osłony. Jest to skręcony, dwużyłowy drut o grubości 12 mm. Intruzi będą mieli problem ze wspinaniem się lub staniem, ponieważ drut nie może utrzymać żadnej osoby w pozycji pionowej. Za pomocą długiej drabiny można obejść ścianę o długości 8 stóp. Bramę elektryczną można otworzyć, odgadując hasła lub inne kody służące do jej otwierania i zamykania. Klucz i zamknięte drzwi można łatwo włamać, manipulując przy nich.

27. Najlepsza lokalizacja dla centrum danych w wielopiętrowym budynku to która z poniższych lokalizacji:

a. Pierwsze piętro
b. Poziom piwnicy
c. Ostatnie piętro
d. Każde piętro inne niż powyższe

27.d. Pierwsze piętro nie jest dobrą lokalizacją, aby zapobiec niepożądanym dostępom. Piwnica nie jest dobra z powodu powodzi i lotności magazynowanie. Najwyższe piętro wieżowca nie jest dobre, ponieważ może być poza zasięgiem sprzętu straży pożarnej.

28. Które z poniższych nie jest kontrolą uzupełniającą przy wdrażaniu danych kontroli bezpieczeństwa dostępu logicznego?

a. Profile dostępu
b. Identyfikator użytkownika
c. Identyfikator karty identyfikacyjnej
d. Hasło

28.c. Karty identyfikacyjne (ID) są przykładem kontroli bezpieczeństwa fizycznego i nie są komplementarne z podanymi logicznymi kontrolami bezpieczeństwa. Funkcja lub obszar nie muszą być słabe, aby zastosować kontrolę uzupełniającą. Kontrole uzupełniające mogą zwiększyć skuteczność dwóch lub więcej kontroli, gdy są stosowane do funkcji biznesowej, programu komputerowego lub operacji. Te indywidualne elementy sterujące są skuteczne jako samodzielne i są maksymalizowane, gdy są połączone lub zintegrowane ze sobą. Innymi słowy, uzupełniające kontrole mają efekt synergiczny. Profile dostępu, identyfikatory użytkowników i hasła idą w parze, aby zapewnić umiarkowany poziom mechanizmu kontroli dostępu. Profile są potrzebne każdemu użytkownikowi systemu, aby zdefiniować, co może zrobić w systemie. Identyfikatory użytkownika i hasła są potrzebne do identyfikacji i uwierzytelnienia użytkownika w systemie komputerowym. Te trzy mechanizmy kontrolne są przykładami kontroli bezpieczeństwa dostępu logicznego, które zapewniają techniczne środki kontroli informacji, które użytkownicy mogą wykorzystywać, programów komputerowych, które mogą uruchamiać, oraz modyfikacji, jakie mogą wprowadzać w programach i plikach danych.

29. Dlaczego lepiej zastosować kontrolę biometryczną wraz z kluczem dostępu?

a. Zapewnia kontrolę prewencyjną.
b. Zapewnia kontrolę detektywistyczną.
c. Zapewnia kontrolę korekcyjną.
d. Zapewnia kontrolę dwuczynnikową.

29.d. Biometria i klucze dostępu to dwie oddzielne kontrolki, zapewniające uwierzytelnianie dwuskładnikowe. Kiedy są połączone w sesji, zapewniają kontrolę synergiczną lub kombinacyjną. Całkowity efekt jest większy niż pojedyncza kontrola.

30. Które z poniższych jest nieskuteczne w gaszeniu pożarów klasy A i B w budynku?

a. Dwutlenek węgla
b. Mgła wodna
c. Suchy proszek
d. Suche chemikalia

30.c. Suchy proszek jest skuteczny w przypadku pożarów klasy D i nieskuteczny w przypadku pożarów klasy A i B. Pozostałe trzy opcje są skuteczne w przypadku pożarów klasy A i B. Mgła wodna jest wytwarzana przez specjalną dyszę na wężu wodnym.

31. Który z poniższych problemów z zasilaniem różni się od pozostałych?

a. Sags
b. Kolce
c. Zaciemnienia
d. Przepięcia

31.c. Blackout to całkowita utrata zasilania, trwająca od kilku minut do kilku godzin, spowodowana uszkodzeniem linii i urządzeń energetycznych, zwykle z powodu warunków pogodowych. Sagi tworzą warunki podnapięciowe. Skoki i przepięcia tworzą warunki przepięciowe.

32. Czym jest sucha rura w środowisku gaśniczym?

a. System tryskaczowy, w którym woda nie dostaje się do rur, dopóki automatyczny czujnik nie wskaże, że w okolicy wybuchł pożar
b. System tryskaczowy, w którym woda jest w rurze, ale rura na zewnątrz jest sucha
c. System gazowy Halon zawierający suchą rurę
d. System gazowy z dwutlenkiem węgla (CO2), który ma suchy środek chemiczny aby ugasić pożar 32. a. Sekwencja działań związanych z suchym rurociągiem to (i) najpierw aktywowany jest czujnik ciepła lub dymu, (ii) woda wypełnia wcześniej puste rury prowadzące do tryskaczy, (iii) włącza się alarm oraz (iv) zasilanie elektryczne ,zasilanie jest odłączane automatycznie. Wybór "System tryskaczowy, w którym woda jest w rurze, ale rura zewnętrzna jest sucha" jest nieprawidłowy, ponieważ woda nie znajduje się w rurze, dopóki nie zostanie aktywowany czujnik ciepła lub dymu. Wybór "System gazowy Halon zawierający suchą rurę" i wybór "System gazowy z dwutlenkiem węgla (CO2) zawierający suchy środek chemiczny do gaszenia pożaru" są błędne, ponieważ opisy są bez znaczenia.

33. W większości przypadków, co może bezpiecznie odprowadzić ciepło od ognia?

a. Woda
b. Dwutlenek węgla
c. soda kalcynowana
d. Gaz halonowy

33. a. Woda odbiera ciepło z ognia i jest bezpieczna w porównaniu z innymi wyborami. Dwutlenek węgla, soda kalcynowana i halon mogą być szkodliwe.

34. Jak nazywa się podnapięcie w energii elektrycznej?

a. Częściowe zaciemnienie
b. Zaciemnienie
c. Wypalić się
d. Spadkowicz


34. a. Zanik napięcia to stan, w którym moc elektryczna spada poniżej normy na dłużej niż kilka sekund i jest spowodowana zbyt niskim napięciem. Brownouty są wynikiem obciążenia bliskiego lub równego zdolności wytwórczej. Zaciemnienie to całkowita utrata zasilania elektrycznego (czyli rzeczywista awaria). Przerwy w dostawie prądu mogą wynikać z wichur, powodzi, awarii sprzętu elektronicznego lub błędu ludzkiego. Awaria to obszar na dysku lub taśmie, który nie może skutecznie rejestrować danych. Trwałe przerwy w dostawie prądu mogą powodować uszkodzenie i utratę danych, a także mogą spowodować, że zasilacze komputerowe przegrzeją się i wypalą.

35. Który z poniższych rodzajów pożarów jest najczęstszy?

a. Pożary meblowe
b. Pożary elektryczne
c. Pożary papieru
d. Pożary benzyny

35. b. Statystyki wskazują, że większość pożarów ma źródło elektryczne. Pożary mebli i papieru to pożary klasy A, podczas gdy pożary benzyny to pożary klasy B.

36. Z powodu których z poniższych powodów nasiliła się inwigilacja elektroniczna i podsłuchy?

a. Linie telefoniczne
b. Techniki podsłuchowe
c. Technologia mikroprocesorowa
d. Sprzęt nadzoru

36.c. Miniaturyzacja znacznie pomogła w szpiegowaniu. Dzięki postępowi w technologii mikroprocesorowej nadajniki mogą być tak małe, że można je wbić w tapetę, włożyć pod stempel lub umieścić na główce gwoździa.

37. Awaria instalacji tryskaczowej najczęściej wynika z której z poniższych przyczyn?

a. Błąd sprzętu
b. Błąd komputera
c. Ludzki błąd
d. Błąd projektowy

37. c. Awaria instalacji tryskaczowej najczęściej spowodowana jest błędem człowieka - dopływ wody został wyłączony w momencie pożaru.

38. Które z poniższych należy zastosować, gdy problemem są mrozy i pęknięte rury?

a. System mokrej rury
b. System suchej rury
c. System dwutlenku węgla
d. System halonowy

38.b. Gdy mrozy i pęknięte rury stanowią problem, przydatny jest system suchościeralny. Ciśnienie powietrza w rurach jest utrzymywane do momentu pęknięcia głowicy tryskacza. Następnie powietrze ucieka, a woda dostaje się do rur i wychodzi przez otwarte tryskacze. W systemie z mokrą rurą woda znajduje się w rurach przez cały czas i jest uwalniana, gdy ciepło rozerwie uszczelnienie w głowicy tryskacza.

