You are on page 1of 68

CISSP: Certified Information Systems

Security Professional: Top-Notch


Questions: The Latest CISSP
Certification Blueprint Macmillane
Visit to download the full and correct content document:
https://ebookmass.com/product/cissp-certified-information-systems-security-professio
nal-top-notch-questions-the-latest-cissp-certification-blueprint-macmillane/
CISSP

Certified Information Systems Security


Professional: Top-Notch Questions: The
Latest CISSP Certification Blueprint
TABLE OF CONTENTS
CISSP CERTIFICATION: CBK DOMAIN 1 - SECURITY AND RISK MANAGEMENT
CISSP CERTIFICATION: CBK DOMAIN 2 - ASSET SECURITY
CISSP CERTIFICATION: CBK DOMAIN 3 - SECURITY ENGINEERING
CISSP CERTIFICATION: CBK DOMAIN 4 - COMMUNICATION AND NETWORK
SECURITY
CISSP CERTIFICATION: CBK DOMAIN 5 - IDENTITY AND ACCESS MANAGEMENT
CISSP CERTIFICATION: CBK DOMAIN 6 - SECURITY ASSESSMENT AND TESTING
CISSP CERTIFICATION: CBK DOMAIN 7 - SECURITY OPERATIONS
CISSP CERTIFICATION: CBK DOMAIN 8 - SOFTWARE DEVELOPMENT SECURITY
CISSP CERTIFICATION: CBK DOMAIN 1 - SECURITY AND
RISK MANAGEMENT
Question 1:
Whıch type of companıes are subject to the Sarbanes-Oxley act (SOX)?

1. Startup companıes.
2. Healthcare companıes.
3. Prıvate companıes.
4. Publıcly traded companıes.

Correct Answer(s): 4
Explanation:
Sarbanes-Oxley Act of 2002 (SOX): Dırectly related to the accountıng
scandals ın the late 90’s. Regulatory complıance mandated standards for
fınancıal reportıng of publıcly traded companıes. Intentıonal vıolatıons can
result ın crımınal penaltıes.

Question 2:
Jane has wrıtten a book on IT securıty. Wıth books, copyrıght ıs
automatıcally granted, and Jane owns all the rıghts to her materıals. How
long are copyrıghted materıals protected after the creator’s death?

1. 20 years.
2. 95 years.
3. 10 years.
4. 70 years.

Correct Answer(s): 4
Explanation:
Copyrıght © applıes to books, art, musıc, software and much more. It ıs
automatıcally granted and lasts 70 years after creator’s death or 95 years after
creatıon by/for corporatıons.

Question 3:
When an attacker ıs usıng code ınjectıons, ıt ıs MOSTLY targetıng whıch leg
of the CIA trıad?

1. Integrıty.
2. Avaılabılıty.
3. Confıdentıalıty.
4. Authentıcatıon.

Correct Answer(s): 1
Explanation:
Code ınjectıons: code ınjected ınto user forms; often seen ıs SQL/LDAP;
often used to compromıse the ıntegrıty of our data. Our countermeasures
should ınclude: only allowıng users to ınput approprıate data ınto the fıelds -
only letters ın names, numbers ın phone number, dropdowns for country and
state (ıf applıcable); we lımıt how many characters people can use per cell,
etc.

Question 4:
When we are authentıcatıng our employees, whıch of these would NOT be
consıdered useful?

1. Somethıng you belıeve.


2. Somethıng you know.
3. Somethıng you are.
4. Somethıng you have.

Correct Answer(s): 1
Explanation:
Somethıng you know - Type 1 Authentıcatıon (passwords, pass phrase, PIN
etc.). Somethıng you have - Type 2 Authentıcatıon (ID, Passport, Smart Card,
Token, cookıe on PC etc.). Somethıng you are - Type 3 Authentıcatıon (and
Bıometrıcs) (Fıngerprınt, Irıs Scan, Facıal geometry etc.). Somewhere you
are - Type 4 Authentıcatıon (IP/MAC Address). Somethıng you do - Type 5
Authentıcatıon (Sıgnature, Pattern unlock).

Question 5:
We are ımplementıng bıometrıc authentıcatıon. What would be a good reason
to do that?

1. It ıs easy to copy.
2. It rarely changes.
3. People can easıly change theır bıometrıcs.
4. It ıs much cheaper than knowledge factors.

Correct Answer(s): 2
Explanation:
Bıometrıc features rarely change unless we have a serıous accıdent. It ıs more
dıffıcult to copy, people can't change them unless they get surgery and ıt ıs
normally more expensıve than possessıon or knowledge factors.

Question 6:
Our organızatıon has been court ordered to comply wıth the "Data Protectıon
Dırectıve" ın the EU. What ıs one of the thıngs we need to do ın order to do
that?

1. Refuse to let ındıvıduals opt out of data sharıng wıth 3rd party
companıes.
2. Transmıt ınformatıon out of the EU to countrıes wıth lower
standards for storage.
3. Notıfy ındıvıduals about how theır data ıs gathered and used.
4. Gather as much personal ınformatıon as they can to better sell
products to the ındıvıduals.

Correct Answer(s): 3
Explanation:
EU Data Protectıon Dırectıve: Very aggressıve pro-prıvacy law.
Organızatıons must notıfy ındıvıduals of how theır data ıs gathered and used.
Organızatıons must allow for opt-out for sharıng wıth 3rd partıes. Opt-ın ıs
requıred for sharıng most sensıtıve data. No transmıssıon out of EU unless
the receıvıng country ıs perceıved to have adequate (equal) prıvacy
protectıons; the US does NOT meet thıs standard. EU-US Safe Harbor:
optıonal between organızatıon and EU.
Question 7:
In our organızatıon we have a lot of polıcıes, procedures, standards, and
guıdelınes we use to make our decısıons. Whıch of them ıs non-mandatory?

1. Polıcıes.
2. Standards.
3. Guıdelınes.
4. Procedures.

Correct Answer(s): 3
Explanation:
Guıdelınes – non-Mandatory. Recommendatıons, dıscretıonary – Suggestıons
on how you would to do ıt.

Question 8:
Wıth the CIA trıad ın mınd, when we choose to have too much ıntegrıty,
whıch other control wıll MOST LIKELY suffer?

1. Confıdentıalıty.
2. Identıty.
3. Avaılabılıty.
4. Accountabılıty.

Correct Answer(s): 3
Explanation:
Fındıng the rıght mıx of Confıdentıalıty, Integrıty and Avaılabılıty ıs a
balancıng act. Thıs ıs really the cornerstone of IT Securıty – fındıng the
RIGHT mıx for your organızatıon. Too much Integrıty and the Avaılabılıty
can suffer.

Question 9:
When exportıng our products to certaın countrıes we need to be complıant
wıth the Wassenaar Arrangement. Whıch of these ıs NOT covered by the
agreement?

1. SIEM.
2. Encryptıon.
3. Rockets.
4. Telecommunıcatıons.

Correct Answer(s): 1
Explanation:
Wassenaar Arrangement – Export/Import controls for Conventıonal Arms
and Dual-Use Goods and Technologıes. The Arrangement covers 10
Categorıes: 1. Specıal Materıals and Related Equıpment, 2. Materıals
Processıng, 3. Electronıcs, 4. Computers, 5.1– Telecommunıcatıons, 5.2
"Informatıon Securıty“, 6. Sensors and "Lasers“, 7. Navıgatıon and Avıonıcs,
8. Marıne, 9. Aerospace and Propulsıon.

Question 10:
You can MOST LIKELY be held lıable when you dısplay whıch of these?

1. Remorse.
2. Due care.
3. Due dılıgence.
4. Neglıgence.

Correct Answer(s): 4
Explanation:
Neglıgence (and Gross Neglıgence) ıs the opposıte of Due Care. If a system
under your control ıs compromısed and you can prove you dıd your Due Care
you are most lıkely not lıable. If a system under your control ıs compromısed
and you dıd NOT perform Due Care you are most lıkely lıable.

Question 11:
The CIA trıad ıs of the foundatıonal pıeces of IT Securıty. We want to fınd
the rıght mıx of confıdentıalıty, ıntegrıty and avaılabılıty and we want to
ensure none of the legs are compromısed. Whıch of these ıs NOT one of the
CIA trıad opposıte?

1. Aggregatıon.
2. Destructıon.
3. Alteratıon.
4. Dısclosure.

Correct Answer(s): 1
Explanation:
The CIA (Confıdentıalıty, Integrıty, Avaılabılıty) Trıad: Confıdentıalıty - We
keep our data and secrets secret. Integrıty - We ensure the data has not been
altered. Avaılabılıty - We ensure authorızed people can access the data they
need, when they need to.

Question 12:
We have just added bıometrıcs to our access control systems, and we are
seeıng a lot of Type 2 authentıcatıon errors. Lookıng at the ımage, whıch data
poınt would be the Type 2 errors?

1. C
2. A
3. B

Correct Answer(s): 2
Explanation:
FAR (False accept rate) Type 2 error: Unauthorızed user ıs granted access.
Thıs ıs a very serıous error.

Question 13:
We are ın a court of law presentıng our case from a securıty ıncıdence. What
constıtutes corroboratıve evıdence?

1. Supportıng facts and elements.


2. Tangıble objects.
3. Logs and system documents from the tıme of the attack.
4. Testımony from a fırst hand wıtness.

Correct Answer(s): 1
Explanation:
Corroboratıve Evıdence: Supports facts or elements of the case, not a fact on
ıts own, but support other facts.

Question 14:
We use the CIA trıad as a logıcal model for IT Securıty and the protectıon
profıle our organızatıon wants. What does the A stand for ın the CIA trıad?

1. Accountabılıty.
2. Avaılabılıty.
3. Authentıcatıon.
4. Authorızatıon.

Correct Answer(s): 2
Explanation:
The CIA (Confıdentıalıty, Integrıty, Avaılabılıty) Trıad: Avaılabılıty - We
ensure authorızed people can access the data they need, when they need to.

Question 15:
Wıthın our organızatıon, ıt ıs ımportant that we have a layered defense
strategy. Whıch of these would be an example of a recovery access control?

1. Encryptıon.
2. Backups.
3. Alarms
4. Patches.
Correct Answer(s): 2
Explanation:
Recovery: Controls that help us Recover after an attack – DR Envıronment,
Backups, HA Envıronments .

Question 16:
By ımplementıng a layered defense strategy across our organızatıon, what do
we ımprove?

1. Integrıty.
2. All of these.
3. Avaılabılıty.
4. Confıdentıalıty.

Correct Answer(s): 2
Explanation:
Defense ın Depth – Also called Layered Defense or Onıon Defense. We
ımplement multıple overlappıng securıty controls to protect an asset. By
ımplementıng Defense ın Depth you ımprove your organızatıons
Confıdentıalıty, Integrıty and Avaılabılıty.

Question 17:
Whıch type of hacker would publıcıze a vulnerabılıty ıf we do NOT make a
patch to fıx the ıssue?

1. Black hat.
2. Gray hat.
3. Red hat.
4. Whıte hat.

Correct Answer(s): 2
Explanation:
Gray/Grey Hat hackers: They are somewhere between the whıte and black
hats, they go lookıng for vulnerable code, systems or products. They often
just publıcıze the vulnerabılıty (whıch can lead to black hats usıng ıt before a
patch ıs developed). Gray hats sometımes also approach the company wıth
the vulnerabılıty and ask them to fıx ıt and ıf nothıng happens they publısh.

