Deck 11: Security and Personnel
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
سؤال
فتح الحزمة
قم بالتسجيل لفتح البطاقات في هذه المجموعة!
Unlock Deck
Unlock Deck
1/78
العب
ملء الشاشة (f)
Deck 11: Security and Personnel
1
Security managers are accountable for the day-to-day operation of the information security program.
True
2
The use of standard job descriptions can increase the degree of professionalism in the information security field.
True
3
A background check must always be conducted to determine the level of trust the business can place in a candidate for an information security position.
False
4
CompTIA offers a vendor-specific certification program called the Security+ certification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
5
In most cases, organizations look for a technically qualified information security generalist who has a solid understanding of how an organization operates.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
6
The process of integrating information security perspectives into the hiring process begins with reviewing and updating all job descriptions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
7
The CISSP concentrations are available for CISSPs to demonstrate knowledge that is already a part of the CISSP CBK.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
8
The advice "Know more than you say, and be more skillful than you let on" for information security professionals indicates that the actions taken to protect information should not interfere with users' actions.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
9
In many organizations, information security teams lack established roles and responsibilities.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
10
Organizations are not required by law to protect employee information that is sensitive or personal.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
11
The position of security technician can be offered as an entry-level position.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
12
The SSCP examination is much more rigorous than the CISSP examination.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
13
The CISSP-ISSEP concentration focuses on the knowledge areas that are part of enterprise security management.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
14
An organization should integrate security awareness education into a new hire's ongoing job orientation and make it a part of every employee's on-the-job security training.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
15
To maintain a secure facility, all contract employees should be escorted from room to room, as well as into and out of the facility.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
16
The information security function cannot be placed within protective services.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
17
The security manager position is much more general than that of the CISO.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
18
"Builders" in the field of information security provide day-to-day systems monitoring and use to support an organization's goals and objectives.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
19
The general management community of interest must work with information security professionals to integrate solid information security concepts into the personnel management practices of the organization.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
20
Existing information security-related certifications are typically well understood by those responsible for hiring in organizations.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
21
The general management community of interest must plan for the proper staffing of the information security function. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
22
Many hiring managers in information security prefer to recruit a security professional who already has proven HR skills and professional experience, since qualified candidates with information security experience are scarce. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
23
GIAC stands for Global Information Architecture Certification. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
24
ISSEP stands for Information Systems Security Experienced Professional. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
25
Friendly departures include termination for cause, permanent downsizing, temporary lay-off, or some instances of quitting. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
26
Many who move to business-oriented information security were formerly__________ who were often involved in national security or cybersecurity .
A)marketing managers
B)military personnel
C)business analysts
D)lawyers
A)marketing managers
B)military personnel
C)business analysts
D)lawyers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
27
The International Society of Forensic Computer Examiners (ISFCE) offers two levels of certification: the Certified Computer Examiner (CCE) and the Master Certified Computer Examiner (MCCE). _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
28
The information security function can be placed within the __________.
A)insurance and risk management function
B)administrative services function
C)legal department
D)All of the above
A)insurance and risk management function
B)administrative services function
C)legal department
D)All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
29
ISSMP stands for Information Systems Security Monitoring Professional. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
30
ISSAP stands for Information Systems Security Architecture Professional. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
31
Upper management should learn more about the budgetary needs of the information security function and the positions within it. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
32
The most common credential for a CISO-level position is the Security+ certification. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
33
A mandatory furlough provides the organization with the ability to audit the work of an individual. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
34
The CISA credential is geared toward experienced information security managers and others who may have similar management responsibilities. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
35
ISACA touts the CISA certification as being appropriate for accounting, networking, and security professionals. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
36
"Administrators" provide the policies, guidelines, and standards in the Schwartz, Erwin, Weafer, and Briney classification. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
37
Security managers accomplish objectives identified by the CISO and resolve issues identified by technicians. _________________________
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
38
The model commonly used by large organizations places the information security department within the __________ department.
A)management
B)information technology
C)financial
D)production
A)management
B)information technology
C)financial
D)production
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
39
Which of the following is not one of the categories of positions defined by Schwartz, Erwin, Weafer, and Briney?
A)Definer
B)User
C)Builder
D)Administrator
A)Definer
B)User
C)Builder
D)Administrator
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
40
Many who enter the field of information security are technical professionals such as __________ who find themselves working on information security applications and processes more often than traditional IT assignments.
A)networking experts or systems administrators
B)database administrators
C)programmers
D)All of the above
A)networking experts or systems administrators
B)database administrators
C)programmers
D)All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
41
Though CISOs are business managers first and technologists second, they must be conversant in all areas of information security, including the technical, planning, and ____________________ areas.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
42
The ISSMP examination is designed to provide CISSPs with a mechanism to demonstrate competence in __________.
A)enterprise security management practices
B)security management practices
C)business continuity planning and disaster recovery planning
D)All of the above
A)enterprise security management practices
B)security management practices
C)business continuity planning and disaster recovery planning
D)All of the above
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
43
The __________ certification program has added a number of concentrations that can demonstrate advanced knowledge beyond the basic certification's CBK.
A)ISSEP
B)ISSMP
C)ISSAP
D)CISSP
A)ISSEP
B)ISSMP
C)ISSAP
D)CISSP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
44
The ISSEP allows CISSP certificate holders to demonstrate expert knowledge of all of the following except __________.