39. Które z poniższych nie mogą obronić środowiska komputerowego?

a. System operacyjny
b. Biometria
c. Odzyskiwanie klucza kryptograficznego
d. Tokeny sprzętowe

39. c. Systemy operacyjne, dane biometryczne i tokeny sprzętowe, pojedynczo lub razem, mogą chronić środowisko komputerowe. Odzyskiwanie kluczy kryptograficznych jest częścią infrastruktury zarządzania kluczami/infrastruktury kluczy publicznych (KMI/PKI), która jest infrastrukturą wspomagającą zapewnienie informacji. Samo odzyskiwanie klucza kryptograficznego nie może obronić środowiska komputerowego.

40. W wyniku którego z poniższych zagrożeń fizycznych i środowiskowych dochodzi do wycieku informacji?

a. Powódź
b. Promieniowanie elektromagnetyczne
c. Wandalizm
d. Zakłócenia elektryczne

41. Które z poniższych jest bezpośrednim środkiem fizycznym stosowanym do ochrony integralności i poufności przesyłanych informacji?

a. Ochronny system dystrybucji
b. Bezpieczeństwo warstwy transportowej
c. Bezpieczeństwo protokołu internetowego
d. Mechanizm kryptograficzny

41. a. System informatyczny powinien przede wszystkim chronić integralność i poufność przesyłanych informacji za pomocą ochronnego systemu dystrybucji (środek fizyczny). Pozostałe trzy opcje to alternatywy dla ochronnego systemu dystrybucji. Transport Layer Security (TLS) to protokół uwierzytelniania i bezpieczeństwa szeroko zaimplementowany w przeglądarkach internetowych i serwerach. Zabezpieczenia protokołu internetowego (IPsec) zapewniają funkcje zabezpieczeń w warstwie komunikacji IP. Organizacja stosuje mechanizmy kryptograficzne w celu zapewnienia rozpoznawania zmian informacji (tj. integralności) i zapobiegania nieuprawnionemu ujawnieniu informacji (tj. poufności) podczas transmisji. Pozostałe trzy opcje nie dotyczą bezpośrednio pomiarów fizycznych.

42. Która z poniższych rodzin kontroli bezpieczeństwa informacji wymaga podejścia przekrojowego?

a. Planowanie awaryjne
b. Identyfikacja i uwierzytelnianie
c. Konserwacja
d. Ochrona fizyczna i środowiskowa

42. d. Ochrona fizyczna i środowiskowa wymaga podejścia przekrojowego, ponieważ jest związana z ochroną fizyczną i środowiskową, kontrolą dostępu i rodzinami kontroli reagowania na incydenty. Podejścia przekrojowe obejmują więcej niż jedną rodzinę kontroli bezpieczeństwa. Pozostałe trzy opcje wymagają podejścia specyficznego dla kontroli, co oznacza, że obejmują tylko jedną rodzinę kontroli bezpieczeństwa.

43. Które z poniższych opóźnia uwalnianie wody?

a. Mokra rura
b. Rura przed działaniem
c. Wodociąg
d. Rura gazowa

43. b. Mokra rura wypuszcza wodę o ustalonej temperaturze. Rura wstępnego działania emituje alarm i opóźnia wypuszczanie wody. Fajka wodna nie opóźnia uwalniania wody. Rura gazowa nie ma tutaj znaczenia.

44. Jaka jest najlepsza lokalizacja dla centrum danych?

a. W pobliżu schodów
b. W pobliżu wind

c. W pobliżu toalet
d. Dowolna lokalizacja inna niż powyższe

44. d. Celem jest zmniejszenie ryzyka bliskiej fizycznej bliskości w związku z aktami wandalizmu i innymi katastrofami (np. zamachami bombowymi). Centrum danych powinno być oddalone od miejsc publicznych ze względu na łatwy dostęp zarówno dla osób z wewnątrz (niezadowolonych pracowników), jak i osób z zewnątrz (intruzów).

45. Które z poniższych zabezpieczeń jest nieskuteczne w systemie aplikacji online obsługującym wielu użytkowników w wielu lokalizacjach?

a. Kontrole proceduralne
b. Kontrole fizyczne
c. Sterowanie sprzętowe
d. Sterowanie oprogramowaniem

45. b. System aplikacji online obsługujący wielu użytkowników w wielu lokalizacjach zakłada istnienie sieci. W przypadku sieci często nie ma scentralizowanej sali komputerowej z fizycznymi zabezpieczeniami, które można wdrożyć. Dlatego kontrole fizyczne są nieskuteczne. Przykładami kontroli fizycznych są zamknięte drzwi, urządzenia do wykrywania włamań, ochroniarze i czytniki kart magnetycznych, które ograniczają fizyczny dostęp. Kontrole proceduralne są nieprawidłowe, ponieważ zawierają instrukcje dotyczące żądania profilu użytkownika, dodawania i usuwania użytkowników oraz instrukcje żądania widoków bazy danych i tak dalej. Kontrole sprzętu są nieprawidłowe, ponieważ obejmują urządzenia odporne na uszkodzenia, takie jak dublowanie dysków i dupleksowanie dysków, przetwarzanie kart inteligentnych, szyfrowanie, sprawdzanie parzystości i przełączane porty. Kontrole oprogramowania są nieprawidłowe, ponieważ obejmują identyfikatory użytkowników i hasła, przetwarzanie kart inteligentnych, szyfrowanie, cyfry kontrolne i uwierzytelnianie wiadomości.

46. Jaka jest najskuteczniejsza kontrola w postępowaniu z potencjalnym atakami terrorystycznymi , zwłaszcza bombardowaniami?

a. Użyj oprogramowania symulacyjnego.
b. Zbadaj wszystkie listy i paczki wchodzące do budynku.
c. Zatrudnij ochroniarzy.
d. Trzymaj pojazdy silnikowe z dala od budynku.

46.c. Nic nie zastąpi czujnych i zaradnych ochroniarzy chroniących budynki. Dostępne jest oprogramowanie symulacyjne, które może ocenić podatność konstrukcji na wybuchy, symulując detonację urządzeń w różnych punktach projektowych. Bezpieczeństwo można poprawić, po prostu utrzymując pojazdy z dala od konstrukcji. Sensowne jest również zbadanie wszystkich listów i paczek wchodzących do budynku pod kątem materiałów wybuchowych.

47. Który z poniższych jest najczęściej używanym systemem tryskaczowym?

a. System mokrej rury
b. System suchej rury
c. System dwutlenku węgla
d. System halonowy

47. a. Systemy typu wet-pipe są najczęściej stosowane i mają zastosowanie, gdy zamarzanie nie zagraża ich działaniu. Kolejną najpopularniejszą jest sucha fajka. System dwutlenku węgla jest niebezpieczny dla zdrowia ludzi, a system Halon nie może być już używany ze względu na zatrzymanie produkcji Halonu.

48. Które z poniższych stwierdzeń dotyczących systemów tryskaczowych nie zawsze jest prawdziwe?

a. Systemy tryskaczowe powodują szkody wodne.
b. Systemy tryskaczowe zmniejszają lokalnie szkody spowodowane ogniem.
c. Systemy tryskaczowe chronią ludzkie życie użytkowników budynku.
d. Systemy tryskaczowe ograniczają szkody pożarowe samego budynku.

48. a. Prawidłowo zainstalowane, konserwowane i zaopatrzone w odpowiednią ilość wody, automatyczne systemy tryskaczowe są wysoce skuteczne w ochronie budynków i ich zawartości. Niemniej jednak często słyszysz niedoinformowane osoby mówiące o szkodach spowodowanych przez wodę powodowaną przez systemy tryskaczowe jako wadę. Pożary, które uruchamiają systemy tryskaczowe, powodują szkody wodne. Krótko mówiąc, systemy tryskaczowe zmniejszają szkody powstałe w wyniku pożaru, chronią życie użytkowników budynku i ograniczają szkody pożarowe w samym budynku.