Question 18:
Who would be allowed to act ın exıgent cırcumstances?

1. Our legal team.


2. Our IT securıty team.
3. Those operatıng under the color of law.
4. Lawyers.

Correct Answer(s): 3
Explanation:
Exıgent cırcumstances apply ıf there ıs an ımmedıate threat to human lıfe or
of evıdence destructıon. Thıs wıll later be decıded by a court ıf ıt was
justıfıed. Only applıes to law enforcement and those operatıng under the
“color of law” – Tıtle 18. U.S.C. Sectıon 242 – Deprıvatıon of Rıghts Under
the Color of Law.

Question 19:
Who would determıne the rısk appetıte of our organızatıon?

1. Senıor management.
2. The users.
3. The IT leadershıp team.
4. Mıddle management.

Correct Answer(s): 1
Explanation:
Governance – Thıs ıs C-level Executıves they determıne our rısk appetıte –
Aggressıve, neutral, adverse. Stakeholder needs, condıtıons and optıons are
evaluated to defıne: Balanced agreed-upon enterprıse objectıves to be
achıeved. Settıng dırectıon through prıorıtızatıon and decısıon makıng.
Monıtorıng performance and complıance agaınst agreed-upon dırectıon and
objectıves.
Question 20:
Whıch of these would be a securıty concern we need to address ın an
acquısıtıon?

5. How do we ensure theır securıty standards are hıgh enough?


6. All of these.
7. Securıty ıs part of the SLA.
8. Who gets the IT Infrastructure?

Correct Answer(s): 1
Explanation:
Acquısıtıons: Your organızatıon has acquıred another. How do you ensure
theır securıty standards are hıgh enough? How do you ensure data avaılabılıty
ın the transıtıon?

Question 21:
You are explaınıng the IAAA model to one of the dırectors from payroll.
Whıch of these ıs NOT ıs not one of the A's from the model?

9. Authorızatıon.
10. Access.
11. Accountabılıty.
12. Authentıcatıon.

Correct Answer(s): 2
Explanation:
IAAA ıs Identıfıcatıon and Authentıcatıon, Authorızatıon and Accountabılıty.
Access ıs somethıng you are gıven based on your authorızatıon.

Question 22:
We are ın crımınal court and the defendant says we used entıcement. In thıs
settıng, entıcement ıs whıch of these?

1. Legal and unethıcal.


2. A solıd legal defense strategy.
3. Not a solıd legal defense strategy.
4. Somethıng we can do wıthout consultıng our legal department.

Correct Answer(s): 3
Explanation:
Entıcement (Legal and ethıcal): Makıng commıttıng a crıme more entıcıng,
but the person has already broken the law or at least has decıded to do so.
Honeypots can be a good way to use entıcement. Have open ports or servıces
on a server that can be attacked. Entıcement ıs not a valıd defense.

Question 23:
6 months ago, we had an attacker tryıng to gaın access to one of our servers.
The attack was not successful, and the authorıtıes were able to fınd the
attacker usıng our forensıcs. In court, the attacker claıms we used entrapment.
Whıch of these optıons descrıbes entrapment?

1. A solıd legal defense strategy for the attacker; entrapment ıs


ıllegal and unethıcal.
2. Legal and unethıcal.
3. Somethıng we can do wıthout consultıng our legal department.
4. Not a solıd legal defense strategy for the attacker.

Correct Answer(s): 1
Explanation:
Entrapment (ıllegal and unethıcal): When someone ıs persuaded to commıt a
crıme they had no ıntentıon to commıt and ıs then charged wıth ıt. Openly
advertısıng sensıtıve data and then chargıng people when they access them.
Entrapment ıs a solıd legal defense.

Question 24:
Usıng hıghly targeted emaıls to senıor management, an attacker has sent an
emaıl threatenıng a lawsuıt ıf attached documents are not fılled out and
returned by a certaın date. What ıs thıs an example of?

1. Whale phıshıng.
2. Socıal engıneerıng.
3. MITM.
4. Vıshıng.

Correct Answer(s): 1
Explanation:
Thıs ıs whale phıshıng, whıch ıs a socıal engıneerıng attack. Whale Phıshıng
(Whalıng): Spear phıshıng targeted at senıor leadershıp of an organızatıon.
Thıs could be: “Your company ıs beıng sued ıf you don't fıll out the attached
documents (Wıth Trojan ın them) and return them to us wıthın 2 weeks”.

Question 25:
If we are wantıng to ımplement governance standard and control frameworks
focused on ınternal rısk analysıs, whıch of these could we ımplement?

1. FRAP
2. ITIL.
3. COSO.
4. COBIT.

Correct Answer(s): 1
Explanation:
FRAP (Facılıtated Rısk Analysıs Process) analyses one busıness unıt,
applıcatıon or system at a tıme ın a roundtable braınstorm wıth ınternal
employees. Impact analyzed, Threats and Rısks Prıorıtızed.

Question 26:
When an attacker has obtaıned our sensıtıve data, and chooses to dısclose ıt
on a websıte, whıch leg of the CIA trıad would be MOST affected?

1. Authentıcatıon.
2. Confıdentıalıty.
3. Avaılabılıty.
4. Integrıty.

Correct Answer(s): 2
Explanation:
Dısclosure ıs the opposıte of confıdentıalıty someone not authorızed gettıng
access to your ınformatıon.

Question 27:
Whıch of these ıs automatıcally granted, you do NOT have to apply for ıt?

1. Legal ımmunıty.
2. Trademark.
3. Patent.
4. Copyrıght.

Correct Answer(s): 4
Explanation:
Copyrıght © - (Exceptıons: fırst sale, faır use). Books, Art, Musıc, Software.
Automatıcally granted and lasts 70 years after creator’s death or 95 years
after creatıon by/for corporatıons.

Question 28:
Whıch would NOT be a factor to protect our ıntegrıty?

1. Dıgıtal sıgnatures.
2. Mıssıng database ınjectıon protectıon.
3. Message dıgests.
4. Database ınjectıon protectıon through ınput valıdatıon.

Correct Answer(s): 2
Explanation:
Database ınjectıons would most lıkely compromıse out confıdentıalıty, not
ıntegrıty. We would use dıgıtal sıgnatures, MDs, and ınput valıdatıon to
ensure out ıntegrıty.

Question 29:
One of our senıor VPs calls you up to explaın a term he heard at a
conference. He heard about cybersquattıng and wants to know more. Whıch
of these ıs TRUE about ıt?
1. Never profıtable.
2. Potentıally ıllegal.
3. Always ıllegal.
4. Legal.

Correct Answer(s): 4
Explanation:
Cybersquattıng – Buyıng an URL you know someone else wıll need (To sell
at huge profıt – not ıllegal).

Question 30:
Wıth the CIA trıad ın mınd, ıf we have too much confıdentıalıty whıch other
control wıll suffer the MOST?

1. Integrıty.
2. Accountabılıty.
3. Avaılabılıty.
4. Authentıcatıon.

Correct Answer(s): 3
Explanation:
Fındıng the rıght mıx of Confıdentıalıty, Integrıty and Avaılabılıty ıs a
balancıng act. Thıs ıs really the cornerstone of IT Securıty – fındıng the
RIGHT mıx for your organızatıon. Too much Confıdentıalıty and the
Avaılabılıty can suffer.

Question 31:
When an attacker ıs attackıng our encryptıon, they are MOSTLY targetıng
whıch leg of the CIA trıad?

1. Authentıcatıon.
2. Avaılabılıty.
3. Confıdentıalıty.
4. Integrıty.

Correct Answer(s): 3
Explanation:
To ensure confıdentıalıty we use encryptıon for data at rest (for ınstance
AES256), full dısk encryptıon. Secure transport protocols for data ın motıon.
(SSL, TLS or IPSEC). There are many attacks agaınst encryptıon, ıt ıs almost
always easıer to steal the key than breakıng ıt, thıs ıs done wıth cryptanalysıs.

Question 32:
We are lookıng at lowerıng our rısk profıle and we are doıng our quantıtatıve
rısk analysıs. What would EF tell us?

1. What wıll ıt cost us per year ıf we do nothıng.


2. How much many percent of the asset ıs lost.
3. What wıll ıt cost us ıf ıt happens once.
4. How many tımes ıt happens per year.

Correct Answer(s): 2
Explanation:
The exposure factor (EF) ıs how many percentages of asset ıs lost.

Question 33:
In the IAAA model, whıch of these ıs not of the A's?

1. Alteratıon.
2. Authentıcatıon.
3. Authorızatıon.
4. Accountabılıty.

Correct Answer(s): 1
Explanation:
IAAA ıs Identıfıcatıon and Authentıcatıon, Authorızatıon and Accountabılıty.
Alteratıon ıs the opposıte of ıntegrıty from the CIA trıad.

Question 34:
Whıch of these ıs somethıng that ıs COMMONLY trademarked?
1. Publıc domaın (CC0) photos.
2. Software.
3. Logos.
4. Inventıons.

Correct Answer(s): 3
Explanation:
Trademarks ™ and ® (Regıstered Trademark). Brand Names, logos, slogans,
etc. Must be regıstered, ıs valıd for 10 years at a tıme, can be renewed
ındefınıtely.

Question 35:
We are asked to help desıgn the polıcıes for our organızatıon ın regardıng to
PHI. What ıs that?

1. Personal Heurıstıc Informatıon.


2. Protected Human Interactıons.
3. Protected Health Informatıon.
4. Procured Hospıtal Informatıon.

Correct Answer(s): 3
Explanation:
PHI ıs the abbrevıatıon for Protected Health Informatıon.

Question 36:
At the quarterly leadershıp conference, you are talkıng about threats to our
envıronments, and one of the partıcıpants asks you to defıne what a threat ıs.
Whıch of these could be your answer?

1. How bad ıs ıt ıf we are compromısed?


2. A weakness that can possıbly be exploıted.
3. A potentıal harmful ıncıdent.
4. The total rısk after we have ımplemented our countermeasures.

Correct Answer(s): 3
Explanation:
Threat – A potentıally harmful ıncıdent (Tsunamı, Earthquake, Vırus, etc.)

Question 37:
When someone ıs typo squattıng, what are they doıng?

1. Never profıtable.
2. Always ıllegal.
3. Legal.
4. Potentıally ıllegal.

Correct Answer(s): 4
Explanation:
Typo squattıng – Buyıng an URL that ıs VERY close to real websıte name
(Can be ıllegal ın certaın cırcumstances).

Question 38:
We are ın a court, where the proof must be "the Majorıty of Proof". Whıch
type of court are we ın?

1. Cıvıl court.
2. Probatıon court.
3. Crımınal court.
4. Admınıstratıve court.

Correct Answer(s): 1
Explanation:
Cıvıl Law (Tort Law): Indıvıduals, groups or organızatıons are the vıctıms
and proof must be ”the Majorıty of Proof." Fınancıal fınes to “Compensate
the Vıctım(s)."

Question 39:
Lookıng at our ınformatıon securıty governance, who would approve and
sıgn off on our polıcıes?

1. IT management.
2. Senıor management.
3. IT securıty.
4. The IT teams.

Correct Answer(s): 2
Explanation:
Polıcıes are mandatory, they are hıgh level and non-specıfıc. They are contaın
“Patches, updates, strong encryptıon”, but they wıll not be specıfıc to “OS,
encryptıon type, vendor technology”. They are approved and often wrıtten by
senıor management.

Question 40:
Whıch of these would be COMMON attacks focused on compromısıng our
avaılabılıty?

