тест по Ииформационной безопасности. тест 5. 1ВерноБаллов 2,00 из2,00Отметить вопросВопрос 2
Скачать 156.09 Kb.
|
Вы зашли под именем Пивоварчук Алексей Владимирович ( Выход ) ИБ Сводка хранения данных Личный кабинет / Мои курсы / ИБ / Модуль 5. Управление информационной безопасностью / Тестирование по модулю 5 Информационная безопасность Вопрос 1 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 2 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 3 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 4 Верно Баллов: 4,00 из 4,00 Отметить вопрос Вопрос 5 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 6 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 7 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 8 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 9 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 10 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 11 Верно Баллов: 4,00 из 4,00 Отметить вопрос Вопрос 12 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 13 Верно Баллов: 4,00 из 4,00 Отметить вопрос Вопрос 14 Верно Баллов: 4,00 из 4,00 Отметить вопрос Вопрос 15 Верно Баллов: 4,00 из 4,00 Отметить вопрос Вопрос 16 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 17 Верно Баллов: 4,00 из 4,00 Отметить вопрос Вопрос 18 Верно Баллов: 2,00 из 2,00 Отметить вопрос Вопрос 19 Верно Баллов: 1,00 из 1,00 Отметить вопрос Вопрос 20 Верно Баллов: 1,00 из 1,00 Отметить вопрос Закончить обзор Тест начат суббота, 12 Ноябрь 2022, 08:01 Состояние Завершены Завершен суббота, 12 Ноябрь 2022, 08:06 Прошло времени 4 мин. 43 сек. Оценка 50,00 из 50,00 (100%) Отзыв Ваша оценка "отлично". Прохождение тестирования зачтено Выберите все верные варианты ответов. Основными способами обработки рисков являются: Выберите один или несколько ответов: принятие рисков передача рисков ликвидация рисков избежание рисков уменьшение рисков Периметр Безопасности создается для... Выберите один ответ: для защиты сейфа в котором хранятся основные и резервные ключевые носители для защиты всей контрольной зоны для создания системы СКУД для защиты участков, содержащих информацию и средства ее обработки для защиты средств обработки информации В состав процессов “PDCA” входят (по порядку): Выберите один ответ: Проникновение, Реализация, Проверка, Действие Планирование, Реализация, Выполнение, Контроль План, Проверка, Контроль, Выпуск продукции План, Осуществление, Проверка, Действие Аттестатом соответствия объекта информатизации подтвеждается: Выберите один ответ: что объект соответствует требованиям стандартов иных нормативно - технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации (ФСТЭК) в пределах его компетенции что объект соответствует всем нормативно-техническим документам и может осуществлять свое функционирование в рамках лицензии что объект соответствует требованиям законов, стандартов и иных нормативно - технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации (ФСБ) что объект имеет право осуществлять свою деятельность без покупки лицензии «Информация» по ГОСТ 27000 это: Выберите один ответ: сведения (сообщения, данные) воспроизводимые различными системами актив, важный для бизнеса сведения (сообщения, данные) независимо от формы их представления совокупность содержащихся в базах данных сведений Выберите все верные варианты ответов. Что является активом для организации в СМИБ? Выберите один или несколько ответов: квалификация персонала имидж коллективные мероприятия корпоративная политика программное обеспечение Выберите все верные варианты ответов. К физическим активам организации относятся: Выберите один или несколько ответов: Персонал Здания и сооружения Сетевые устройства Трансформаторные подстанции Серверы и рабочие станции Принтеры Инцидент информационной безопасности это... Выберите один ответ: прямое нарушение правил информационной безопасности событие, создающее предпосылки для нарушения физической защиты объекта и проникновения постороннего на территорию нарушение правил СКУД при постоянно функционирующей системе защиты информации событие в системе информационной безопасности, которое может поставить под угрозу информационную безопасность «СМИБ» это: Выберите один ответ: система межведомственной информационной безопасности система менеджмента информационной безопасности система маркетинга инноваций и безопасности специальные мероприятия информационной безопасности Выберите все верные варианты ответов. Основными критериями информационной безопасности являются: Выберите один или несколько ответов: Замкнутость информационной системы Конфиденциальность Целостность Доступность Журналирование Устойчивость Некопмрометируемость «Workflow» это: Выберите один ответ: cистемы управления потоками работ системы управления автоматическим и автоматизированным производством системы разработки алгоритмов и модульного анализа системы управления банками данных Анализ рисков это: Выберите один ответ: систематическое использование информации по определению источников риска и его вычислению систематическая проверка технических каналов утечки информации на атаки процесс сравнения рассчитанного риска и критериев риска, выполняемый с целью определения значительности работа со службой технической поддержки и регуляторами по определению уязвимых мест информационной системы процесс управления возможными каналами утечки информации от несанкционированного доступа План проведения аудита готовит: Выберите один ответ: заказчик экспертный совет аудиторов специалист ФСТЭК исполнитель ведущий аудитор Угроза безопасности информации это: Выберите один ответ: совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к улучшению функционирования информационной системы совокупность условий и факторов, определяющих условия размещения информационной системы в пределах контролируемой зоны совокупность условий и факторов, определяющих степень важности информации Количество этапов внедрения системы ИБ: Выберите один ответ: 4 5 8 6 3 7 Каким видом актива являются знания сотрудников?: Выберите один ответ: Дополнительный Не учитываемый Нематериальный Информационный «Аудит информационной безопасности» это: Выберите один ответ: однократная проверка деятельности организации на соответствие правовых аспектов техническая проверка деятельности организации, проводимая ФСТЭК в рамках регламента проверок систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению ИБ техническая и документарная проверка деятельности организации Процесс планирования деятельности по управлению рисками ИБ состоит из: Выберите один ответ: создание заявки, согласование, внедрение, консультирование идентификации, анализа, получения санкций, внедрения идентификации, консультирования, получения санкций анализа, внедрения, консультирования, оценки Субъективная шкала вероятностей происшествия (в двухфакторной оценке), показывает, что событие В: Выберите один ответ: Не случится никогда Обязательно произойдет Случится с вероятностью 50% Случается редко Скорее всего произойдет Выберите все верные варианты ответов. «Записи» в системе СМИБ характеризуются: Выберите один или несколько ответов: должны быть отражены показатели процесса создания и менеджмента СМИБ, и все эпизоды значительных происшествий связанные с СМИБ должны обрабатываться ручным способом должны создаваться и поддерживаться в рабочем состоянии должны быть защищены и должны управляться должны храниться в архиве всю длительность жизненного цикла предприятия ◄ Видеолекция: Экономика защиты информации. Часть 2 Перейти на... Промежуточная аттестация по модулю 5. Разработка Инструкции по конфиденциальному делопроизводству ► Навигация по тесту Показать одну страницу Закончить обзор 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 ИБ Компетентности Оценки Общая информация Информация для участников проекта ЦП Расписание, вебинары, форум, телеграм и др. ИБ0922, ИБ ПЦП 0922 Модуль 1. Основы информационной безопасности Модуль 2. Техническая защита информации Модуль 3. Защита информации с использованием шифровальных (криптографических) средств Модуль 4. Комплексная защита объектов информатизации Практические задания по теме 4.2 модуля 4 Модуль 5. Управление информационной б Поиск Поддержка Пивоварчук Алексей Владимирович Отправьте нам сообщение |