49. Które z poniższych jest fizycznym środkiem bezpieczeństwa dla kluczy kryptograficznych, takich jak klucze tajne w postaci zwykłego tekstu i klucze prywatne podczas ich fizycznej konserwacji?

a. Dowód zerowania
b. Dowód wiedzy zerowej
c. Dowód zero defektów
d. Zero-kwantowy dowód

49. a. Podczas wykonywania konserwacji fizycznej wszystkie klucze tajne i prywatne w postaci zwykłego tekstu oraz inne niechronione krytyczne parametry bezpieczeństwa (CSP) zawarte w module kryptograficznym powinny zostać wyzerowane. Dowód zerowania to metoda kasowania danych przechowywanych elektronicznie poprzez zmianę zawartości przechowywania danych, aby uniemożliwić odzyskanie danych. Moduł kryptograficzny może wykonać zerowanie proceduralnie przez operatora lub automatycznie. Pozostałe trzy opcje nie zapewniają środków bezpieczeństwa dla kluczy kryptograficznych. Dowód z wiedzą zerową dotyczy utrzymywania informacji w tajemnicy, ponieważ odnosi się do jednej strony udowadniania czegoś drugiej bez ujawniania żadnych dodatkowych informacji. Dowód zerowych defektów to koncepcja kompleksowego zarządzania jakością, w której produkty są wytwarzane bez defektów - jeden z celów jakości. Zero-kwantowy dowód opiera się na zasadach mechaniki kwantowej, w której podsłuchujący zmieniają stan kwantowy systemu kryptograficznego.

50. Które z poniższych jest najlepszą ochroną przed sprzętowymi keyloggerami?

a. Logiczne kontrole bezpieczeństwa
b. Kontrole bezpieczeństwa fizycznego
c. Kontrola bezpieczeństwa aplikacji
d. Kontrola bezpieczeństwa sieci

50. b. Keylogger to oprogramowanie lub sprzęt, który gromadzi każde naciśnięcie klawisza, które użytkownik wykonuje na swoim komputerze. Organy ścigania wykorzystywały keyloggery jako formę podsłuchu przeciwko podejrzanym osobom. Teraz niektóre wirusy i robaki mogą instalować keyloggery w celu wyszukiwania haseł i numerów kont. Sprzętowy rejestrator kluczy podłącza się między klawiaturą użytkownika a jego komputerem PC, co wymaga fizycznego dostępu do komputera w celu zainstalowania urządzenia. W takich okolicznościach fizyczne mechanizmy bezpieczeństwa stanowią najlepszą ochronę przed sprzętowymi rejestratorami kluczy.

51. Które z poniższych nie jest wyraźnym celem projektowym systemu ochrony fizycznej opartej na zdrowych zasadach inżynieryjnych?

a. Zapewnij dogłębną ochronę.
b. Zapewnij zasobom pole widzenia.
c. Zminimalizuj konsekwencje awarii komponentów.
d. Wykazują zrównoważoną ochronę.

51. b. Obronne środki bezpieczeństwa stanowią bariery w przepływie aktywów i zasłaniają pole widzenia do aktywów. Zasłanianie, nie zapewnianie, linii widzenia opiera się na solidnych zasadach projektowania inżynierskiego. Obronne środki bezpieczeństwa mówią, że aktywa nie powinny być widoczne dla osób postronnych. (Na przykład centrum danych nie powinno być widoczne z ulicy.) Pozostałe trzy wybory są nieprawidłowe, ponieważ stanowią wyraźne cele projektowe systemu ochrony fizycznej opartej na solidnych zasadach inżynieryjnych.

52. Jeśli chodzi o system ochrony fizycznej, to przede wszystkim opóźnienie przed wykryciem?

a. Odpowiedź
b. Odstraszający
c. Wykrycie
d. Pokonać

52. b. Opóźnienie to spowolnienie postępu przeciwnika. Opóźnienie może zostać osiągnięte przez personel sił reagowania (ochroniarze), bariery, zamki oraz aktywowane i zautomatyzowane opóźnienia. Miarą skuteczności opóźnienia jest czas potrzebny przeciwnikowi po wykryciu do ominięcia każdego elementu opóźniającego. Dlatego opóźnienie przed wykryciem jest przede wszystkim środkiem odstraszającym. Odpowiedź jest nieprawidłowa, ponieważ składa się z działań podejmowanych przez siły reagowania, aby zapobiec sukcesowi przeciwnika. Wykrywanie jest nieprawidłowe, ponieważ wyczuwa akt agresji, ocenia zasadność wykrycia i przekazuje odpowiednie informacje personelowi sił reagowania (np. ochroniarzowi). Porażka jest nieprawidłowa, ponieważ większość systemów ochronnych polega na personelu reagującym w celu pokonania agresora.

53. Bezpieczny i bezpieczny pokój powinien mieć które z poniższych?

a. Nie więcej niż jedne drzwi
b. Nie więcej niż dwoje drzwi
c. Nie więcej niż troje drzwi
d. Nie więcej niż cztery drzwi

53. b. Bezpieczny i bezpieczny pokój powinien mieć nie więcej niż dwoje drzwi. Drzwi te powinny być solidne, ognioodporne, zamykane na klucz i widoczne dla personelu ochrony fizycznej. Jedne drzwi służą do wejścia, a drugie do wyjścia zgodnie z przepisami przeciwpożarowymi budynku. Zbyt wiele drzwi zapewnia intruzowi zbyt wiele dróg ewakuacyjnych, których pracownicy ochrony nie mogą obserwować.

54. Która z poniższych nie jest jedną z czterech nóg ognia?

a. Ciepło
b. Paliwo
c. Tlen
d. Palić

54. d. Dym jest produktem ubocznym ognia, podczas gdy ciepło, paliwo, tlen i reakcja chemiczna to cztery nogi ognia.

55. Od czego zacząć rozważając ochronę bezpieczeństwa fizycznego dla nowych urządzeń komputerowych?

a. Od przodu do tyłu
b. Z powrotem do przodu
c. Na zewnątrz
d. Na lewą stronę

55. d. Najlepszą strategią jest rozpoczęcie od zabezpieczenia wewnętrznego, przejście do zabezpieczenia zewnętrznego, a następnie do zewnętrznego obwodu. Ta ścieżka zapewnia jasny obraz wszystkich obszarów wymagających ochrony i zapewnia kompletność analizy.

56. Do gaszenia którego z poniższych pożarów stosuje się suchy proszek?

a. Pożary klasy A
b. Pożary klasy B
c. Pożary klasy C
d. Pożary klasy D

56.d. Pożar klasy D jest gaszony suchym proszkiem. Pożar klasy A gasi się wodą, klasy B dwutlenkiem węgla, a klasy C a nieprzewodzący środek gaśniczy.

57. Które z poniższych fizycznych komponentów systemu wykrywania włamań zgłaszają stan systemu?

a. Czujniki ruchu
b. Jednostka sterująca
c. Jednostka monitorująca
d. Linie przesyłowe

57. c. Fizyczny system wykrywania włamań składa się z czterech elementów: czujników ruchu, jednostki sterującej, jednostki monitorującej i linii transmisyjnych. Te elementy są zintegrowane, aby działać w określony sposób. Jednostka monitorująca to urządzenie, które wykrywa i raportuje stan systemu. Czujniki ruchu wykrywają ruch w chronionym obszarze. Jednostka sterująca to skrzynka zaciskowa dla wszystkich czujników. Linie transmisyjne komunikują zdarzenia, sygnały i czujniki.

58. Który z poniższych czujników wykrywa dźwięki przymusowego wejścia do obiektu komputerowego?

a. Czujniki zbliżenia
b. Czujnik mikrofalowy
c. Czujnik ultradźwiękowy
d. Czujnik fotoelektryczny

58.c. Czujniki ultradźwiękowe działają na dźwięk. Czujniki zbliżeniowe wykorzystują pole elektryczne, takie jak elektromagnetyczne lub elektrostatyczne. Czujniki mikrofalowe działają za pomocą nadajnika-odbiornika częstotliwości radiowej lub radarowej. Czujnik fotoelektryczny działa na zasadzie przerwania wiązki światła przekazywanej do odbiornika.

59. Które z poniższych stwierdzeń jest prawdziwe w odniesieniu do bezpieczeństwa fizycznego i bezpieczeństwa życia?

a. Bezpieczeństwo fizyczne stara się kontrolować wejście.
b. Bezpieczeństwo życia koncentruje się na zapewnieniu łatwego wyjścia z obiektu.
c. Środki bezpieczeństwa życia są drogie.
d. Możliwe jest osiągnięcie efektywnej równowagi między bezpieczeństwem fizycznym a bezpieczeństwem życia.

59. d. Ważne jest, aby zrozumieć, że cele kontroli dostępu fizycznego mogą być sprzeczne z celami bezpieczeństwa życia. Mówiąc najprościej, bezpieczeństwo życia skupia się na zapewnieniu łatwego wyjścia z obiektu, szczególnie w sytuacji awaryjnej, podczas gdy ochrona fizyczna dąży do kontrolowania wejścia. Ogólnie rzecz biorąc, bezpieczeństwo życia musi być brane pod uwagę w pierwszej kolejności, ale zazwyczaj możliwe jest osiągnięcie skutecznej równowagi między tymi dwoma celami. Środki bezpieczeństwa życia nie muszą być drogie; czasami najlepiej sprawdzają się najtańsze środki.