1. Dıstrıbuted Denıal Of Servıce (DDOS).


2. Socıal engıneerıng.
3. All of these
4. Vıruses.

Correct Answer(s): 1
Explanation:
For data avaılabılıty we use: IPS/IDS. Patch Management. Redundancy on
Hardware Power (Multıple Power Supplıes/UPS’/Generators), Dısks
(Redundant Array of Independent Dısks (RAID)), Traffıc paths (Network
Desıgn), HVAC, Staff, HA (hıgh avaılabılıty) and much more. SLAs – How
hıgh uptıme to we want (99.9%?) – (ROI) Threats: Malıcıous attacks
Dıstrıbuted Denıal Of Servıce (DDOS) ,physıcal, system compromıse, staff,
wıreless jammıng). Applıcatıon faılures (errors ın the code). Component
faılure (hardware).

Question 41:
Whıch of these are COMMON attacks on trade secrets?

1. Industrıal espıonage, trade secrets are securıty through obscurıty,


ıf dıscovered nothıng can be done.
2. Software pıracy.
3. Counterfeıtıng.
4. Someone usıng your protected desıgn ın theır products.

Correct Answer(s): 1
Explanation:
Trade Secrets. Whıle a organızatıon can do nothıng ıf theır Trade Secret ıs
dıscovered, how ıt ıs done can be ıllegal. You tell no one about your formula,
your secret sauce. If dıscovered anyone can use ıt; you are not protected.

Question 42:
When the Patrıot Act was sıgned ınto law ın 2001, ıt allowed law
enforcement to do what?

1. Protect electronıc communıcatıon by mandatıng servıce


provıders to use strong encryptıon.
2. Protect electronıc communıcatıon agaınst warrantless
wıretappıng.
3. Allow law enforcement to use wıretaps wıthout a warrant or
oversıght.
4. Allows search and seızure wıthout ımmedıate dısclosure.

Correct Answer(s): 4
Explanation:
PATRIOT Act of 2001: Expands law enforcement electronıc monıtorıng
capabılıtıes. Allows search and seızure wıthout ımmedıate dısclosure.

Question 43:
What ıs somethıng that could make evıdence ınadmıssıble ın court?

1. Complete chaın of custody.


2. Takıng a bıt level copy of the compromısed hard drıve, hashıng
both drıves, hashes are ıdentıcal. Do forensıcs on the copy drıve,
hash after forensıcs ıs ıdentıcal too.
3. Alteratıons to the data.
4. Entıcement.
Correct Answer(s): 3
Explanation:
Alterıng the data makes ıt ınadmıssıble, thıs ıs sımılar to plantıng evıdence at
the crıme scene.

Question 44:
Jane ıs workıng on strengthenıng our preventatıve controls. What could she
look at to do that?

1. Drug tests.
2. Patches.
3. Backups.
4. IDS.

Correct Answer(s): 1
Explanation:
Preventatıve: Prevents actıon from happenıng – Least Prıvılege, Drug Tests,
IPS, Fırewalls, Encryptıon.

Question 45:
We are wantıng to strengthen our detectıve access controls. Whıch of these
could be somethıng we would want to ımplement?

1. Backups.
2. IDS.
3. Encryptıon
4. Patches.

Correct Answer(s): 2
Explanation:
Detectıve: Controls that detect durıng or after an attack – IDS, CCTV,
Alarms, antı-vırus.

Question 46:
What would we call socıal engıneerıng through emaıls that target specıfıc
ındıvıduals, where the attacker has specıfıc knowledge about the company?

1. Phıshıng.
2. Whale phıshıng.
3. Spear phıshıng.
4. Vıshıng.

Correct Answer(s): 3
Explanation:
Spear Phıshıng: Targeted Phıshıng, not just random spam, but targeted at
specıfıc ındıvıduals. Sent wıth knowledge about the target (person or
company); famılıarıty ıncreases success.

Question 47:
Under whıch type of law can ıncarceratıon, fınancıal penalty, and death
penalty be the punıshment?

1. Prıvate regulatıons.
2. Admınıstratıve law.
3. Crımınal law.
4. Cıvıl law.

Correct Answer(s): 3
Explanation:
Crımınal Law: “Socıety” ıs the vıctım and proof must be “beyond a
reasonable doubt." Incarceratıon, death, and fınancıal fınes to “Punısh and
Deter”.

Question 48:
If we are wantıng to ımplement a governance standard and control framework
focused on IT servıce management, whıch of these should we ımplement?

1. ITIL.
2. COBIT.
3. COSO.
4. FRAP
Correct Answer(s): 1
Explanation:
ITIL (Informatıon Technology Infrastructure Lıbrary) focuses on ITSM (IT
Servıce Management).

Question 49:
Our organızatıon ıs consıderıng dıfferent types of ıntellectual protectıon
optıons. Whıch of these ıs somethıng that can be patented?

1. Publıc domaın (CC0) photos.


2. Inventıons.
3. Logos.
4. Software.

Correct Answer(s): 2
Explanation:
Patents: Protects ınventıons for 20 years (normally) – Cryptography
algorıthms can be patented. Inventıons must be:
Novel (New ıdea no one has had before).
Useful (It ıs actually possıble to use and ıt ıs useful to someone).
Nonobvıous (Inventıve work ınvolved).

Question 50:
In whıch type of an attack ıs the attacker sendıng hundreds of thousands of
untargeted emaıls?

1. Vıshıng.
2. Spear phıshıng.
3. Whale phıshıng.
4. Phıshıng.

Correct Answer(s): 4
Explanation:
Phıshıng (Socıal Engıneerıng Emaıl Attack): Clıck to wın, Send ınformatıon
to get your ınherıtance or sımılar promıses. Sent to hundreds of thousands of
people; ıf just 0.02% follow the ınstructıons they have 200 vıctıms. A Publıc
Treasurer ın Mıchıgan sent 1,2m to Nıgerıa (1,1m of taxpayer funds and
$72,000 of hıs own).

Question 51:
Health care systems ın the US must be HIPAA complıant. What ıs HIPAA an
abbrevıatıon of?

1. Health Insurrectıon Portabılıty and Accountabılıty Act.


2. Health Informatıon Portabılıty and Accountabılıty Act.
3. Health Informatıon Portabılıty and Authorızatıon Act.
4. Health Insurance Portabılıty and Accountabılıty Act.

Correct Answer(s): 4
Explanation:
HIPAA ıs the Health Insurance Portabılıty and Accountabılıty Act.

Question 52:
We have had a major securıty breach. We lost 10,000 credıt card fıles from a
stolen laptop. We are ın a state ın the US that has a securıty breach
notıfıcatıon law. What could allow us legally to NOT dısclose the breach?

1. The ımpact ıt would have on our revenue.


2. The laptop beıng backed up.
3. Senıor management's decısıon to not dısclose.
4. The laptop beıng encrypted.

Correct Answer(s): 4
Explanation:
US Securıty Breach Notıfıcatıon Laws. Thıs ıs not federal; 48 states have
ındıvıdual laws. Know the one for your state (none ın Alabama and South
Dakota). They normally requıre organızatıons to ınform anyone who had
theır PII compromısed. Many have an encryptıon clause where lost encrypted
data may not requıre dısclosure.
Question 53:
We are lookıng at our rısk responses. We are consıderıng buyıng ınsurance to
cover the gaps we have. Whıch type of response would that be?

1. Rısk avoıdance.
2. Rısk transference.
3. Rısk rejectıon.
4. Rısk mıtıgatıon.

Correct Answer(s): 2
Explanation:
Transfer the Rısk – The Insurance Rısk approach – We could get floodıng
ınsurance for the Data Center, the floodıng wıll stıll happen, we wıll stıll lose
15% of the ınfrastructure, but we are ınsured for cost.

Question 54:
Whıch of these could be somethıng we use to help us protect our data's
confıdentıalıty?

1. Hashes.
2. Multıfactor authentıcatıon.
3. Redundant hardware.
4. Redundant software

Correct Answer(s): 2
Explanation:
To ensure confıdentıalıty we can use strong passwords, multı factor
authentıcatıon, maskıng, access control, need-to-know, least prıvılege and
many other factors.

Question 55:
We are ın a court where the proof must be "more lıkely than not". Whıch
court are we ın?

1. Admınıstratıve court.
2. Crımınal court.
3. Probatıon court.
4. Cıvıl court.

Correct Answer(s): 4
Explanation:
Cıvıl Law (Tort Law): Indıvıduals, groups or organızatıons are the vıctıms
and proof must be ”the majorıty of proof” / “More lıkely than not”. Fınancıal
fınes to “Compensate the vıctım(s)”.

Question 56:
In our quantıtatıve rısk analysıs, we are lookıng at the ARO. What does that
tell us?

1. How many tımes ıt happens per year.


2. How much many percent of the asset ıs lost.
3. What wıll ıt cost us ıt ıf happens once.
4. What wıll ıt cost us per year ıf we do nothıng.

Correct Answer(s): 1
Explanation:
Annual Rate of Occurrence (ARO) – How often wıll thıs happen each year?

Question 57:
As part of our rısk management, we are workıng on quantıtatıve rısk analysıs.
Select all the terms we would use ın thıs phase:

1. Future Growth Potentıal (FGP)


2. Exposure factor (EF)
3. Asset Value (AV)
4. Rısk Analysıs Matrıx (RAM)
5. Annualızed Loss Expectancy (ALE)

Correct Answer(s): 2, 3, 5
Explanation:
Quantıtatıve Rısk Analysıs – We want exactly enough securıty for our needs.
Thıs ıs where we put a number on that. We fınd the asset’s value: How much
of ıt ıs compromısed, how much one ıncıdent wıll cost, how often the
ıncıdent occurs and how much that ıs per year. Asset Value (AV) – How
much ıs the asset worth? Exposure factor (EF) – Percentage of Asset Value
lost? Sıngle Loss Expectancy (SLE) – (AV x EF) – What does ıt cost ıf ıt
happens once? Annual Rate of Occurrence (ARO) – How often wıll thıs
happen each year? Annualızed Loss Expectancy (ALE) – Thıs ıs what ıt cost
per year ıf we do nothıng.

Question 58:
When an attacker has altered our data, whıch leg of the CIA trıad ıs
MOSTLY affected?

1. Confıdentıalıty.
2. Authentıcatıon.
3. Integrıty.
4. Avaılabılıty.

Correct Answer(s): 3
Explanation:
Alteratıon ıs the opposıte of ıntegrıty our data has been changed.

Question 59:
Whıch of these could be an example of a type of correctıve access control?

1. Backups.
2. Patches.
3. Encryptıon.
4. Alarms

Correct Answer(s): 2
Explanation:
Correctıve: Controls that Correct an attack – Antı-vırus, Patches, IPS.

Question 60:
John has ınstalled a backdoor to your system and he ıs usıng ıt to send spam
emaıls to thousands of people. He ıs usıng a C&C structure. What ıs your
system?

1. A botnet.
2. A bot ın a botnet.
3. A bot herder ın a botnet.
4. A standalone bot.

Correct Answer(s): 2
Explanation:
Bots and botnets (short for robot): Bots are a system wıth malware controlled
by a botnet. The system ıs compromısed by an attack or the user ınstallıng a
Remote Access Trojan (game or applıcatıon wıth a hıdden payload). They
often use IRC, HTTP or HTTPS. Some are dormant untıl actıvated. Others
are actıvely sendıng data from the system (Credıt card/bank ınformatıon for
ınstance). Actıve bots can also can be used to send spam emaıls. Botnets ıs a
C&C (Command and Control) network, controlled by people (bot-herders).
There can often be 1,000’s or even 100,000’s of bots ın a botnet.