A)systems security engineering
B)technical management
C)international laws
D)certification and accreditation/risk management framework
A)systems security engineering
B)technical management
C)international laws
D)certification and accreditation/risk management framework
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
45
__________ are the technically qualified individuals tasked to configure firewalls, deploy IDSs, implement security software, diagnose and troubleshoot problems, and coordinate with systems and network administrators to ensure that an organization's security technology is properly implemented.
A)CSOs
B)CISOs
C)Security managers
D)Security technicians
A)CSOs
B)CISOs
C)Security managers
D)Security technicians
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
46
__________ is the requirement that every employee be able to perform the work of another employee.
A)Two-man control
B)Collusion
C)Duty exchange
D)Task rotation
A)Two-man control
B)Collusion
C)Duty exchange
D)Task rotation
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
47
The ____________________ acts as the spokesperson for the information security team.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
48
The breadth and depth covered in each of the domains makes the __________ one of the most difficult-to-attain certifications on the market.
A)NSA
B)CISO
C)CISSP
D)ISEP
A)NSA
B)CISO
C)CISSP
D)ISEP
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
49
It is important to gather employee ____________________ early about the information security program and respond to it quickly.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
50
According to Schwartz, Erwin, Weafer, and Briney, "__________" are the real techies who create and install security solutions.
A)Builders
B)Administrators
C)Engineers
D)Definers
A)Builders
B)Administrators
C)Engineers
D)Definers
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
51
__________ is a cornerstone in the protection of information assets and in the prevention of financial loss.
A)Fire suppression
B)Business separation
C)Separation of duties
D)Collusion
A)Fire suppression
B)Business separation
C)Separation of duties
D)Collusion
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
52
Because the goals and objectives of CIOs and CISOs tend to contradict each other, InformationWeek recommends: "The people who do and the people who watch shouldn't report to a ____________________ manager."
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
53
The former System Administration, Networking, and Security Organization is now better known as __________.
A)SANO
B)SAN
C)SANS
D)SANSO
A)SANO
B)SAN
C)SANS
D)SANSO
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
54
To assess the effect that changes will have on the organization's personnel management practices, the organization should conduct a ____________________feasibility study before the program is implemented.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
55
Many organizations use a(n) __________ interview to remind the employee of contractual obligations, such as nondisclosure agreements, and to obtain feedback on the employee's tenure in the organization.
A)hostile
B)departure
C)exit
D)termination
A)hostile
B)departure
C)exit
D)termination
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
56
The __________ is typically considered the top information security officer in the organization.
A)CISO
B)CFO
C)CTO
D)CEO
A)CISO
B)CFO
C)CTO
D)CEO
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
57
__________ are hired by the organization to serve in a temporary position or to supplement the existing workforce.
A)Temporary employees
B)Consultants
C)Contractors
D)Self-employees
A)Temporary employees
B)Consultants
C)Contractors
D)Self-employees
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
58
The CISA credential is touted by ISACA as the certification that is appropriate for all but which type of professionals?
A)accounting
B)security
C)networking
D)auditing
A)accounting
B)security
C)networking
D)auditing
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
59
Like the CISSP, the SSCP certification is more applicable to the security__________ than to the security __________.
A)technician, manager
B)manager, engineer
C)manager, technician
D)technician, executive
A)technician, manager
B)manager, engineer
C)manager, technician
D)technician, executive
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
60
The International Society of Forensic Computer Examiners (ISFCE) offers which certifications?
A)Certified Computer Examiner (CCE)
B)Master Certified Computer Examiner (MCCE)
C)both a & b
D)neither a nor b
A)Certified Computer Examiner (CCE)
B)Master Certified Computer Examiner (MCCE)
C)both a & b
D)neither a nor b
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
61
Sometimes, contracted employees are self-employed or are employees of an organization hired for a specific, one-time purpose. These people are typically referred to as ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
62
SANS developed a series of technical security certifications in 1999 that are known as the Global Information ____________________ Certification or GIAC family of certifications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
63
Job ____________________ can greatly increase the chance that an employee's misuse of the system or abuse of information will be detected by another employee.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
64
When new employees are introduced into the organization's culture and workflow, they should receive an extensive information security briefing as part of their employee ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
65
A(n) ____________________ agency provides specifically qualified individuals at the paid request of another company.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
66
The ____________________ of (ISC)2 program is geared toward those who want to take the CISSP or SSCP exam before obtaining the requisite experience for certification.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
67
The CISSP certification requires both the successful completion of the examination and an ____________________ by a qualified third party, typically another similarly certified professional, the candidate's employer, or a licensed, certified, or commissioned professional.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
68
Once a candidate has accepted a job offer, the employment ____________________ becomes an important security instrument.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
69
ISACA offers the CGEIT as well as the CISA and ____________________ certifications.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
70
What functions does the CISO perform?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
71
The process of ensuring that no unnecessary access to data exists and that employees are able to perform only the minimum operations necessary on a set of data is referred to as the principle of ____________________.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
72
Security ____________________ are accountable for the day-to-day operation of the information security program.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
73
_____________________ departures include resignation, retirement, promotion, or relocation.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
74
What tasks must be performed when an employee prepares to leave an organization?
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
75
Separation of ____________________ is used to reduce the chance of an individual violating information security and breaching the confidentiality, integrity, or availability of information.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
76
Related to the concept of separation of duties is that of ____________________, the requirement that two individuals review and approve each other's work before the task is categorized as finished.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
77
Describe the concept of separation of duties.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck
78
Certifications are designed to recognize ____________________ in their respective fields.
فتح الحزمة
افتح القفل للوصول البطاقات البالغ عددها 78 في هذه المجموعة.
فتح الحزمة
k this deck