60. Który z poniższych czujników służy do wzywania pomocy?

a. Czujnik kontaktowy
b. Czujnik przymusu
c. Czujnik wibracji
d. Czujnik podczerwieni

60. b. Czujnik przymusu służy do wezwania pomocy w razie niebezpieczeństwa i składa się z przełącznika obsługiwanego ręcznie lub nożnie, zwykle znajdującego się w obszarach bankowych. Czujnik kontaktowy jest aktywowany, gdy obwód elektryczny jest przerwany. Czujnik wibracji wykrywa na przykład włamanie przez metalowe bariery umieszczone nad oknami. Czujnik podczerwieni wykrywa ciepłotę ciała.

61. Skuteczna kontrola bezpieczeństwa fizycznego podczas dostępu do wrażliwych obiektów i systemów obejmuje które z poniższych elementów?

a. Karta inteligentna
b. Miara biometryczna
c. Numer identyfikacyjny fotografii
d. Kombinacja karty inteligentnej, biometrycznej i dowodu tożsamości ze zdjęciem

61. d. Technologia kart inteligentnych w połączeniu z biometrią zapewnia wysoki poziom bezpieczeństwa podczas uzyskiwania dostępu do budynków, komputerów i dużych kont dolarowych. Karta inteligentna może być używana na wiele sposobów do identyfikacji posiadacza karty w fizycznym systemie kontroli dostępu. Obejmują one (i) posiadanie numeru, który może być użyty do odzyskania uprawnień dostępu posiadacza karty z plików systemu kontroli dostępu fizycznego, (ii) posiadanie uprawnień kontroli dostępu na karcie, (iii) posiadanie dokumentu tożsamości ze zdjęciem w celu weryfikacji posiadacza karty tożsamości oraz (iv) posiadanie szablonu biometrycznego, z którym porównywany jest skan posiadacza karty na żywo w celu zweryfikowania tożsamości posiadacza karty.

62. Który z poniższych warunków jest stanem braku zasilania?

a. Długoterminowe opóźnienie
b. Długoterminowe ugięcie
c. Krótkoterminowe opóźnienie
d. Krótkotrwałe zwisanie

62. b. Stan zaciemnienia to długotrwałe ugięcie. Jest to celowa redukcja napięcia wyjściowego w elektrowni w odpowiedzi na duże zapotrzebowanie, a tym samym uniknięcie przestojów. Zapad krótkotrwały to opis zapadu napięcia. Opóźnienia długoterminowe i krótkoterminowe są nieprawidłowe, ponieważ są wykorzystywane do opisu wskaźników ekonomicznych.

63. Który z poniższych jest skokiem napięcia?

a. Jest to gwałtowny, ale krótkotrwały wzrost napięcia.
b. Jest to powolny, ale krótkotrwały wzrost napięcia.
c. Jest to ostry, ale krótkotrwały spadek napięcia.
d. Jest to powolny, ale krótkotrwały spadek napięcia.

63. a. Skok napięcia to gwałtowny, ale krótkotrwały wzrost napięcia, zwykle spowodowany wyłączeniem dużych obciążeń elektrycznych, takich jak klimatyzatory lub kserokopiarki. Pozostałe trzy opcje są bez znaczenia.

64. W jakich temperaturach działają zraszacze wodne?

a. Między 120 a 130 F
b. Między 130 a 165 F
c. Między 135 a 145 F
d. Między 145 a 160 F

64. b. Większość systemów tryskaczowych działa w temperaturach od 130 do 165 stopni Fahrenheita.

65. Który z poniższych czujników pożarowych jest przydatny do wczesnego ostrzegania?

a. Detektor jonizacji
b. Fotoelektryczny czujnik dymu
c. Czujnik płomienia na podczerwień
d. Detektor termiczny

65. a. Detektor jonizacji jest przydatny we wczesnym ostrzeganiu, aby można było uratować ludzkie życie. Do wykrywania wykorzystuje proces wymiany jonowej. Fotoelektryczna czujka dymu alarmuje, gdy źródło światła zostanie przerwane. Czujka płomienia na podczerwień reaguje na emisje z płomienia. Detektor termiczny działa na znaczną zmianę temperatury.

66. Który z poniższych etapów pożaru nie wytwarza dymu?

a. Początkowy etap
b. Tlący etap
c. Etap płomienia
d. Etap ciepła

66. a. Zwykły ogień przebiega przez cztery etapy: etap początkowy, tlący się, płomień i etap gorąca. W początkowej fazie dym nie jest emitowany. Dym zaczyna się pojawiać na etapie tlenia. W fazie płomienia można zobaczyć rzeczywisty płomień. Upał jest intensywny i narasta w końcowej fazie upałów.

67. Który z poniższych elementów instalacji tryskaczowej wody składa się z urządzeń uruchamianych ogniem?

a. Zaopatrzenie w wodę
b. Głowice wodne
c. Zawory sterujące wodą
d. System alarmowy

67. b. Wodna instalacja tryskaczowa składa się z następujących elementów: zaopatrzenie w wodę, zraszacze przeciwpożarowe (głowice), sterowanie zaworami wody oraz mechanizm aktywujący dźwiękowy system alarmowy.

68. Jaki jest pierwszy krok w przypadku pożaru?

a. Zgłoś pożar.
b. Gasić ogień.
c. Unikaj paniki.
d. Nie używaj wind.

68. a. W ramach wskazówek przeciwpożarowych należy najpierw zgłosić pożar, a następnie podjąć próby jego ugaszenia. Inne działania obejmują (i) nigdy nie otwieraj "gorących" drzwi, (ii) uruchom system alarmowy i (iii) spróbuj uciec.

69. Który z poniższych jest wypełniony wodą?

a. System tryskaczowy mokrej rury
b. Suchy system tryskaczowy
c. Halogenowany system tryskaczowy
d. System zraszania dwutlenkiem węgla

69. a. Instalacja tryskaczowa z mokrą rurą składa się z urządzeń tryskaczowych przymocowanych do rur wypełnionych wodą. Suchy system tryskaczowy zawiera powietrze pod ciśnieniem. Po uruchomieniu tryskacza wypuszczone powietrze otwiera zawory, wpuszczając wodę do rur. Systemy tryskaczowe halogenowane i dwutlenkowe nie mają tutaj znaczenia.

70. Która z poniższych kombinacji kontroli nie byłaby odpowiednia do gaszenia pożarów?

a. Czujki dymu/pożaru
b. Zraszacze wodne
c. Urządzenia do zasilania awaryjnego
d. Ćwiczenia przeciwpożarowe lub ewakuacyjne

70. c. Urządzenia bezprzerwowego zasilania (UPS) same w sobie nie pomagają w gaszeniu pożaru. UPS może przedłużyć dostawę energii elektrycznej w przypadku awarii zasilania. Czujki dymu/pożaru w połączeniu z tryskaczami wodnymi mogą pomóc w wykryciu lub ugaszeniu rzeczywistego pożaru. Ćwiczenia przeciwpożarowe lub ewakuacyjne mogą pomóc w przygotowaniu się do rzeczywistego pożaru. Pojedyncza kontrola rzadko wystarcza do osiągnięcia celów kontroli. Potrzebna jest raczej kombinacja elementów sterujących, aby stworzyć całość i zapewnić efekt synergiczny. W tym przykładzie wszystkie trzy kontrole są potrzebne, aby były skuteczne.

71. Nowoczesne systemy suchociągowe:

a. są mniej zaawansowane niż wodne systemy tryskaczowe
b. Zmaksymalizuj szanse na przypadkowe zrzucenie wody
c. Stanowią substytut dla systemów przeciwpożarowych na dwutlenek węgla
d. Stanowią zamiennik wodnych systemów tryskaczowych

71. d. Systemy suchych rur są bardziej wyrafinowane niż wodne systemy tryskaczowe. Minimalizują szanse przypadkowego zrzutu wody, ponieważ odprowadzają wodę tylko w razie potrzeby. Stanowią więc zamiennik wodnych instalacji tryskaczowych, które służą do gaszenia pożaru. Dwutlenek węgla jest czystym gazem i nie pozostawia osadów na sprzęcie komputerowym ani na nośnikach magnetycznych. Jednak jego użycie maleje ze względu na potencjalne problemy zdrowotne. Zraszacze z dwutlenkiem węgla i zraszacze wodne po uruchomieniu są klasyfikowane od najbardziej do najmniej szkodliwych dla ludzi.

72. Które z poniższych powoduje więcej ofiar pożarów?
a. Dym
b. Gazy toksyczne
c. Ciepło
d. Płomienie

72. b. Toksyczne gazy powodują więcej śmiertelnych ofiar pożarów niż płomienie, dym lub ciepło.