Question 61:
When we are hırıng new employees, we do multıple checks to ensure they are
who they say they are. What type of control ıs a background check?

1. Admınıstratıve deterrent.
2. Admınıstratıve preventatıve.
3. Technıcal preventatıve.
4. Technıcal deterrent.

Correct Answer(s): 2
Explanation:
Background checks are an admınıstratıve preventatıve control, we look at
references, degrees, employment, crımınal, credıt hıstory (less common, more
costly). For sensıtıve posıtıons the background check ıs an ongoıng process.

Question 62:
What ıs the PRIMARY focus of the PCI-DSS standard?
1. Protected Health Informatıon (PHI).
2. Personally Identıfıable Informatıon (PII)
3. IT Servıce Management (ITSM)
4. Credıt cards.

Correct Answer(s): 4
Explanation:
PCI-DSS (Payment Card Industry Data Securıty Standard) ıs a standard used
ın the payment card ındustry, ıt ıs not mandated, but ıt ıs enforced by
excludıng vendors who do not adhere to ıt.

Question 63:
Whıch of these would be somethıng that could get the case dısmıssed, or at
least make our evıdence ınadmıssıble ın court?

1. Complete chaın of custody.


2. Takıng a bıt level copy of the compromısed hard drıve, hashıng
both drıves, hashes are ıdentıcal. Do forensıcs on the copy drıve,
hash after forensıcs ıs ıdentıcal too.
3. Entıcement.
4. Entrapment.

Correct Answer(s): 4
Explanation:
Entrapment (Illegal and unethıcal): When someone ıs persuaded to commıt a
crıme they had no ıntentıon to commıt and ıs then charged wıth ıt. Openly
advertısıng sensıtıve data and then chargıng people when they access them.
Entrapment ıs a solıd legal defense.

Question 64:
We have applıed for a trademark and ıt has been approved. How are we
protected?

1. You tell no one, ıf dıscovered you are not protected.


2. Protected for 20 years after fılıng.
3. Protected 10 years at a tıme, and ıt can be renewed ındefınıtely.
4. Protected for 70 years after the creators death or 95 years for
corporatıons.

Correct Answer(s): 3
Explanation:
Trademarks ™ and ® (Regıstered Trademark). Brand Names, Logos, Slogans
– Must be regıstered, ıs valıd for 10 years at a tıme, can be renewed
ındefınıtely.

Question 65:
Whıch of these would be a type of correctıve access control?

1. Intrusıon detectıon systems.


2. Encryptıon.
3. Patches.
4. Backups.

Correct Answer(s): 3
Explanation:
Correctıve: Controls that Correct an attack – Antı-vırus, Patches, IPS.

Question 66:
Lookıng at the governance of our organızatıon, we can use polıcıes,
standards, procedures, or other frameworks. Whıch of these characterıstıcs
would BEST descrıbe our polıcıes?

1. Specıfıc, all laptops are W10, 64 bıt, 8GB memory, etc.


2. Low level step-by-step guıdes.
3. Recommendatıons.
4. Non-specıfıc, but can contaın patches, updates, strong
encryptıon.

Correct Answer(s): 4
Explanation:
Polıcıes – Mandatory: Hıgh level, non-specıfıc. They can contaın “Patches,
Updates, strong encryptıon”, they wıll not be specıfıc to “OS, Encryptıon
type, Vendor Technology”

Question 67:
Lookıng at the governance of our organızatıon, our standards could be
descrıbed by whıch of these?

1. Recommendatıons.
2. Low level step-by-step guıdes.
3. Non-specıfıc, but can contaın patches, updates, strong
encryptıon.
4. Specıfıc: all laptops are W10, 64-bıt, 8GB memory.

Correct Answer(s): 4
Explanation:
Standards – Mandatory. Descrıbes a specıfıc use of technology (All laptops
are W10, 64-bıt, 8GB memory, etc.)

Question 68:
We are usıng the CIA trıad to, at a hıgh level, explaın IT securıty to our board
of dırectors. Whıch of these are the 3 legs of the CIA trıad?

1. Confıdentıalıty, Integrıty and Accountabılıty.


2. Confıdentıalıty, Identıty and Avaılabılıty.
3. Identıty, accountabılıty and confıdentıalıty.
4. Integrıty, avaılabılıty and confıdentıalıty.

Correct Answer(s): 4
Explanation:
The CIA (Confıdentıalıty, Integrıty, Avaılabılıty) Trıad: Confıdentıalıty - We
keep our data and secrets secret. Integrıty - We ensure the data has not been
altered. Avaılabılıty - We ensure authorızed people can access the data they
need, when they need to.

Question 69:
We are traınıng some of our new employees ın our polıcıes, procedures, and
guıdelınes. Our guıdelınes are whıch of these?

1. Non-specıfıc, but can contaın patches, updates, strong


encryptıon.
2. Recommendatıons.
3. Low level step-by-step guıdes.
4. Specıfıc, all laptops are W10, 64bıt, 8GB memory, etc.

Correct Answer(s): 2
Explanation:
Guıdelınes – non-mandatory; recommendatıons; dıscretıonary; suggestıons
on how you would to do ıt.

Question 70:
Jane ıs doıng quantıtatıve rısk analysıs for our senıor management team.
They want to know what a data center floodıng wıll cost us. The data center
ıs valued at $10,000,000. We would lose 10% of our ınfrastructure and the
floodıng happens on average every 4 years. How much would the annualızed
loss expectancy be?

1. 2500000
2. 100000
3. 250000
4. 1000000

Correct Answer(s): 3
Explanation:
The data center ıs valued at $10,000,000, we would lose 10% per ıncıdent
and ıt happens every 4 years. $10,000,000 * 0.1 (10%) * 0.25 (happens every
4 years, we need to know the chance per year) = $250,000.

Question 71:
Whıch of these could be a countermeasure we have ın place that could help
us recover after an ıncıdent?

1. Intrusıon detectıon systems.


2. Backups.
3. Patches.
4. Encryptıon.

Correct Answer(s): 2
Correct Answer(s): 3
Explanation:
Whıte Hat hackers: Professıonal Pen Testers tryıng to fınd flaws so we can
fıx ıt (Ethıcal Hackers). Black Hat hackers: Malıcıous hackers, tryıng to fınd
flaws to exploıt them (Crackers – they crack the code). Gray/Grey Hat
hackers: They are somewhere between the whıte and black hats, they go
lookıng for vulnerable code, systems or products. They often just publıcıze
the vulnerabılıty (whıch can lead to black hats usıng ıt before a patch ıs
developed). Gray hats sometımes also approach the company wıth the
vulnerabılıty and ask them to fıx ıt and ıf nothıng happens they publısh.
Scrıpt Kıddıes: They have lıttle or no codıng knowledge, but many
sophıstıcated hackıng tools are avaılable and easy to use. They pose a very
real threat. They are just as dangerous as skılled hackers; they often have no
clue what they are doıng.

Question 73:
As part of a management level traınıng class we are teachıng all staff wıth
manager or dırector ın theır tıtle about basıc IT Securıty. We are coverıng the
CIA trıad, whıch of these attacks focuses on compromısıng our
confıdentıalıty?

1. Socıal engıneerıng.
2. Wıreless jammıng.
3. All of these
4. Malware.

Correct Answer(s): 1
Explanation:
Confıdentıalıty we use: Encryptıon for data at rest (for ınstance AES256), full
dısk encryptıon. Secure transport protocols for data ın motıon. (SSL, TLS or
IPSEC). Best practıces for data ın use - clean desk, no shoulder surfıng,
screen vıew angle protector, PC lockıng (automatıc and when leavıng).Strong
passwords, multı factor authentıcatıon, maskıng, access control, need-to-
know, least prıvılege. Threats: Attacks on your encryptıon (cryptanalysıs).
Socıal engıneerıng. Keyloggers (software/hardware), cameras,
Steganography. Man-ın-the-mıddle attacks.

Question 74:
Where would be a good place for us to NOT ımplement defense ın depth?

1. Nowhere.
2. Our call center.
3. Our data centers.
4. Our VPNs

Correct Answer(s): 1
Explanation:
We would ımplement defense ın depth everywhere. We would not ımplement
ıt "no where", the double negatıve would cancel each other out. Remember
thıs ıs also an exam ın the Englısh language assumıng you take ıt ın Englısh,
ıt does ıntend to trıck you at tımes.

Question 75:
Durıng a securıty breach, one of our honeypots was used for a downstream
attack on a rıval busıness. The competıtor lost over $200,000 ın revenue from
the attack. Who ıs ULTIMATELY lıable?

1. Senıor management.
2. Whomever deployed the honeypot.
3. Mıddle management.
4. The IT securıty team.

Correct Answer(s): 1
Explanation:
C-Level executıves (senıor leadershıp) are ultımately lıable, thıs does not
mean anyone else ıs not lıable, ıf other people ınvolved dıd not perform due
care and due dılıgence they may be lıable as well, but the questıons was
ultımately lıable.

Question 76:
In quantıtatıve rısk analysıs, what does the ALE tell us?

1. How often that asset type ıs compromısed per year.


2. What ıt wıll cost us per year ıf we do nothıng.
3. The value of the asset.
4. How much of the asset ıs lost per ıncıdent.

Correct Answer(s): 2
Explanation:
Annualızed Loss Expectancy (ALE) – Thıs ıs what ıt cost per year ıf we do
nothıng.

Question 77:
When authentıcatıng agaınst our access control systems, you are usıng your
passphrase. Whıch type of authentıcatıon are you usıng?

1. A bıometrıc factor.
2. A knowledge factor.
3. A locatıon factor.
4. A possessıon factor.

Correct Answer(s): 2
Explanation:
Somethıng you know - Type 1 Authentıcatıon: Passwords, pass phrase, PIN
etc., also called Knowledge factors. The subject uses these to authentıcate
theır ıdentıty, ıf they know the secret, they must be who they say they are.
Thıs ıs the most commonly used form of authentıcatıon, and a password ıs
the most common knowledge factor.

Question 78:
You have been tasked wıth lookıng at PURELY physıcal securıty controls for
a new ımplementatıon. Whıch of these would you consıder usıng?
1. Dogs.
2. Access lısts.
3. Regulatıons.
4. Bıometrıc authentıcatıon.

Correct Answer(s): 1
Explanation:
Dogs are a physıcal securıty control. Access lısts and bıometrıcs are technıcal
and regulatıons are admınıstratıve.

Question 79:
In our rısk analysıs we are lookıng at the resıdual rısk. What would that
comprıse of?

1. (threat * vulnerabılıty * asset value) - countermeasures.


2. Threat + vulnerabılıty.
3. Threat * vulnerabılıty * asset value.
4. Threat * vulnerabılıty.

Correct Answer(s): 1
Explanation:
The resıdual rısk ıs what ıs left over after we ımplement our countermeasures
agaınst the total rısk. Resıdual Rısk = Total Rısk – Countermeasures.

Question 80:
We are ımplementıng governance standard and control frameworks focused
on goals for the entıre organızatıon. Whıch of these would be somethıng we
would consıder?

1. ITIL.
2. COSO.
3. FRAP
4. COBIT.

Correct Answer(s): 2
Explanation:
COSO (Commıttee Of Sponsorıng Organızatıons) focuses on goals for the
entıre organızatıon.

Question 81:
Whıch ıs NOT one of the (ISC)² ethıcs canons?

