Главная страница

тест2. Элементы технической архитектуры безопасности как правило не включают один из следующих элементов безопасности


Скачать 22.96 Kb.
НазваниеЭлементы технической архитектуры безопасности как правило не включают один из следующих элементов безопасности
Дата01.07.2022
Размер22.96 Kb.
Формат файлаdocx
Имя файлатест2.docx
ТипДокументы
#622500

В-1

ФИО

Группа




  1. Элементы технической архитектуры безопасности как правило НЕ включают один из следующих элементов безопасности

  1. управление периметром

  2. управление внутренней системой

  3. управление удаленными подключениями

  4. управление защитными механизмами провайдера интернета




  1. Общий жизненный цикл политики информационной безопасности включает в себя ряд основных шагов. Восстановите последовательность: _________бгва____________

  1. анализ соблюдения требований внедренной политики безопасности и формулирование требований по ее дальнейшему совершенствованию.

  2. проведение предварительного исследования состояния информационной безопасности.

  3. внедрение разработанных политик безопасности.

  4. собственно разработка политики безопасности.




  1. Служит средством информирования персонала предприятия об основных задачах и приоритетах предприятия в сфере информационной безопасности:

  1. политика безопасности верхнего уровня

  2. политика безопасности среднего уровня

  3. политика безопасности нижнего уровня




  1. Определяет отношение руководства предприятия к определенным аспектам его деятельности и функционирования информационных систем:

  1. политика безопасности верхнего уровня

  2. политика безопасности среднего уровня

  3. политика безопасности нижнего уровня




  1. Относится к отдельным элементам информационных систем и участкам обработки и хранения информации и описывают конкретные процедуры и документы, связанные с обеспечением информационной безопасности:

  1. политика безопасности верхнего уровня

  2. политика безопасности среднего уровня

  3. политика безопасности нижнего уровня




  1. Текст политики безопасности должен содержать только четкие и однозначные формулировки, не допускающие двойного толкования.

  1. верно

  2. неверно




  1. Перечислите, какие средства контроля доступа Вы знаете?




В-2

ФИО

Группа




  1. При планировании обеспечения непрерывности бизнеса необходимо выполнить следующие действия кроме одного. Выберите это действие.

  1. идентификация бизнес-процессов и их взаимосвязей

  2. идентификация пользователей

  3. приоритизация бизнес-процессов

  4. определение потребности в ресурсах




  1. Текст политики безопасности должен быть доступен для понимания тех сотрудников, которым он адресован.

  1. верно

  2. неверно




  1. Служит основой для разработки индивидуальных политик безопасности (на более низких уровнях), правил и инструкций, регулирующих отдельные вопросы:

  1. политика безопасности верхнего уровня

  2. политика безопасности среднего уровня

  3. политика безопасности нижнего уровня




  1. Определяет отношение и требования к определенным информационным и телекоммуникационным технологиям, методам и подходам к обработке информации и построения информационных систем:

  1. политика безопасности верхнего уровня

  2. политика безопасности среднего уровня

  3. политика безопасности нижнего уровня




  1. Предполагает усиление конструкций ограждений, элементов зданий, сооружений и отдельных помещений:

  1. физическая защита

  2. сигнализация и видеонаблюдение

  3. средства контроля доступа




  1. Может включать в себя требования к лицензированию и сертификации используемых программного обеспечения и оборудования, а также определенные требования к фирмам, осуществляющим их поставку и внедрение:

  1. политика приобретения информационных систем и их элементов

  2. политика управления паролями

  3. политика установки и обновления версий программного обеспечения




  1. Разработка политики безопасности предполагает осуществление ряда предварительных шагов. Восстановите последовательность: _________ваб__________

  1. анализ потенциально уязвимых информационных объектов

  2. выявление угроз для значимых информационных объектов (сведений, информационных систем, процессов обработки информации) и оценку соответствующих рисков

  3. оценку личного (субъективного) отношения к рискам предприятия его собственников и менеджеров, ответственных за функционирование и результативность работы предприятия в целом или отдельные направления его деятельности


написать администратору сайта