73. Który z poniższych zamienników środków halogenowanych (Halon 1211 i 1301) jest najbezpieczniejszy dla ludzi?

a. FM-200
b. Argon
c. Mgła wodna
d. Inergen

73. c. Produkcja środków halogenowanych (Halon 1211 i 1301) została wstrzymana w styczniu 1994 r. z powodu zubożenia warstwy ozonowej. Znaleziono wiele zamienników, ale mgła wodna jest najbezpieczniejsza dla ludzi.

74. Które z poniższych zapobiega tailgating lub piggybacking w centrum komputerowym?

a. Kamery
b. Manpułapki
c. Czujniki
d. Alarmy

74. b. Tailgating (piggybacking) oznacza, że nieupoważniona osoba podąża za upoważnioną osobą do obiektu. Można temu zapobiec, stosując mantrapy, w których mierzą masę ciała osoby wchodzącej przez drzwi centrum komputerowego i łączą go z funkcją biometryczną, taką jak skan odcisków palców. Jeśli dana osoba nie jest upoważniona do wejścia na ten bardzo wrażliwy obszar, nie będzie mogła przejść dalej, a organy bezpieczeństwa zostaną powiadomione. Kamery nadzoru są pasywne i nie podejmują żadnych działań. Czujniki i alarmy nie mają wbudowanej inteligencji podobnej do pułapek i mogą powodować fałszywe alarmy.

75. Która z poniższych czynności powinna być pierwszym krokiem do wykonania przed zainstalowaniem przewodów kablowych w obiekcie centrum komputerowego?

a. Wdrażaj fizyczne kontrole bezpieczeństwa.
b. Przetestuj kable.
c. Sprawdź w lokalnych przepisach budowlanych.
d. Oznacz kable.

75. c. Przed przystąpieniem do jakiejkolwiek instalacji okablowania, dobrze jest skontaktować się z oficjalnymi lokalnymi źródłami norm budowlanych i ludźmi, aby upewnić się, że planowana instalacja kablowa jest zgodna z przepisami elektrycznymi i przeciwpożarowymi. Ma to na celu ochronę bezpieczeństwa i ochrony obiektu. Fizyczne kontrole bezpieczeństwa mogą obejmować uzyskanie dedykowanej przestrzeni z zamkniętymi drzwiami, która służy jako szafa na okablowanie. Po sprawdzeniu z lokalnymi przepisami budowlanymi następnym krokiem jest przetestowanie kabla pod kątem złych miejsc. Dzięki oznaczeniu obu końców kabla dostępna jest wbudowana mapa, która identyfikuje każdy kabel, jego punkt końcowy i długość oraz charakterystykę elektryczną.

76. Które z poniższych należy uznać za urządzenia opóźniające w bezpieczeństwie fizycznym?

a. Światła
b. Sejfy
c. Zamki
d. Skarbce

76. c. Śluzy są uważane tylko za urządzenia opóźniające, a nie za kraty do wejścia. Im dłużej trwa otwarcie lub złamanie zamka, tym krótsza jest cierpliwość intruza i tym szersze okno możliwości dla wykrycie. Chodzi o to, że urzędnicy wkrótce przybędą na miejsce, jeśli otwarcie zamka zajmie więcej czasu. Światła służą jako środek odstraszający dla gwałcicieli. Sejfy zapewniają ochronę przed ogniem, włamaniem i rabunkiem. Skarbce są powiększonymi sejfami i mogą być wspierane przez systemy alarmowe.

77. Które z poniższych nie ocenia podatności obiektu na uszkodzenie lub atak?

a. Kontrola
b. Historia strat
c. Kontrola bezpieczeństwa
d. Budżet bezpieczeństwa

77.d. Badanie budżetu bezpieczeństwa nie może wiele ujawnić, ponieważ nie ma bezpośredniej korelacji między budżetem a podatnością. Inspekcja obiektu przez doświadczonego inspektora może ujawnić stan obiektu i związane z nim kontrole. Badanie ewidencji strat w obiekcie może ujawnić, jak zła jest sytuacja. Stopień zainstalowanych kontroli bezpieczeństwa może ujawnić, czy własność o dużej wartości jest odpowiednio zabezpieczona przed kradzieżą przez osoby z zewnątrz lub atakiem osób z zewnątrz.

78. Która z poniższych jest bezpieczną praktyką zapewniającą bezpieczeństwo fizyczne?

a. Powstrzymać
b. Wykryć
c. Opóźnienie
d. Zaprzeczyć

78. a. Preferuje się odstraszanie ataków na mienie, kryminalnych lub nie. Jeśli nie zostanie to zniechęcone, należy odmówić dostępu do wybranych obszarów lub nieruchomości. Jeśli nie zostanie odrzucony, ataki, które się pojawią, powinny zostać wykryte. Jeśli ataki nie zostaną wykryte na czas, należy je opóźnić, aby dać władzom czas na reakcję.

79. Jak oceniane są pożary związane z urządzeniami elektrycznymi pod napięciem?

a. Pożary klasy A
b. Pożary klasy B
c. Pożary klasy C
d. Pożary klasy D

79. c. Klasyfikacja pożarów opiera się na rodzaju materiałów palnych, co bezpośrednio wiąże się ze skutecznością środków gaśniczych. Cztery klasy są opisane w następujący sposób:

Klasa A: Pożary z udziałem zwykłych palnych ciał stałych (np. drewna, tkanin, papieru, gumy i wielu tworzyw sztucznych)
Klasa B: Pożary z udziałem palnych lub palnych cieczy i palnych gazów
Klasa C: Pożary z udziałem urządzeń elektrycznych pod napięciem
Klasa D: Pożary z udziałem niektórych materiałów palnych, takich jak magnez i sód

80. Urządzenie lub urządzenia, które wyczuwają wibracje lub ruch, są nazywane:

a. Czujnik zbliżeniowy i czujnik wibracyjny
b. Detektor sejsmiczny i detektor drgań
c. Detektor zbliżeniowy i detektor sejsmiczny
d. Czujnik wtargnięcia i czujnik wibracyjny

80. b. Czujka sejsmiczna to urządzenie, które wykrywa wibracje lub ruch, a tym samym wykrywa fizyczny atak na obiekt lub konstrukcję. Czujka wibracyjna jest taka sama jak czujka sejsmiczna. Detektor zbliżeniowy to urządzenie, które inicjuje sygnał (alarm), gdy osoba lub obiekt zbliży się do chronionego obiektu. Detektor wtargnięcia to urządzenie zaprojektowane do wykrywania osoby przekraczającej linię lub wchodzącej w obszar.

81. Które z poniższych przedstawia górny koniec skali ochrony przed problemami elektrycznymi (np. zapadami) w centrum komputerowym?

a. Zapas baterii
b. Filtry mocy
c. Kondycjonery sieciowe
d. Nieprzerwana dostawa energii

81. d. Kolejność skali ochrony od dolnego do górnego końca jest następująca: podtrzymanie bateryjne, filtry zasilania, kondycjonery zasilania i zasilacz bezprzerwowy (UPS). Podtrzymanie bateryjne ma krótką żywotność (tj. Niski poziom ochrony) w porównaniu z UPS (który jest zaawansowaną ochroną). Filtry mocy filtrują ugięcia, skoki i szumy impulsowe. Kondycjonery mocy regulują napięcie w systemie. UPS może usunąć większość problemów związanych z zasilaniem, takich jak skoki napięcia, przepięcia, spadki, zaniki napięcia, przerwy w dostawie prądu, wahania częstotliwości, szumy przejściowe i uderzenia impulsów.

82. Które z poniższych par elementów stwarzają konfliktową sytuację w centrum komputerowym?

a. Ognioodporne szafki na akta, akta metrykalne
b. Instalacje tryskaczowe, uszkodzenia wodne
c. Systemy wykrywania pożaru, alarmy
d. Meble i wyposażenie, materiały niepalne

82. b. Systemy tryskaczowe są pożądane, jeśli konstrukcja sali komputerowej zawiera materiały palne. Chociaż zraszacze gaszą pożary, duża ilość wody może uszkodzić niektóre obszary i materiały w pomieszczeniu z powodu użycia systemu zraszaczy. Dlatego systemy tryskaczowe i szkody spowodowane przez wodę tworzą konfliktową sytuację. Ognioodporne szafki na akta i akta metrykalne nie powodują konfliktu, ponieważ akta metrykalne powinny być przechowywane w ognioodpornych aktach szafy. Systemy wykrywania pożaru i alarmy nie powodują konfliktów, ponieważ systemy wykrywania i gaszenia pożaru powinny być wyposażone w alarmy sygnalizujące problemy i informujące o problemach do określonej lokalizacji, która jest zawsze obsługiwana. Meble i wyposażenie oraz materiały niepalne nie są ze sobą sprzeczne, ponieważ meble i wyposażenie w sali komputerowej powinny być wykonane z metalu lub innego niepalnego materiału.