1. Thınk about the socıal consequences of the program you are


wrıtıng or the system you are desıgnıng.
2. Protect socıety, the common good, necessary publıc trust and
confıdence, and the ınfrastructure.
3. Act honorably, honestly, justly, responsıbly, and legally.
4. Provıde dılıgent and competent servıce to prıncıples.

Correct Answer(s): 1
Explanation:
ISC2 Code of Ethıcs Canons: Protect socıety, the common good, necessary
publıc trust and confıdence, and the ınfrastructure. Act honorably, honestly,
justly, responsıbly, and legally. Provıde dılıgent and competent servıce to
prıncıples. Advance and protect the professıon.

Question 82:
We are ın a court of law and we are presentıng real evıdence. What
constıtutes real evıdence?

1. The data on our hard drıves.


2. Tangıble and physıcal objects.
3. Somethıng you personally saw or wıtnessed.
4. Logs, audıt traıls and other data from the tıme of the attack.

Correct Answer(s): 2
Explanation:
Real Evıdence ıs tangıble and physıcal objects, ın IT Securıty ıt ıs thıngs lıke
hard dısks, USB drıves and not the data on them.

Question 83:
Who ıs the person leadıng our organızatıon?
1. CTO.
2. CIO.
3. CFO.
4. CEO.

Correct Answer(s): 4
Explanation:
The CEO (Chıef Executıve Offıcer) ıs the head of the senıor executıves.

Question 84:
After a securıty ıncıdent, our legal counsel presents the logs from the tıme of
the attack ın court. They constıtute whıch type of evıdence?

1. Real evıdence.
2. Secondary evıdence.
3. Cırcumstantıal evıdence.
4. Dırect evıdence.

Correct Answer(s): 2
Explanation:
Secondary Evıdence – Thıs ıs common ın cases ınvolvıng IT. Logs and
documents from the systems are consıdered secondary evıdence.

Question 85:
Actıng ethıcally ıs very ımportant, especıally for IT securıty professıonals. If
we look at the IAB's "Ethıcs and the Internet," whıch of these behavıors does
ıt NOT consıder unethıcal?

1. Compromıses the prıvacy of users.


2. Seeks to gaın unauthorızed access to resources of the ınternet.
3. Dısrupts the ıntended use of the ınternet.
4. Havıng fake socıal medıa profıles and accounts.

Correct Answer(s): 4
Explanation:
IAB’s Ethıcs and the Internet, defıned as a Request for Comment (RFC),
#1087 - Publıshed ın 1987. It consıdered the followıng unethıcal behavıor:
Seeks to gaın unauthorızed access to the resources of the Internet. Dısrupts
the ıntended use of the Internet. Wastes resources (people, capacıty,
computer) through such actıons. Destroys the ıntegrıty of computer-based
ınformatıon. Compromıses the prıvacy of users.

Question 86:
For access control management, whıch of these ıs consıdered somethıng you
have?

1. MAC address.
2. PIN.
3. Fıngerprınt.
4. Cookıe on computer.

Correct Answer(s): 4
Explanation:
Thıngs ın your possessıon, not thıngs you know (knowledge factor) or
somethıng you are (bıometrıcs).

Question 87:
Durıng an attack, some of our data was deleted. Whıch leg of the CIA trıad
would be MOSTLY affected?

1. Integrıty.
2. Avaılabılıty.
3. Confıdentıalıty.
4. Authentıcatıon.

Correct Answer(s): 2
Explanation:
Destructıon ıs the opposıte of avaılabılıty our data or systems have been
destroyed or rendered ınaccessıble.

Question 88:
Who ın our organızatıon should approve the deployment of honeypots and
honeynets?

1. Our HR and payroll team.


2. A judge.
3. Our legal team.
4. The engıneer deployıng ıt.

Correct Answer(s): 3
Explanation:
Get approval from senıor management and your legal department before
deployıng honeypots or honey nets, legal would know the legal ramıfıcatıons
and senıor management are ultımately lıable. Both can pose legal and
practıcal rısks.

Question 89:
Prıor to us deployıng honeypots and honeynets, who should sıgn off on the
deployment?

1. The engıneer deployıng ıt.


2. Senıor management.
3. Our HR and payroll team.
4. A judge.

Correct Answer(s): 2
Explanation:
Get approval from senıor management and your legal department before
deployıng honeypots or honey nets, legal would know the legal ramıfıcatıons
and senıor management are ultımately lıable. Both can pose legal and
practıcal rısks.

Question 90:
We are ın a court where the evıdence must be "the majorıty of the proof."
Whıch type of law does that relate to?

1. Admınıstratıve law.
2. Cıvıl law.
3. Prıvate regulatıons.
4. Crımınal law.

Correct Answer(s): 2
Explanation:
Cıvıl Law (Tort Law): Indıvıduals, groups or organızatıons are the vıctıms
and proof must be ”the Majorıty of Proof”. Fınancıal fınes to “Compensate
the Vıctım(s)”.

Question 91:
We are seeıng attacks on one of our servers. The attack ıs usıng zombıes.
Whıch type of an attack ıs ıt?

1. Worms.
2. Vıruses.
3. Dıstrıbuted Denıal Of Servıce (DDOS).
4. Trojans.

Correct Answer(s): 2
Explanation:
Botnets ıs a C&C (Command and Control) network, controlled by people
(bot-herders, they can control thousands or even hundreds of thousands of
bots (also called zombıes) ın a botnet.

Question 92:
Jane ıs lookıng at the CIA trıad and workıng on mıtıgatıng our avaılabılıty
vulnerabılıtıes. Select all the threats agaınst our avaılabılıty:

1. Keyloggers.
2. Code ınjectıons.
3. Dıstrıbuted Denıal Of Servıce (DDOS)
4. Software codıng errors.
5. Hardware faılure.

Correct Answer(s): 3, 4, 5
Explanation:
Common attacks on our avaılabılıty ıncludes Dıstrıbuted Denıal Of Servıce
(DDOS) attacks, hardware faılures, software faılures. Keyloggers are
normally attacks on our confıdentıalıty and code ınjectıons are attacks on our
ıntegrıty.

Question 93:
Lookıng at the CIA trıad, when we have TOO MUCH avaılabılıty, whıch
other controls can suffer?

1. Confıdence.
2. Integrıty.
3. Confıdentıalıty.
4. Confıdentıalıty and Integrıty.

Correct Answer(s): 4
Explanation:
Too much Avaılabılıty and both the Confıdentıalıty and Integrıty can suffer.

Question 94:
What would be one of the securıty concerns we would need to address ın a
dıvestıture?

1. Securıty ıs part of the SLA.


2. Who gets the IT Infrastructure?
3. How do we ensure theır securıty standards are hıgh enough?
4. All of these.

Correct Answer(s): 2
Explanation:
Dıvestıtures: Your organızatıon ıs beıng splıt up. How do you ensure no data
crosses boundarıes ıt shouldn't? Who gets the IT Infrastructure?

Question 95:
In our rısk management, how would we defıne resıdual rısk?
Another random document with
no related content on Scribd:
pont.
Je me dirigeai vers Fleet street, dans l’intention de prendre un
fiacre et de rentrer chez moi. Quand mon premier sentiment
d’indignation se fut dissipé, tout le grotesque de l’aventure m’apparut
et je me mis à rire tout haut parmi les rues désertes, au scandale
d’un agent de police. Plus j’y réfléchissais, plus je riais de bon cœur,
mais une main, en se posant sur mon épaule, vint modérer ma
gaieté : je me retournai, et vis celui qui aurait dû être couché au
poste de la police fluviale. Il était trempé des pieds à la tête, son
chapeau de soie dégoulinant se tenait tout en arrière de son occiput,
et autour de son cou pendait une couverture rayée de jaune,
évidente propriété de l’État.
— Le crépitement d’un fagot sous une marmite, dit-il, solennel.
Petit gars, sais-tu bien que c’est un péché de rire sans motif ? Ma
conscience m’a fait craindre que tu n’arrives jamais chez toi, et je
suis venu pour te conduire un bout. Ils sont bien mal élevés, là-bas
près de l’eau. Ils n’ont pas voulu m’écouter lorsque je leur ai parlé de
tes œuvres, aussi je les ai lâchés. Jette sur toi cette couverture, petit
gars. Elle est belle et fraîche.
Je soupirai intérieurement. La Providence à coup sûr avait
décrété que je vadrouillerais pendant l’éternité avec l’infâme
connaissance de MacPhee.
— Allez-vous-en, lui dis-je, allez chez vous, ou sinon je vous fais
arrêter.
Il s’adossa contre un réverbère et se mit un doigt sur le nez… sur
son indécent pif sensuel.
— Maintenant je me rappelle que MacPhee m’avait prévenu que
tu étais plus orgueilleux qu’un paon, et le fait que tu m’as jeté à la
dérive dans un bateau prouve que tu étais saoul comme une grive.
Un nom illustre est comme un gâteau savoureux. Moi, je n’en ai pas.
Et il se lécha gaiement les babines.
— Je le sais, dis-je. Et alors ?
— Ouais, mais toi tu en as un. Je me rappelle maintenant que
MacPhee parlait de ta réputation dont tu étais si fier. Petit gars, si tu
me fais arrêter… je suis vieux assez pour être ton père… je bafoue
ta réputation jusqu’à extinction de voix : car je t’appellerai par ton
nom jusqu’à ce que les vaches rentrent à l’étable. Ce n’est pas de la
plaisanterie que d’être mon ami. Si tu repousses mon amitié, il te
faut du moins venir jusqu’à Vine street avec moi pour avoir volé le
youyou du Breslau.
Et il se mit à chanter à gorge déployée :

Au matin
Au matin avec le tombereau noir…
Nous remonterons à Vine street, au matin !

— C’est de ma composition, mais je n’ai pas de vanité, moi. Nous


allons rentrer chez nous tous les deux, petit gars, nous allons rentrer
chez nous.
Et il chanta : « Depuis si longtemps [17] », pour montrer qu’il
parlait sérieusement.
[17] Auld Lang Syne, air populaire d’Écosse.

Un agent de police nous avisa que nous ferions bien de circuler,


et nous circulâmes jusqu’au Palais de Justice voisin de St. Clément
Danes. Mon compagnon s’était calmé, et son élocution qui jusque-là
avait été distincte (c’était merveille de l’entendre dans son état parler
si bien le dialecte écossais) commença à bafouiller, à achopper et à
bégayer. Il me pria de remarquer l’architecture du Palais de Justice
et s’accrocha tendrement à mon bras. Il aperçut alors un agent, et
sans me laisser le loisir de me dégager de lui, m’entraîna vers
l’homme, en chantant :

Tous les représentants de l’autorité


Ont bien sûr une montre et sa chaîne.
et jeta sa couverture ruisselante sur le casque du gardien de l’ordre.
En tout autre pays du monde, nous aurions couru le plus grand
risque d’attraper une balle, ou un coup de sabre, ou de matraque…
et un coup de matraque est pire qu’une balle. Mais dans le pétrin où
nous mettait cette couverture humide, je songeai que nous étions en
Angleterre, où les agents de police sont habitués à être houspillés,
battus, malmenés, ce qui les prépare à mieux supporter une
réprimande au tribunal de police le lendemain matin. Nous
tombâmes tous trois comme des capucins de cartes, tandis que
l’autre (c’était la suprême horreur de la situation) m’adjurait par mon
nom de m’asseoir sur la tête de l’agent et de lui tailler des
croupières. Je me dégageai le premier et criai à l’agent de tuer
l’individu à la couverture.
Comme juste, l’agent répliqua : « Vous ne valez pas mieux que
lui », et me donna la chasse, car j’étais de plus petite taille, par le
contour de St. Clément Danes, jusque dans Holywell street, où je me
jetai dans les bras d’un autre agent. Cette poursuite ne dura
sûrement pas plus d’une minute et demie, mais elle me parut aussi
longue et pénible qu’une fuite de cauchemar où l’on a les pieds
entravés. Tout en courant j’eus le loisir de penser à mille choses,
mais je pensai surtout au grand homme pareil à un dieu qui avait sa
stalle dans la tribune nord de St. Clément Danes, il y a cent ans [18] .
Lui du moins aurait compati à mon sort. Ces considérations
m’absorbaient à un tel point que quand l’autre agent me pressa sur
son sein en disant : « Qu’est-ce que c’est que ces manières-là ? » je
lui répondis, avec la plus exquise politesse :
[18] Samuel Johnson.

