Главная страница
Навигация по странице:

  • Состояние

  • Модуль 5. Управление информационной б

  • тест по Ииформационной безопасности. тест 5. 1ВерноБаллов 2,00 из2,00Отметить вопросВопрос 2


    Скачать 156.09 Kb.
    Название1ВерноБаллов 2,00 из2,00Отметить вопросВопрос 2
    Анкортест по Ииформационной безопасности
    Дата12.11.2022
    Размер156.09 Kb.
    Формат файлаpdf
    Имя файлатест 5.pdf
    ТипДокументы
    #784216

    Вы зашли под именем
    Пивоварчук Алексей Владимирович
    (
    Выход
    )
    ИБ
    Сводка хранения данных
    Личный кабинет
    /
    Мои курсы
    /
    ИБ
    /
    Модуль 5. Управление информационной безопасностью
    /
    Тестирование по модулю 5
    Информационная безопасность
    Вопрос
    1
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    2
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    3
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    4
    Верно
    Баллов: 4,00 из
    4,00
    Отметить вопрос
    Вопрос
    5
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    6
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    7
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    8
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    9
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    10
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    11
    Верно
    Баллов: 4,00 из
    4,00
    Отметить вопрос
    Вопрос
    12
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    13
    Верно
    Баллов: 4,00 из
    4,00
    Отметить вопрос
    Вопрос
    14
    Верно
    Баллов: 4,00 из
    4,00
    Отметить вопрос
    Вопрос
    15
    Верно
    Баллов: 4,00 из
    4,00
    Отметить вопрос
    Вопрос
    16
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    17
    Верно
    Баллов: 4,00 из
    4,00
    Отметить вопрос
    Вопрос
    18
    Верно
    Баллов: 2,00 из
    2,00
    Отметить вопрос
    Вопрос
    19
    Верно
    Баллов: 1,00 из
    1,00
    Отметить вопрос
    Вопрос
    20
    Верно
    Баллов: 1,00 из
    1,00
    Отметить вопрос
    Закончить обзор
    Тест начат суббота, 12 Ноябрь 2022, 08:01
    Состояние Завершены
    Завершен суббота, 12 Ноябрь 2022, 08:06
    Прошло
    времени
    4 мин. 43 сек.
    Оценка 50,00 из 50,00 (100%)
    Отзыв Ваша оценка "отлично". Прохождение тестирования зачтено
    Выберите все верные варианты ответов.
    Основными способами обработки рисков являются:
    Выберите один или несколько ответов:
    принятие рисков

    передача рисков

    ликвидация рисков избежание рисков

    уменьшение рисков

    Периметр Безопасности создается для...
    Выберите один ответ:
    для защиты сейфа в котором хранятся основные и резервные ключевые носители для защиты всей контрольной зоны для создания системы СКУД
    для защиты участков, содержащих информацию и средства ее обработки

    для защиты средств обработки информации
    В состав процессов “PDCA” входят (по порядку):
    Выберите один ответ:
    Проникновение, Реализация, Проверка, Действие
    Планирование, Реализация, Выполнение, Контроль
    План, Проверка, Контроль, Выпуск продукции
    План, Осуществление, Проверка, Действие

    Аттестатом соответствия объекта информатизации подтвеждается:
    Выберите один ответ:
    что объект соответствует требованиям стандартов иных нормативно - технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации (ФСТЭК) в пределах его компетенции

    что объект соответствует всем нормативно-техническим документам и может осуществлять свое функционирование в рамках лицензии что объект соответствует требованиям законов, стандартов и иных нормативно - технических документов по безопасности информации, утвержденных федеральным органом по сертификации и аттестации (ФСБ)
    что объект имеет право осуществлять свою деятельность без покупки лицензии
    «Информация» по ГОСТ 27000 это:
    Выберите один ответ:
    сведения (сообщения, данные) воспроизводимые различными системами актив, важный для бизнеса

    сведения (сообщения, данные) независимо от формы их представления совокупность содержащихся в базах данных сведений
    Выберите все верные варианты ответов.
    Что является активом для организации в СМИБ?
    Выберите один или несколько ответов:
    квалификация персонала

    имидж

    коллективные мероприятия корпоративная политика программное обеспечение

    Выберите все верные варианты ответов.
    К физическим активам организации относятся:
    Выберите один или несколько ответов:
    Персонал
    Здания и сооружения
    Сетевые устройства