83. Jaki jest najmniej ważny czynnik, który należy wziąć pod uwagę przy wyborze systemu zasilania bezprzerwowego (UPS)?

a. Opcje paliwowe
b. Obciążenie elektryczne
c. Czas pracy baterii
d. Przestrzeń fizyczna

83. a. Wybór systemu zasilania bezprzerwowego (UPS) zależy od trzech czynników: obciążenia elektrycznego, czasu pracy baterii i przestrzeni fizycznej. Obciążenie elektryczne reprezentuje zdolność zasilacza UPS do prawidłowego zasilania urządzeń. Czas pracy baterii to po prostu czas, przez jaki UPS ma obsługiwać sprzęt. Dla każdego zasilacza UPS wymagana jest fizyczna przestrzeń. Opcje paliwowe, czy to olej napędowy, czy benzyna naturalna, można rozważyć na późniejszym etapie procesu decyzyjnego.

84. Które z poniższych jest właściwą kontrolą w sali komputerowej? a. Sprzęt do wykrywania dymu wyłącza sprzęt do mokrej rury.

b. Urządzenia do wykrywania dymu wyłączają urządzenia klimatyzacyjne.
c. Sprzęt do wykrywania dymu wyłącza sprzęt do wstępnego działania rur.
d. Sprzęt do wykrywania dymu wyłącza sprzęt wodociągowy.

84. b. System wykrywania dymu powinien wyłączać urządzenia klimatyzacyjne. Podobnie awaryjne wyłączenie zasilania powinno obejmować wyłączenie systemu klimatyzacji. Powodem jest to, że w przypadku pojawienia się dymu lub utraty zasilania, urządzenia klimatyzacyjne powinny być wyłączone, aby ludzie nie wdychali dymu.

85. Co nie jest odpowiednim miejscem do zainstalowania czujek dymu?

a. W suficie budynku
b. Pod podniesioną podłogą
c. W kanałach powrotnych powietrza budynku
d. W odpływach wody na podłodze

85. d. Niewłaściwe jest umieszczanie czujnika dymu w odpływach wody na podłodze. Aby zapewnić maksymalne wykorzystanie i korzyści, czujniki dymu powinny być instalowane w suficie, pod podłogą podniesioną oraz w kanałach powrotnych powietrza.

86. Które z poniższych jest najlepszym miejscem na uruchomienie alarmu dochodzącego z sali komputerowej?

a. Stacja lokalna
b. Stanowisko ochrony
c. Dworzec Centralny
d. Straż pożarna lub posterunek policji

86.d. Najlepszym miejscem na uruchomienie alarmu dochodzącego z sali komputerowej jest posterunek straży pożarnej lub policji, ponieważ można podjąć natychmiastowe działania. W pozostałych trzech opcjach może wystąpić opóźnienie. 87. Kontrole dostępu fizycznego są częścią których z poniższych?

a. Kontrole dyrektywy
b. Kontrole prewencyjne
c. Kontrola detektywistyczna
d. Kontrole korygujące

87. b. Fizyczne kontrole dostępu są częścią kontroli prewencyjnych, ponieważ obejmują zamki, strażników i urządzenia biometryczne. Kontrole prewencyjne przede wszystkim zapobiegają incydentom związanym z bezpieczeństwem. Kontrole dyrektyw są szeroko zakrojonymi mechanizmami kontroli incydentów bezpieczeństwa i obejmują polityki, procedury i dyrektywy kierownictwa. Kontrole detektywistyczne zwiększają bezpieczeństwo poprzez monitorowanie skuteczności kontroli prewencyjnych oraz wykrywanie incydentów bezpieczeństwa, w których kontrole prewencyjne zostały ominięte. Kontrole naprawcze to procedury reagowania na incydenty związane z bezpieczeństwem i podejmowania na czas działań naprawczych. Kontrole korygujące wymagają odpowiedniego planowania i przygotowania, ponieważ w większym stopniu opierają się na osądzie człowieka.

88. Która z poniższych czynności obejmuje proces uzasadniania wyboru sprzętu do nadzoru elektronicznego i wykrywania podsłuchów?

a. Niski koszt sprzętu detekcyjnego, wysoka wartość aktywów do ochrony i wysoki wskaźnik wykorzystania sprzętu
b. Średni koszt sprzętu do wykrywania, wysoka wartość aktywów do ochrony i niski wskaźnik wykorzystania sprzętu
c. Wysoki koszt sprzętu detekcyjnego, wysoka wartość aktywów do ochrony i wysoki wskaźnik wykorzystania sprzętu
d. Niski koszt sprzętu detekcyjnego, niska wartość aktywów do ochrony i wysoki wskaźnik wykorzystania sprzętu

88. c. Wysoki koszt sprzętu detekcyjnego jest uzasadniony, gdy aktywa, które mają być chronione, są wysoko cenione i gdy można z niego korzystać w wysokim stopniu. Opiera się to na zasadzie kosztów i korzyści.

89. Która z poniższych stron stwarza większe ryzyko dla organizacji, chroniąc przed działaniami inwigilacji elektronicznej i podsłuchów?

a. Szpieg stacjonujący w innym budynku
b. Woźny w tym samym budynku
c. Pracownik w tym samym budynku
d. Myjka okienna w tym samym budynku

89.c. Szpieg stacjonujący na tym samym piętrze w innym budynku kilka przecznic dalej może użyć teleskopu, aby uzyskać tajne dane; myjka do okien może robić zdjęcia dokumentów na biurkach lub ścianach; woźny jest ustawiony, aby zabrać dokumenty wyrzucone do kosza. Jednak te zdarzenia są rzadkie. Największym ryzykiem jest pracownik pracujący w tym samym budynku ze względu na bliskość i zaufanie do pracownika. Ponadto pracownik zna charakter zasobu danych, jego wartość, lokalizację zasobu oraz kontrole bezpieczeństwa (lub brak kontroli bezpieczeństwa) wokół zasobu.

90. Które z poniższych stwierdzeń jest prawdziwe?

a. Zarówno mantrapy, jak i kołowroty są fizycznymi kontrolami bezpieczeństwa.
b. Pułapka jest fizyczną kontrolą bezpieczeństwa, podczas gdy kołowrót to kontrola bezpieczeństwa dostępu logicznego.
c. Mantrap to kontrola bezpieczeństwa środowiska, podczas gdy kołowrót to kontrola bezpieczeństwa sieci.
d. Zarówno mantrapy, jak i kołowroty są kryptograficznymi kontrolami bezpieczeństwa.
v 90. a. W pułapkach i kołowrotach stosuje się zarówno drzwi stacjonarne, jak i obrotowe. Nieuprawnione osoby wchodzące do centrum danych nie mogą wydostać się z pułapki, ponieważ jest ona tak restrykcyjna pod względem ruchu. Kołowroty ograniczają również ruch osoby nieuprawnionej. Obie te kontrole są częścią kontroli bezpieczeństwa fizycznego w centrum danych, które wymagają wysokiego poziomu bezpieczeństwa.

91. Wszelkie środki bezpieczeństwa muszą być opłacalne. Systemy zasilania bezprzerwowego (UPS) radzą sobie z awariami zasilania elektrycznego. Który z poniższych czynników kosztowych najmniej dotyczy instalacji systemu UPS?

a. Wielkość dostaw paliwa gazowego
b. Rozmiar obciążenia elektrycznego, które może obsługiwać
c. Liczba minut, przez które może utrzymać obciążenie
d. Szybkość, z jaką przyjmuje obciążenie, gdy główne źródło ulegnie awarii

91. a. Dostępnych jest wiele środków bezpieczeństwa służących do przeciwdziałania awariom zasilania elektrycznego, różniących się zarówno kosztami, jak i wydajnością. Na przykład koszt zasilacza UPS zależy od wielkości obciążenia elektrycznego, które może obsłużyć, liczby minut, w których może obsługiwać obciążenie, oraz prędkości, z jaką przyjmuje obciążenie w przypadku awarii głównego źródła zasilania. Generator prądu na miejscu można również zainstalować zamiast zasilacza UPS lub w celu zapewnienia długoterminowej kopii zapasowej systemu UPS. Wielkość dostaw paliwa gazowego jest decyzją projektową wraz z wielkością obciążenia, jakie będzie obsługiwał generator oraz urządzeniami do przełączania obciążenia ze źródła pierwotnego lub UPS na generator na miejscu.