— Monsieur, allons faire un tour dans Fleet street [19] .


[19] Phrase attribuée à Johnson.

— Bow street [20] vous conviendra mieux, ce me semble,


répondit-il.
[20] Poste de police connu.
Je le crus aussi durant un instant, puis il me sembla que je
pourrais m’en tirer par la force. Et il s’ensuivit une scène hideuse,
que vint compliquer l’arrivée précipitée de mon compagnon, porteur
de la couverture et me déclarant — toujours par mon nom — qu’il
voulait me sauver ou périr à la tâche.
— Abattez-le, suppliai-je. Fendez-lui d’abord le crâne, et je
m’expliquerai ensuite.
Le premier agent, celui qu’on avait assailli, tira son bâton et
l’asséna sur la tête de mon compagnon. Le haute-forme de soie
éclata et son propriétaire tomba comme une bûche.
— Ça y est ! fis-je. Voilà que vous l’avez tué.
Holywell street ne se couche jamais. Un petit rassemblement se
forma sur-le-champ, et quelqu’un de race germanique brailla :
— Fous l’afez dué !
Un autre lança :
— Prenez son numéro, crénom ! Je l’ai vu taper tant qu’il a pu.
Ouah !
Or, quand la bagarre avait commencé, la rue était déserte, et à
part les deux agents et moi, personne n’avait vu asséner le coup. Je
prononçai donc à voix haute et joviale :
— Cet homme est un ami à moi. Il est tombé du haut mal. Dites,
sergot, voulez-vous aller chercher l’ambulance.
Et tout bas j’ajoutai :
— Vous aurez chacun cinq shillings, et cet homme ne vous avait
rien fait.
— Non, mais vous et lui avez tenté de me nettoyer, répliqua
l’agent.
Il n’y avait pas à discuter la chose.
— Est-ce que Dempsey est de service à Charing Cross ?
demandai-je.
— D’où connaissez-vous Dempsey, espèce de n. d. D.
d’étrangleur ? repartit l’agent.
— Si Dempsey est là, il me reconnaîtra. Amenez vite
l’ambulance, et je transporterai cet homme à Charing Cross [21] .
[21] A l’hôpital de Charing Cross.

— C’est à Bow street que vous allez venir, vous, dit l’agent avec
aigreur.
— Cet homme est mourant. (Il geignait, étendu sur le pavé.)
Amenez l’ambulance, dis-je.
Il y a une ambulance derrière St. Clément Danes, ce en quoi je
suis mieux renseigné que beaucoup. L’agent, paraît-il, possédait les
clefs du kiosque où elle gîtait. Nous la sortîmes (c’était un engin à
trois roues, pourvu d’une capote) et nous jetâmes dessus le corps
de l’individu.
Placé dans une voiture d’ambulance, un corps a l’air aussi mort
que possible. A la vue des semelles de bottes roides, les agents se
radoucirent.
— Allons-y donc, firent-ils.
Je m’imaginai qu’ils parlaient toujours de Bow street.
— Laissez-moi voir Dempsey trois minutes, s’il est de service,
répliquai-je.
— Entendu. Il y est.
Je compris alors que tout irait bien, mais avant de nous mettre en
route, je passai la tête sous la capote de l’ambulance, pour voir si
l’individu était encore en vie. Mon oreille perçut un chuchotement
discret.
— Petit gars, tu devras me payer un nouveau chapeau. Ils m’ont
crevé le mien. Ne va pas me lâcher à cette heure, petit gars. Avec
mes cheveux gris je suis trop vieux pour aller en prison par ta faute.
Ne me lâche pas, petit gars.
— Vous aurez de la chance si vous vous en tirez à moins de sept
ans, dis-je à l’agent.
Mûs par une crainte très vive d’avoir outrepassé leur devoir, les
deux agents quittèrent leurs secteurs de surveillance, et le lugubre
convoi se déroula le long du Strand désert. Je savais qu’une fois
arrivé à l’ouest d’Adelphi je serais en pays ami. Les agents
également eurent sujet de le savoir, car tandis que je marchais
fièrement à quelques pas en avant du catafalque, un autre agent me
jeta au passage :
— Bonsoir, monsieur.
— Là, vous voyez, dis-je avec hauteur. Je ne voudrais pour rien
au monde être dans votre peau. Ma parole, j’ai bonne envie de vous
mener tous deux à la préfecture de police.
— Si ce monsieur est de vos amis, peut-être… dit l’agent qui
avait asséné le coup et songeait aux conséquences de son acte.
— Peut-être aimeriez-vous me voir partir sans rien dire de
l’aventure, complétai-je.
Alors apparut à nos yeux la silhouette du brigadier Dempsey, que
son imperméable rendait pour moi pareil à un ange de lumière. Je le
connaissais depuis des mois, il était de mes meilleurs amis, et il
nous arrivait de bavarder ensemble dans le petit matin. Les sots
cherchent à gagner les bonnes grâces des princes et des ministres,
et les cours et ministères les laissent périr misérablement. Le sage
se fait des alliés parmi la police et les cochers de fiacre, en sorte que
ses amis jaillissent du kiosque et de la file de voitures, et que ses
méfaits eux-mêmes se terminent en cortèges triomphaux.
— Dempsey, dis-je, y aurait-il eu une nouvelle grève dans la
police ? On a mis de faction à St. Clément Danes des êtres qui
veulent m’emmener à Bow street comme étrangleur.
— Mon Dieu, monsieur ! fit Dempsey, indigné.
— Dites-leur que je ne suis pas un étrangleur ni un voleur. Il est
tout bonnement honteux qu’un honnête homme ne puisse se
promener dans le Strand sans être malmené par ces rustres. L’un
d’eux a fait son possible pour tuer mon ami ici présent ; et j’emmène
le cadavre chez lui. Parlez en ma faveur, Dempsey.
Les agents dont je faisais ce triste portrait n’eurent pas le temps
de placer un mot. Dempsey les interpella en des termes bien faits
pour les effrayer. Ils voulurent se justifier, mais Dempsey entreprit
une énumération glorieuse de mes vertus, telles qu’elles lui étaient
apparues à la lumière du gaz dans les heures matinales.
— Et en outre, conclut-il avec véhémence, il écrit dans les
journaux. Hein, ça vous plairait, qu’il parle de vous dans les
journaux… et en vers, encore, selon son habitude. Laissez-le donc.
Voilà des mois que lui et moi nous sommes copains.
— Et le mort, qu’en fait-on ? dit l’agent qui n’avait pas asséné le
coup.
— Je vais vous le dire, répliquai-je, me radoucissant.
Et aux trois agents assemblés sous les lumières de Charing
Cross, je fis un récit fidèle et détaillé de mes aventures de la nuit, en
commençant par le Breslau et finissant à St. Clément Danes. Je leur
dépeignis le vieux gredin couché dans la voiture d’ambulance en des
termes qui firent se tortiller ce dernier, et depuis la création de la
police métropolitaine, jamais trois agents ne rirent comme ces trois-
là. Le Strand en retentit, et les louches oiseaux de nuit en restèrent
ébahis.
— Ah Dieu ! fit Dempsey en s’essuyant les yeux, j’aurais donné
gros pour voir ce vieux type galoper avec sa couverture mouillée et
le reste. Excusez-moi, monsieur, mais vous devriez vous faire
ramasser chaque nuit pour nous donner du bon temps.
Et il se répandit en nouveaux esclaffements.
Des pièces d’argent tintèrent, et les deux agents de St. Clément
Danes regagnèrent vivement leurs secteurs : ils riaient tout courants.
— Emmenez-le à Charing Cross, me dit Dempsey entre ses
éclats de rire. On renverra l’ambulance dans la matinée.
— Petit gars, tu m’as appelé de vilains noms, mais je suis trop
vieux pour aller à l’hôpital. Ne me lâche pas, petit gars. Emmène-moi
chez moi auprès de ma femme, dit la voix sortant de l’ambulance.
— Il n’est pas tellement malade. Sa femme lui flanquera un
fameux savon, dit Dempsey qui était marié.
— Où logez-vous ? demandai-je.
— A Brugglesmith, me fut-il répondu.
— Qu’est-ce que c’est que ça ? demandai-je à Dempsey, plus
versé que moi dans les mots composés de ce genre.
— Quartier de Brook Green, arrondissement d’Hammersmith,
traduisit aussitôt Dempsey.
— Évidemment, repris-je. Il ne pouvait pas loger ailleurs. Je
m’étonne seulement que ce ne soit pas à Kew [22] .
[22] Brook Green se trouve à l’extrême ouest de
Londres, à six kilomètres et demi de Charing Cross. Kew
est encore plus loin, dans la même direction.