    Трансформаторные подстанции
    Серверы и рабочие станции

    Принтеры

    Инцидент информационной безопасности это...
    Выберите один ответ:
    прямое нарушение правил информационной безопасности событие, создающее предпосылки для нарушения физической защиты объекта и проникновения постороннего на территорию нарушение правил СКУД при постоянно функционирующей системе защиты информации событие в системе информационной безопасности, которое может поставить под угрозу информационную безопасность

    «СМИБ» это:
    Выберите один ответ:
    система межведомственной информационной безопасности система менеджмента информационной безопасности

    система маркетинга инноваций и безопасности специальные мероприятия информационной безопасности
    Выберите все верные варианты ответов.
    Основными критериями информационной безопасности являются:
    Выберите один или несколько ответов:
    Замкнутость информационной системы
    Конфиденциальность

    Целостность

    Доступность

    Журналирование
    Устойчивость
    Некопмрометируемость
    «Workflow» это:
    Выберите один ответ:
    cистемы управления потоками работ

    системы управления автоматическим и автоматизированным производством системы разработки алгоритмов и модульного анализа системы управления банками данных
    Анализ рисков это:
    Выберите один ответ:
    систематическое использование информации по определению источников риска и его вычислению

    систематическая проверка технических каналов утечки информации на атаки процесс сравнения рассчитанного риска и критериев риска, выполняемый с целью определения значительности работа со службой технической поддержки и регуляторами по определению уязвимых мест информационной системы процесс управления возможными каналами утечки информации от несанкционированного доступа
    План проведения аудита готовит:
    Выберите один ответ:
    заказчик экспертный совет аудиторов специалист ФСТЭК
    исполнитель ведущий аудитор

    Угроза безопасности информации это:
    Выберите один ответ:
    совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к нанесению ущерба

    совокупность условий и факторов, определяющих потенциальную или реально существующую опасность возникновения инцидента, который может привести к улучшению функционирования информационной системы совокупность условий и факторов, определяющих условия размещения информационной системы в пределах контролируемой зоны совокупность условий и факторов, определяющих степень важности информации
    Количество этапов внедрения системы ИБ:
    Выберите один ответ:
    4

    5 8
    6 3
    7
    Каким видом актива являются знания сотрудников?:
    Выберите один ответ:
    Дополнительный
    Не учитываемый
    Нематериальный

    Информационный
    «Аудит информационной безопасности» это:
    Выберите один ответ:
    однократная проверка деятельности организации на соответствие правовых аспектов техническая проверка деятельности организации, проводимая ФСТЭК в рамках регламента проверок систематический, независимый и документируемый процесс получения свидетельств деятельности организации по обеспечению ИБ

    техническая и документарная проверка деятельности организации
    Процесс планирования деятельности по управлению рисками ИБ состоит из:
    Выберите один ответ:
    создание заявки, согласование, внедрение, консультирование идентификации, анализа, получения санкций, внедрения идентификации, консультирования, получения санкций

    анализа, внедрения, консультирования, оценки
    Субъективная шкала вероятностей происшествия (в двухфакторной оценке), показывает, что событие В:
    Выберите один ответ:
    Не случится никогда
    Обязательно произойдет
    Случится с вероятностью 50%
    Случается редко

    Скорее всего произойдет
    Выберите все верные варианты ответов.
    «Записи» в системе СМИБ характеризуются:
    Выберите один или несколько ответов:
    должны быть отражены показатели процесса создания и менеджмента СМИБ, и все эпизоды значительных происшествий связанные с СМИБ

    должны обрабатываться ручным способом должны создаваться и поддерживаться в рабочем состоянии

    должны быть защищены и должны управляться

    должны храниться в архиве всю длительность жизненного цикла предприятия
    ◄ Видеолекция: Экономика защиты информации. Часть
    2
    Перейти на...
    Промежуточная аттестация по модулю 5. Разработка
    Инструкции по конфиденциальному делопроизводству

    Навигация по тесту
    Показать одну страницу
    Закончить обзор
    1 2
    3 4
    5 6
    7 8
    9 10 11 12 13 14 15 16 17 18 19 20

    ИБ

    Компетентности

    Оценки

    Общая информация

    Информация для участников проекта
    ЦП

    Расписание, вебинары,
    форум, телеграм и др.
    ИБ0922, ИБ ПЦП 0922

    Модуль 1. Основы информационной безопасности

    Модуль 2. Техническая защита информации

    Модуль 3. Защита информации с использованием шифровальных
    (криптографических)
    средств

    Модуль 4.
    Комплексная защита объектов информатизации

    Практические задания по теме 4.2 модуля 4

    Модуль 5.
    Управление
    информационной
    б

    Поиск
    Поддержка


    Пивоварчук Алексей Владимирович
    Отправьте нам сообщение


    написать администратору сайта