92. Jaki przyrząd mierzy wilgotność powietrza w pomieszczeniu komputerowym?

a. Higrometr
b. Areometr
c. Barometr
d. Woltomierz

92. a. Higrometr to przyrząd mierzący wilgotność powietrza. Areometr to przyrząd używany do określania ciężaru właściwego, który opada w płynie na głębokość stosowaną jako miara ciężaru właściwego płynu. Barometr to przyrząd do pomiaru ciśnienia atmosferycznego, używany w prognozowaniu pogody i określaniu wysokości. Woltomierz to przyrząd do pomiaru napięcia elektrycznego.

93. Które z poniższych nie jest odpowiednie do zapewnienia odpowiedniej uzupełniającej kontroli dostępu fizycznego?

a. Identyfikator karty identyfikacyjnej
b. Hasło
c. Karta z paskiem magnetycznym
d. Dziennik odwiedzających

93. b. Hasła zapewniają logiczną kontrolę dostępu, a nie fizyczną kontrolę dostępu. Pozostałe trzy opcje są przykładami uzupełniających kontroli dostępu fizycznego. Każda kontrolka wzmacnia drugą. Funkcja lub obszar nie muszą być słabe, aby użyć kontroli uzupełniających. Kontrole uzupełniające mogą zwiększyć skuteczność dwóch lub więcej kontroli, gdy są stosowane do funkcji, programu lub operacji. Karty identyfikacyjne (ID), karty z paskiem magnetycznym i dzienniki gości mają synergiczny efekt, zapewniając silną fizyczną kontrolę dostępu.

94. Które z poniższych nie jest właściwe dla zapewnienia ciągłości zasilania elektrycznego?

a. Dublowanie dysku
b. Kondycjonery sieciowe
c. Urządzenia do zasilania awaryjnego
d. Generatory zapasowe

94. a. Dublowanie dysku nie jest odpowiednie do zapewnienia ciągłości zasilania elektrycznego, ponieważ zapobiega utracie danych. Jest to mechanizm odporny na błędy, ponieważ kopiuje i przechowuje dane w dwóch miejscach (dyskach). Pozostałe trzy wybory są nieprawidłowe, ponieważ są potrzebne do zapewnienia ciągłości zasilania energią elektryczną. Kondycjonery sieciowe wygładzają wahania mocy. Urządzenia z zasilaczem awaryjnym (UPS) zapewniają ulgę w przypadku krótkich przerw w zasilaniu. Generatory zapasowe zapewniają ulgę w długich przerwach w zasilaniu.

95. Które z poniższych nie jest zaletą automatycznych kontroli środowiskowych nad ręcznym monitorowaniem?

a. Sondy systemowe do wykonywania diagnozy i analizy
b. Uporządkowane zamykanie systemu hosta
c. Powolne odzyskiwanie
d. Rejestrowanie problemów i powiadomienia

95.c. Automatyzacja monitorowania i kontrolowania systemu środowiskowego może pomóc zminimalizować szkody i przyspieszyć proces odzyskiwania. Głównym celem jest ograniczenie skutków katastrofy wynikającej z nieprawidłowego funkcjonowania systemu kontroli środowiska. Ręczne monitorowanie może być czasochłonne, podatne na błędy i zawodne, ponieważ wymaga ciągłej uwagi.

96. Która z poniższych kontroli nie jest odpowiednia, aby uniemożliwić osobom nieupoważnionym wejście do centrum komputerowego?

a. Drzwi z podwójnym zamkiem
b. Monitory CCTV
c. Identyfikatory terminali
d. Odznaki identyfikacyjne ze zdjęciem

96.c. Logiczne kontrole dostępu weryfikują numer identyfikacyjny (ID) terminala i nie są częścią fizycznego bezpieczeństwa. Logiczna kontrola dostępu zapewnia techniczne środki kontroli, jakie informacje mogą wykorzystywać użytkownicy, jakie programy mogą uruchamiać i jakie modyfikacje mogą wprowadzać. Pozostałe trzy opcje dotyczą bezpieczeństwa fizycznego, które jest odpowiednim rodzajem kontroli, aby uniemożliwić nieautoryzowanym osobom wejście do centrum komputerowego.

97. Które z poniższych stwierdzeń nie jest prawdziwe w odniesieniu do wodnego systemu gaśniczego?

a. Woda chłodzi sprzęt stosunkowo szybko.
b. Uwalnianie wody może być zlokalizowane tam, gdzie jest potrzebne.
c. Systemy wody i gazu halonowego wzajemnie się wykluczają.
d. Opryskiwacze strumieniowe mogą być alternatywą dla zraszaczy wodnych.

97. c. Woda i halon powinny być używane z czujnikami ciepła i dymu oraz mechanizmami do automatycznego wyłączania zasilania elektrycznego urządzenia zasilające i klimatyzacyjne. (Oznacza to, że nie są używane w wodnym systemem gaśniczym.) Prawdą jest, że woda chłodzi sprzęt stosunkowo szybko. Prawdą jest, że uwolnienie wody może być zlokalizowane tam, gdzie jest potrzebne. Prawdą jest, że opryskiwacze strumieniowe mogą być alternatywą dla zraszaczy wodnych. Rozpylacze strumieniowe umieszczone na suficie rozpylają drobną mgiełkę wodną, która w kontakcie z ogniem zamienia się w parę, tłumiąc go.

98. Kontrole, takie jak zamknięte drzwi, urządzenia do wykrywania włamań i ochroniarze, odnoszą się do których z poniższych zagrożeń?

a. Awaria ciepła
b. Oszustwo lub kradzież
c. Brak energii
d. Awaria sprzętu

98. b. Zamknięte drzwi, urządzenia do wykrywania włamań i ochroniarze, którzy ograniczają fizyczny dostęp, są ważnymi środkami zapobiegawczymi w celu kontrolowania sabotażu, zamieszek, oszustw lub kradzieży. Sabotaż może spowodować niezadowolony pracownik, a także osoby postronne. Polityka personalna powinna wymagać natychmiastowego rozwiązania stosunku pracy i usunięcia z lokalu każdego pracownika uznanego za zagrożenie. Ograniczenie dostępu do informacji, które mogą ulec zmianie, zmniejsza ryzyko oszustwa lub kradzieży. Awaria cieplna może powodować niedogodności dla pracowników. Awaria zasilania może być kontrolowana przez zasilacz awaryjny. Awaria sprzętu może spowodować wydłużone opóźnienia w przetwarzaniu. Przeprowadzanie konserwacji zapobiegawczej zwiększa niezawodność systemu i powinno zostać rozszerzone na wszystkie urządzenia pomocnicze, takie jak systemy kontroli temperatury i wilgotności oraz urządzenia alarmowe lub wykrywające.

99. Która z poniższych kontroli bezpieczeństwa jest najprostszym zabezpieczeniem z najmniejszym opóźnieniem?

a. Kontrola bezpieczeństwa systemu operacyjnego
b. Kontrola bezpieczeństwa sieci
c. Kontrole bezpieczeństwa fizycznego
d. Kontrola bezpieczeństwa systemu aplikacji

99.c. Bezpieczeństwo fizyczne osiąga się dzięki zastosowaniu zamków, osłon i procedur kontrolowanych przez administrację, takich jak identyfikatory gości. Zabezpiecza również konstrukcje, w których znajduje się komputer i związany z nim sprzęt przed uszkodzeniami w wyniku wypadku, pożaru i zagrożeń środowiskowych, zapewniając tym samym ochronę ich zawartości. Fizyczne środki bezpieczeństwa stanowią pierwszą linię obrony przed zagrożeniami wynikającymi z niepewności środowiska oraz nieprzewidywalności ludzkich zachowań. Często są to najprostsze zabezpieczenia do wdrożenia i można je zastosować w praktyce z najmniejszym opóźnieniem. Wdrożenie elementów sterujących wymienionych w pozostałych trzech opcjach zajmuje dużo czasu i nie jest proste w instalacji.

100. Które z poniższych nie jest technicznym środkiem bezpieczeństwa?

a. Sprzęt komputerowy
b. Oprogramowanie
c. Oprogramowanie układowe
d. Kontrola fizyczna

100. d. Większą część bezpieczeństwa systemu informatycznego można często osiągnąć za pomocą środków nietechnicznych, takich jak kontrole organizacyjne, kadrowe, fizyczne i administracyjne. Jednak istnieje rosnąca tendencja i konieczność stosowania technicznych środków bezpieczeństwa IT wdrażanych w sprzęcie, oprogramowaniu i oprogramowaniu układowym oddzielnie lub zbieżnie.