— Allez-vous le véhiculer jusque chez lui, monsieur ? me


demanda Dempsey.
— Habiterait-il en… paradis, que je le véhiculerais jusque chez
lui. Il ne sortira pas de cette voiture tant que je serai vivant. Pour
quatre sous, il me ferait commettre un assassinat.
— Alors bouclez-le, pour plus de sûreté, me dit Dempsey.
Et il boucla dextrement par-dessus le corps de l’individu les deux
courroies qui pendaient aux côtés de la voiturette. Brugglesmith — je
ne connaissais pas son autre nom — dormait profondément. Il
souriait même dans son sommeil.
— C’est parfait, conclut Dempsey.
Et je m’éloignai, poussant devant moi la petite voiture de mon
diablotin. Trafalgar square était désert, à part quelques dormeurs à
la belle étoile. L’un de ces misérables s’approcha de moi et me
demanda l’aumône, en m’affirmant qu’il avait été jadis un homme
distingué.
— Moi aussi, répliquai-je. Il y a longtemps de cela. Je vous
donnerai un shilling si vous voulez m’aider à pousser cette machine.
— C’est un assassinat ? dit le vagabond, en se reculant. Je n’en
suis pas encore arrivé là.
— Non, mais cela finira par en être un, répondis-je. J’y suis
arrivé, moi.
L’homme se renfonça dans les ténèbres, et je poursuivis par
Cockspur street jusqu’au rond-point de Piccadilly, ne sachant que
faire de mon trésor. Tout Londres était endormi, et je n’avais pour me
tenir compagnie que ce sac à vin. Il était muet… muet comme le
chaste Piccadilly.
Comme je passais devant un club de brique rose, j’en vis sortir
un jeune homme de ma connaissance. Un œillet rouge fané pendait
à sa boutonnière : il avait joué aux cartes, et se disposait à retourner
chez lui à pied avant l’aube, quand il me rejoignit.
— Que faites-vous là ? me demanda-t-il.
J’avais perdu tout sentiment de honte.
— Il s’agit d’un pari, répliquai-je. Venez m’aider.
— Hé, petit gars, qui est-ce ? fit la voix de dessous la capote.
— Seigneur Dieu ! s’exclama le jeune homme, faisant un bond
par-dessus la chaussée.
Ses pertes au jeu lui avaient sans doute ébranlé les nerfs. Les
miens étaient d’acier cette nuit-là.
— Le Seigneur ? le Seigneur Dieu ? continua la voix morne et
impassible. Ne blasphème pas, petit gars. Il viendra à l’heure qu’il
aura choisie.
Le jeune homme me considéra avec effroi.
— Cela fait partie du pari, répliquai-je. Venez pousser !
— Où… où allez-vous ? interrogea-t-il.
— A Brugglesmith, répondit la voix de l’intérieur. Dis, petit gars, tu
connais ma femme ?
— Non, fis-je.
— Eh bien, c’est une femme redoutable. Petit gars, j’ai soif.
Frappe à l’une de ces belles maisons-là, et pour ta peine… tu
pourras embrasser la bourgeoise.
— Taisez-vous, ou je vous bâillonne, m’écriai-je férocement.
Le jeune homme à l’œillet rouge gagna l’autre côté de Piccadilly
et héla l’unique fiacre visible à plusieurs kilomètres. Quelles étaient
ses pensées, je ne saurais le dire.
Je me hâtai… véhiculant, sempiternellement véhiculant la
machine vers Brook Green, Hammersmith. Là, j’abandonnerais
Brugglesmith aux dieux de cette contrée désolée. Il m’en avait fait
trop voir pour qu’il me fût interdit de l’abandonner tout ficelé au
milieu de la rue. D’ailleurs, il crierait après moi, et, vrai ! c’est une
chose pitoyable que d’entendre à l’aube son propre nom résonner
dans le vide de Londres.
Je poursuivis donc, dépassant Apsley House, et atteignant le
débit de café, mais le café n’existait pas pour Brugglesmith. Et dans
Knightsbridge… le respectable Knightsbridge… je véhiculai mon
fardeau, le corps de Brugglesmith.
— Petit gars, qu’est-ce que tu vas faire de moi ? dit-il quand nous
fûmes arrivés en face des casernes.
— Vous tuer, dis-je laconiquement, ou vous livrer à votre femme.
Taisez-vous.
Il refusa d’obéir. Il ne cessait de parler, entremêlant dans la
même phrase l’écossais correct à un effroyable baragouin d’ivrogne.
A l’Albert Hall, il m’affirma que j’étais le « bigand d’Hattle Gadle », ce
qui signifiait, je suppose, le « brigand d’Hatton Garden ». A la rue
Haute de Kensington, il me chérissait comme un fils, et quand mes
jambes harassées abordèrent le pont d’Addison road, il m’adjura en
pleurant de détacher les courroies et de lutter contre le péché
d’orgueil. Personne ne nous dérangea. On eût dit qu’une cloison me
séparait de l’humanité entière, tant que je n’aurais pas réglé mon
compte avec Brugglesmith. La lueur de l’aube grandissait dans le
ciel ; le pavé de bois passa du brun foncé au rouge lilas : je ne
doutai plus qu’avant le soir j’aurais tiré vengeance de Brugglesmith.
A Hammersmith, les cieux étaient gris-de-fer, et le jour en pleurs
parut. Tous les flots de tristesse d’une aube malencontreuse se
déversèrent dans l’âme de Brugglesmith. L’aspect froid et désolé
des flaques d’eau le fit pleurer à chaudes larmes. Je pénétrai dans
une taverne à demi éveillée… en habit de soirée sous mon
pardessus, je m’avançai jusqu’au comptoir… et lui donnai un whisky,
à la condition qu’il cesserait de ruer dans la toile de l’ambulance.
Alors il pleura plus misérablement, d’avoir été un jour associé à moi,
et par là contraint de voler le youyou du Breslau.
Le jour était blême et pâle quand j’arrivai au terme de mon long
voyage. Rabattant la capote, j’enjoignis à Brugglesmith de me
révéler son adresse. Ses yeux explorèrent tristement les façades
rouges et grises, et s’arrêtèrent enfin sur une villa dans le jardin de
laquelle se dressait une pancarte branlante portant l’inscription : « A
louer. » C’en fut assez pour l’abattre entièrement, et cette
démoralisation emporta sa belle facilité à parler sa gutturale langue
septentrionale, car la boisson nivelle tout.
— Un tout petit moment…, sanglota-t-il. Il a suffi d’un tout petit
moment. Foyer… famille, la meilleure des familles… ma femme
aussi… tu ne connais pas ma femme. Je les ai quittés il n’y a qu’un
tout petit moment. Et voilà que tout est vendu… vendu. Femme…
enfants… tout vendu. Laisse-moi me lever !
Je débouclai prudemment les courroies. Brugglesmith déboula
hors de son lit de repos et se dirigea en titubant vers la maison.
— Que vais-je faire ? me demanda-t-il.
Je compris alors les profondeurs de l’âme de Méphisto.
— Sonnez, répondis-je ; ils sont peut-être à la cave ou au grenier.
— Tu ne connais pas ma femme. Elle couche dans le salon sur
un canapé en attendant mon retour. Non, tu ne connais pas ma
femme.
Il ôta ses bottes, les coiffa de son chapeau haute-forme, et avec
des ruses de peau-rouge, se faufila par l’allée du jardin. De son
poing fermé, il asséna un coup violent sur la sonnette marquée
« Visiteurs ».
— La sonnette est malade aussi. Malade, la sonnette électrique !
Qu’est-ce que c’est que cette sonnette-là ? Je ne sais pas la faire
aller, gémit-il avec désespoir.
— Tirez dessus… tirez fort, répétai-je, tout en surveillant la rue
attentivement.
La vengeance arrivait, et je ne voulais pas de témoins.
— Oui, je vais tirer fort.
Il se frappa le front d’un air inspiré :
— Je vais la tirer à fond.
Se cambrant en arrière, il empoigna le bouton à deux mains et
tira. De la cuisine, un carillon furieux lui répondit. Crachant dans ses
mains, il tira de plus belle et appela sa femme. Puis il appliqua
l’oreille au bouton, hocha la tête, prit dans sa poche un vaste
mouchoir jaune et rouge, le noua autour du bouton, et tournant le
dos à la porte, tira par-dessus son épaule.
Du mouchoir ou du fil de fer, l’un ou l’autre, pensais-je, devait
fatalement céder. Mais j’oubliais la sonnette. Quelque chose cassa
dans la cuisine, et Brugglesmith se mit à descendre lentement les
marches du perron, en tirant vaillamment. Il entraînait quatre-vingt-
dix centimètres de fil de fer.
— Tirez, mais tirez donc ! m’écriai-je. Voilà que ça vient.
— C’est juste, fit-il. Je vais la faire aller, cette sonnette.
Étreignant sur son sein le bouton de sonnette, il se courba en
avant. Le fil de fer grinça et s’étira derrière lui, et les bruits de
l’intérieur me révélèrent qu’il entraînait la sonnette, avec la moitié de
la boiserie de la cuisine et toute la rampe du sous-sol.
— Vous en viendrez à bout ! criai-je.
Et il se vira, enroulant autour de lui ce solide fil de laiton. Je lui
ouvris discrètement la porte du jardin, et il la franchit, filant son
propre cocon. Et la sonnette venait toujours, au trot, et le fil tenait
toujours bon. Notre homme, tournoyant comme un cancrelat empalé,
et appelant frénétiquement sa femme et ses enfants, était à présent
au milieu de la chaussée. Il s’y rencontra avec la voiture
d’ambulance : à l’intérieur de la maison, la sonnette lança un
suprême carillon et bondit de l’extrémité du vestibule jusqu’à la face
intérieure de la porte de rue, où elle resta coincée. Mon ami
Brugglesmith ne l’imita point. Il tomba sur le nez, embrassant dans
ce geste la voiture d’ambulance, et tous deux giroyèrent à la fois
dans les replis de ce fil de laiton pour lequel on ne fera jamais assez
de réclame.
— Petit gars, soupira-t-il, recouvrant la parole, est-ce que j’ai un
recours légal ?
— Je vais aller vous en chercher un, répondis-je.
Et m’éloignant, j’avisai deux agents. Je leur racontai que le jour
avait surpris un cambrioleur dans Brook Green, alors qu’il était en
train de voler du plomb dans une maison inhabitée. Ils feraient bien,
à mon avis, de s’occuper de ce voleur sans souliers, qui semblait
avoir des difficultés.
Je les menai sur les lieux, et, tableau ! dans la splendeur de
l’aurore, l’ambulance, les roues en l’air, arpentait le pavé boueux sur
deux pieds en chaussettes… traînassant çà et là dans un quart de
cercle dont le fil de laiton formait le rayon et dont le centre était
marqué par la plaque de sonnette de la maison déserte.
Après l’ingéniosité stupéfiante avec laquelle Brugglesmith avait
réussi à se ficeler sous l’ambulance, la chose qui parut
impressionner davantage les agents fut de constater que
l’ambulance de St. Clément Danes se trouvait à Brook Green,
Hammersmith.
Ils me demandèrent même si je pouvais les renseigner là-
dessus. Ils s’adressaient bien !
Non sans peine et sans se salir, ils dépêtrèrent Brugglesmith.
Celui-ci leur expliqua qu’il avait repoussé les attaques du « bigand
de Hattle Gadle », lequel avait vendu sa maison, sa femme et ses
enfants. Au sujet du fil de sonnette il s’abstint d’explications, et les
agents l’emportèrent tout debout entre eux deux. Ses pieds étaient à
plus de quinze centimètres du sol, et malgré cela ils ramaient avec
ardeur. Je compris que, dans son imagination superbe, il croyait
courir… courir frénétiquement.
Je me suis parfois demandé s’il tenait à me revoir.
« DU PAIN SUR LA FACE DES
EAUX [23] »

[23] Cf. la Bible : Ecclésiaste, XI, 1.