101. Które z poniższych nie jest środkiem ochronnym kontroli fizycznego dostępu do linii dystrybucyjnych i przesyłowych systemu informatycznego?

a. Czytniki kart
b. Zamknięte szafy z okablowaniem
c. Zablokowane gniazda
d. Chronione kable

101. a. Czytniki kart to fizyczne urządzenia dostępowe służące do kontroli wejścia do obiektów zawierających systemy informatyczne. Środki ochronne kontrolujące fizyczny dostęp do linii dystrybucyjnych i transmisyjnych systemu informatycznego obejmują blokowane szafy z okablowaniem, odłączone lub zablokowane zapasowe gniazda oraz kable chronione kanałami kablowymi lub korytami kablowymi.

102. Kontrole dostępu oparte na danych biometrycznych są wdrażane przy użyciu których z poniższych?

a. Kontrole administracyjne i dyrektywy
b. Kontrole fizyczne i logiczne
c. Kontrole zarządcze i prewencyjne
d. Kontrole naprawcze i regeneracyjne

102. b. Kontrole fizyczne (np. karty pamięci, karty inteligentne lub tokeny sprzętowe) służą do identyfikacji użytkownika, a kontrolki logiczne (np. odcisk palca lub druk głosowy) są używane do uwierzytelniania tego samego użytkownika.

103. Oświetlenie ochronne wykonuje następujące czynności dla komputera budynków?

a. Wykrywanie i korekcja
b. Odstraszanie i wykrywanie
c. Korekta i działanie
d. Ochrona i korekta

103. b. Oświetlenie ochronne powinno działać odstraszająco i uprawdopodobniać wykrycie. Oświetlenie powinno umożliwiać personelowi ochrony obserwowanie innych bez bycia widocznym.

104. O skuteczności kontroli bezpieczeństwa fizycznego decyduje w największym stopniu który z poniższych elementów?

a. Używane urządzenie sterujące
b. Luki w urządzeniu
c. Wdrożenie urządzenia
d. Używane urządzenie do planowania

104. b. Organizacje powinny ustalić, czy intruzi mogą łatwo pokonać mechanizmy kontrolne (tj. luki) w urządzeniach kontroli dostępu. Dopóki podatności nie zostaną wyeliminowane, wdrożenie i działanie urządzenia sterującego nie mają większego znaczenia.

105. Który z poniższych systemów wykrywania intruzów nie może być używany jako system podstawowy?

a. Fotoelektryczne systemy detekcji
b. Systemy detekcji ruchu
c. Systemy detekcji zbliżeniowej
d. Systemy detekcji dźwięku

105. c. Systemy wykrywania zbliżeniowego identyfikują zbliżanie się lub obecność obiektu lub osoby. Został zaprojektowany jako system uzupełniający i nie może być skutecznie używany jako system podstawowy ze względu na podatność systemu na niepożądane alarmy spowodowane wahaniami zasilania elektrycznego oraz obecnością mopów, wiader itp. umieszczonych w pobliżu systemu. Zwierzęta i ptaki mogą wywołać alarm systemowy, jeśli jest zbyt wrażliwy. Dlatego systemy zbliżeniowe powinny być wspierane przez inne systemy bezpieczeństwa. Systemy fotoelektryczne działają w oparciu o światło, systemy ruchu działają w oparciu o sygnał, a systemy audio w oparciu o dźwięk.

106. Które z poniższych kontroluje pułapki w środku komputera?

a. Masa ciała osoby i karta inteligentna
b. Masa ciała osoby i cecha biometryczna
c. Masa ciała osoby i karta pamięci
d. Masa ciała osoby i osobisty numer identyfikacyjny

106. b. Mantrapy są używane w bardzo wrażliwych obszarach i mają wbudowaną wagę. Oprogramowanie kontrolujące mantrap patrzy na połączenie masy ciała osoby i cechy biometrycznej, takiej jak skanowanie odcisków palców, geometria dłoni, rozpoznawanie twarzy, skanowanie tęczówki i rozpoznawanie głosu, i porównuje je z przechowywanymi informacjami o tej osobie. Karty inteligentne, karty pamięci i osobiste numery identyfikacyjne (PIN) mogą zostać skradzione lub zgubione i stanowią słabą formę uwierzytelniania, nawet w połączeniu z masą ciała. Masa ciała osoby i cechy biometryczne potwierdzają tożsamość użytkownika, co jest silniejsze niż inne kontrole.

107. Podstawowa funkcja systemu ochrony fizycznej powinna być wykonywana w jakiej z następującej kolejności?

a. Wykrywanie, reakcja i opóźnienie
b. Wykrywanie, opóźnienie i odpowiedź
c. Opóźnienie, wykrywanie i odpowiedź
d. Odpowiedź, opóźnienie i detekcja

107. b. System ochrony fizycznej musi osiągnąć swoje cele poprzez odstraszanie lub kombinację wykrywania, opóźnienia i reakcji, w tej kolejności.

108. Co należy rozpocząć po zainicjowaniu i zgłoszeniu fizycznego alarmu wykrywania wtargnięcia?

a. Komunikacja
b. Przerwanie
c. Oszacowanie
d. Zastosowanie
108. c. Po zainicjowaniu fizycznego alarmu wykrycia włamania i zgłoszone, rozpoczyna się ocena sytuacji. Musisz wiedzieć, czy alarm jest prawidłowy, czy fałszywy, a także szczegóły dotyczące przyczyny alarmu.

109. Które z poniższych jest najbardziej kosztownym środkiem zaradczym w celu zmniejszenia zagrożeń bezpieczeństwa fizycznego?

a. Kontrole proceduralne
b. Urządzenia sprzętowe
c. Systemy elektroniczne
d. Personel

109. d . Personel, taki jak ochroniarze, stanowi największy wydatek ze względu na wypłacane im pensje bezpośrednie oraz świadczenia dodatkowe. Dobrze jest korzystać z ludzi tylko w tych obszarach, w których kontrole proceduralne, urządzenia sprzętowe lub systemy elektroniczne nie mogą być w ogóle wykorzystane lub nie mogą być wykorzystywane bardziej efektywnie. Kontrole proceduralne, takie jak rejestrowanie odwiedzających i rejestrowanie temperatur, są zazwyczaj najtańsze. Mogą być ręczne lub zautomatyzowane; te ostatnie mogą być drogie. Urządzenia sprzętowe mogą obejmować na przykład zamki, klucze, ogrodzenia, bramy, niszczarki dokumentów, skarbce i barykady. Systemy elektroniczne mogą obejmować na przykład kontrolę dostępu, alarmy, CCTV i detektory.

110. Które z poniższych jest ostatnią linią obrony w fizycznym zabezpieczeniu?

a. Bariery obwodowe
b. Ochrona zewnętrzna
c. Bariery wewnętrzne
d. Ludzie

110. d. Bariery obwodowe (np. płoty) znajdują się na zewnętrznej krawędzi posesji i zwykle stanowią pierwszą linię obrony. Ochrona zewnętrzna, taka jak ściany, stropy, dachy i podłogi budynków, jest uważana za drugą linię obrony. Bariery wewnętrzne w budynku, takie jak drzwi i zamki, są uważane za trzecią linię obrony. Po tym, jak wszystkie poprzednie zabezpieczenia zawiodą, ostatnią linią obrony są ludzie-pracownicy pracujący w budynku. Powinni wypytywać obcych i innych im nieznanych.

111. Które z poniższych ma wpływ na możliwości nadzoru elektronicznego?

a. Charakterystyka elektryczna budynku
b. Cechy fizyczne budynku
c. Charakterystyka mechaniczna budynku
d. Charakterystyka środowiskowa budynku

111. b. Fizyczne cechy budynku mają wpływ na możliwości nadzoru audio i elektronicznego. Niektóre z tych czynników to słabe projekty kontroli dostępu, nieodpowiednia izolacja akustyczna, kanały wspólne lub wspólne oraz przestrzeń nad sufitami podwieszanymi, umożliwiająca dostęp w celu umieszczenia urządzeń. Fizyczna kontrola tych słabych obszarów może utrudnić penetrację.

112. Jaki jest najczęstszy problem dotyczący obszaru bezpieczeństwa fizycznego?

a. System tłumienia ognia
b. Piggybacking
c. Zamki i klucze
d. Klęski żywiołowe

112. b. Piggybacking ma miejsce, gdy uzyskano nieautoryzowany dostęp do systemu komputerowego lub obiektu za pośrednictwem legalnego połączenia użytkownika. Wtedy zarówno upoważniona, jak i nieuprawniona osoba wchodzą do strefy wrażliwej. Tego rodzaju wpisu nie da się przewidzieć ani przewidzieć, a częstotliwość jego występowania może być wysoka. Systemy tłumienia ognia nie powinny stanowić problemu, jeśli są testowane okresowo. Zamki i klucze to pierwsza linia obrony przed intruzami wchodzącymi do budynku centrum komputerowego lub sali komputerowej. Klęski żywiołowe nie stanowią problemu ze względu na ich niską częstotliwość.




[ 1145 ]