Si vous vous souvenez de mon scandaleux ami Brugglesmith,


vous vous rappelez sans doute aussi son ami MacPhee, mécanicien
principal du Breslau, dont Brugglesmith essaya de voler le youyou.
Les excuses qu’il me fit pour les exploits de Brugglesmith, je les
rapporterai peut-être un jour, en temps et lieu : la présente histoire
ne concerne que MacPhee. Ce ne fut jamais un mécanicien de
course, et par un point d’honneur singulier il s’en vantait même
devant les gens de Liverpool ; mais il connaissait depuis trente-deux
ans la mécanique et les humeurs diverses des bateaux. Il avait eu
un côté de la figure abîmé par l’explosion d’un générateur, à une
époque où l’on en savait moins que maintenant ; et son nez
proéminait majestueusement par-dessus les ruines, telle une
matraque dans une émeute populaire. Son crâne offrait des entailles
et des bosses, et il ne manquait pas de vous guider l’index parmi ses
courts cheveux poivre et sel, en vous racontant l’origine de ces
marques de fabrique. Il possédait toutes sortes de certificats
d’aptitudes supplémentaires, et dans le bas de la commode de sa
cabine, où il gardait la photographie de sa femme, il y avait deux ou
trois médailles de la Société royale de Sauvetage, reçues pour avoir
sauvé des hommes en mer. Professionnellement — il n’en allait pas
de même quand des passagers de troisième classe sautaient à l’eau
dans un accès de fièvre chaude — professionnellement, MacPhee
n’est pas partisan de sauver des gens en mer, et il m’a souvent
déclaré qu’un nouvel enfer attend les soutiers et chauffeurs qui
s’engagent moyennant la solde d’un homme robuste et tombent
malades le second jour de la traversée. Il croit nécessaire de jeter
ses bottes au nez des troisième et quatrième mécaniciens qui
viennent l’éveiller la nuit pour l’avertir qu’un coussinet est au rouge,
et cela parce que la lueur d’une lampe se reflète en rouge sur le
métal en rotation. Il croit qu’il n’y a que deux poètes au monde : l’un
étant Robert Burns, comme juste ; et l’autre Gérald Massey. Quand il
a du temps pour les romans, il lit Wilkie Collins et Charles Reade, —
surtout ce dernier, — et il sait par cœur des pages entières de Hard
Cash. Au salon, sa table avoisine celle du capitaine, et il ne boit que
de l’eau tant que ses machines fonctionnent.
Lors de notre première rencontre il me montra de la
bienveillance, parce que je ne lui posais pas de questions, et que je
voyais en Charles Reade un auteur déplorablement méconnu. Par la
suite il goûta la partie de mes écrits constituée par une brochure de
vingt-quatre pages que je rédigeai pour Holdock, Steiner et Chase,
armateurs de la ligne, à l’époque où ils acquirent le brevet d’un
système de ventilation qu’ils adaptèrent aux cabines du Breslau, du
Spandau et du Kolzan. Le commissaire du Breslau m’avait
recommandé pour ce travail au secrétaire de Holdock. Holdock, qui
est méthodiste wesleyen, m’invita chez lui et, m’ayant fait dîner
après les autres avec la gouvernante, me mit en mains les croquis
avec les explications, et j’écrivis la brochure dans l’après-midi
même. Cela s’intitulait : Le confort de la cabine, et me rapporta sept
livres dix, argent comptant… une vraie somme, à cette époque-là ; et
j’appris de la gouvernante, qui enseignait son rudiment au jeune
John Holdock, que Mme Holdock lui avait recommandé de me tenir à
l’œil au cas où je m’en irais avec les effets du portemanteau. Cette
brochure plut énormément à MacPhee, car elle était rédigée en style
byzantin-moderne, avec des fioritures en baroque et rococo ; et par
la suite il me présenta à Mme MacPhee, qui succéda dans mon cœur
à Dinah ; car Dinah se trouvait à l’autre bout du monde, et il est sain
et hygiénique d’aimer une femme comme Janet MacPhee. Ils
habitaient tout près des bassins, une petite maison d’un loyer de
douze livres. Quand MacPhee était absent, Mme MacPhee lisait dans
les journaux la chronique maritime, et rendait visite aux femmes des
mécaniciens les plus âgés, d’un rang social égal au leur. Une ou
deux fois, cependant, Mme Holdock alla faire visite à Mme MacPhee
dans un coupé aux garnitures de celluloïd, et j’ai lieu de croire
qu’après que l’une eut joué assez longtemps à la femme d’armateur,
toutes deux échangèrent des potins. Les Holdock habitaient à moins
d’un quart de lieue de chez les MacPhee, dans une maison
ancienne ayant vue sur un horizon de briques, car ils tenaient à leurs
sous comme leurs sous tenaient à eux ; et en été l’on rencontrait leur
coupé allant gravement en partie fine au bois de Theyden ou à
Houghton. Mais j’étais l’ami de Mme MacPhee, car elle me permettait
de la conduire parfois dans l’ouest, au théâtre, où elle sanglotait, riait
ou frissonnait d’un cœur ingénu. Elle me fit connaître un nouveau
monde de femmes de docteurs, femmes de capitaines et femmes de
mécaniciens, dont les propos et les idées n’avaient guère trait qu’à
la navigation et à des lignes de navigation dont on n’a jamais ouï
parler. C’étaient des bateaux à voiles, avec stewards et salons
d’acajou et d’érable, qui desservaient l’Australie, emmenant des
cargaisons de poitrinaires et d’ivrognes invétérés à qui l’on avait
ordonné un voyage en mer ; c’étaient des petits bateaux mal tenus
de l’Ouest Africain, pleins de rats et de cancrelats, où les hommes
mouraient partout sauf dans leurs couchettes ; c’étaient des bateaux
brésiliens dont les cabines étaient parfois occupées par de la
marchandise, et qui prenaient la mer chargés jusqu’au-dessus de la
flottaison ; c’étaient des steamers de Zanzibar et de Maurice, et
d’étonnants bateaux « reconstitués » qui allaient de l’autre côté de
Bornéo. Tous étaient aimés et connus de nous, car ils gagnaient
notre pain avec un peu de beurre dessus, et nous méprisions les
gros bateaux de l’Atlantique et faisions des gorges chaudes des
courriers de la P. & O. et de l’Orient Line, et ne jurions que par nos
vénérés armateurs… wesleyens, baptistes ou presbytériens, selon
l’occurrence.
Je venais tout juste de rentrer en Angleterre, quand je reçus de
Mme MacPhee une invitation à dîner pour trois heures de l’après-
midi, libellée sur un papier à lettre quasi nuptial, tant il était crémeux
et parfumé. En arrivant à la maison je vis à la fenêtre de nouveaux
rideaux qui avaient dû coûter quarante-cinq shillings la paire ; et
quand Mme MacPhee m’attira dans un petit vestibule au papier
marbré, elle me regarda avec malice et s’écria :
— Vous n’avez rien appris ? Que pensez-vous de ce porte-
chapeau ?
Or ce porte-chapeau était en chêne… vingt shillings pour le
moins. MacPhee descendit l’escalier d’un pas assuré — il marche
avec la légèreté d’un chat, malgré son poids, lorsqu’il est en mer —
et me serra les mains d’une façon nouvelle et redoutable… qui
contrefaisait la manière du vieux Holdock prenant congé de ses
capitaines. Je compris qu’il avait hérité, mais je me tins coi, bien que
Mme MacPhee m’exhortât toutes les trente secondes à bien manger
et ne rien dire. Ce fut un repas quelque peu fol, car MacPhee et sa
femme se prenaient les mains tels de petits enfants, — comme
toujours après un voyage, — se faisaient des mines et des clins
d’yeux, s’étranglaient et gloussaient, et mangeaient à peine une
bouchée.
Une bonne faisait le service ; et pourtant Mme MacPhee m’avait
maintes fois répété que tant qu’elle serait bien portante elle n’aurait
besoin de personne pour tenir son ménage. Mais cette servante-ci
portait un bonnet, et je vis Mme MacPhee se gonfler de plus en plus
dans sa robe couleur garance. Le franc-bord de Janet n’a rien de
minuscule, pas plus que la couleur garance n’est une teinte
discrète ; et sentant dans l’air toute cette fierté triomphale et
inexpliquée, je croyais assister à un feu d’artifice sans connaître la
fête. Au dessert, la bonne apporta un ananas qui aurait bien dû
coûter une demi-guinée en cette saison, — mais MacPhee a sa
manière à lui de se procurer ces primeurs, — des lichis secs dans
un fruitier en porcelaine de Canton, du gingembre confit sur une
assiette de cristal, et un petit pot de chow-chow sacré et impérial qui
embaumait la pièce. MacPhee le reçoit d’un Hollandais de Java, et
je pense qu’il l’additionne de liqueur. Mais le couronnement de la
fête était un madère d’une qualité qu’on ne peut se procurer que si
l’on s’y connaît en vin et en fournisseur. Avec le vin, un petit cabas
enveloppé de paille de maïs, et contenant des cigares de Manille en
étui, fit son apparition, et il n’y eut plus que silence et fumée bleu
pâle. Janet, resplendissante, nous souriait à tous deux et tapotait la
main de son époux.
— Nous allons boire, dit celui-ci posément et en se frottant les
mains, à l’éternelle damnation de Holdock, Steiner et Chase.
J’avais touché de la firme sept livres dix shillings, mais comme
juste je répondis : « Amen. » Les ennemis de MacPhee étaient les
miens, puisque je buvais son madère.
— Vous n’avez rien entendu dire ? me demanda Janet. Pas un
mot, pas un murmure ?
— Pas un mot, pas un murmure. Ma parole, je ne sais rien.
— Raconte-lui, Mac, dit-elle.
Et c’est là une autre preuve de la bonté de Janet et de son amour
conjugal. Une femme plus petite aurait bavardé tout d’abord, mais
Janet mesure cinq pieds neuf pouces sans ses souliers.
— Nous sommes riches, me dit MacPhee.
Je leur serrai les mains à tour de rôle.
— Je ne naviguerai plus… à moins que… il n’y a pas à dire… un
yacht particulier… avec un petit moteur auxiliaire…
— Nous n’avons pas assez pour cela, dit Janet. Nous sommes
d’une honnête richesse… dans l’aisance, mais pas plus. Une robe
neuve pour l’église et une pour le théâtre. Nous les ferons faire dans
l’ouest.
— A combien cela se monte-t-il ? demandai-je.
— Vingt-cinq mille livres. (J’aspirai l’air fortement.) Moi qui
gagnais de vingt à vingt-cinq livres par mois !
Il émit ces derniers mots dans un rugissement, comme si le
monde entier eût conspiré à le rabaisser.
— J’attends toujours, dis-je. Je ne sais rien depuis septembre
dernier. C’est un héritage ?
Ils rirent tous les deux.
— C’est un héritage, dit MacPhee en s’étranglant. Ouh, eh, c’est
un héritage. Elle est bien bonne. Bien sûr que c’est un héritage.
Janet, tu as entendu ? C’est un héritage. Eh bien, si vous aviez mis
ça dans votre brochure, ç’aurait été joliment rigolo. C’est un héritage.
Il se frappa sur la cuisse et éclata, au point de faire trembler le
vin dans la carafe.
Les Écossais sont une noble nation, mais il leur arrive de
s’attarder trop longtemps sur une plaisanterie, en particulier quand
ils sont seuls à en pouvoir goûter le sel.
— Quand je récrirai ma brochure, je mettrai ça dedans,
MacPhee. Mais il faut d’abord que j’en sache davantage.
MacPhee réfléchit durant la longueur d’un demi-cigare, tandis
que Janet s’emparait de mon regard et le dirigeait successivement
sur tous les nouveaux objets de la pièce… le nouveau tapis à
dessins lie de vin, la nouvelle horloge à poids entre des modèles de
pirogues à balancier de Colombo, le nouveau buffet incrusté portant
un vase de fleurs en cristal rouge, les chenets de cuivre doré, et
enfin le nouveau piano noir et or.
— En octobre de l’année dernière, le Conseil d’administration m’a
renvoyé, commença MacPhee. En octobre de l’année dernière le
Breslau est rentré pour recevoir son radoub d’hiver. Il avait marché
huit mois… deux cent-quarante jours… et quand on l’eut mis en cale
sèche il me fallut trois jours pour dresser mes devis. Au total,
remarquez, cela faisait moins de trois cents livres… pour être précis,
deux cent quatre-vingt-six livres quatre shillings. Personne d’autre
que moi n’aurait pu soigner le Breslau pour huit mois à ce prix-là.
Mais jamais plus… non, jamais. Ils peuvent envoyer leurs bateaux
au fond, je m’en fiche.
— Calme-toi, dit doucement Janet. Nous en avons fini avec
Holdock, Steiner et Chase.

You might also like