Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница17 из 42
1   ...   13   14   15   16   17   18   19   20   ...   42

Источник:

Уровень сложности– 2

Что из нижеперечисленного не относится к безопасности оборудования?

Физический периметр безопасности

Безопасность кабелей

Вынос активов

Политика «чистого стола» и «чистого экрана»


137.

Источник:

Уровень сложности– 2

Что из нижеперечисленного не относится к определению областей, за которые персонал несет ответственность?

Идентификация рисков

Определение активов

Определение и документация уровней полномочий

Определение процессов информационной безопасности


138.

Источник:

Уровень сложности– 2

Политика использования мобильных устройств должна содержать (уберите лишнее):

Перечень угроз информационной безопасности

Требования по физической защите

Криптографические методы

Резервное копирование


139.

Источник:

Уровень сложности– 2

Какие сведения при подборе персонала следует проверять независимо?

Подлинность документов

Наличие положительных рекомендаций

Наличие/отсутствие судимостей

Подтверждение заявляемого образования и профессиональной квалификации


140.

Источник:

Уровень сложности– 2

Что из нижеперечисленного не является основным требованием к инвентаризационной описи активов?

Конфиденциальность

Точность

Актуальность

Составление по установленной форме


141.

Источник:

Уровень сложности– 2

Владелец активов должен (уберите лишнее):

Обеспечить ведение мониторинга уязвимостей активов

Обеспечить учет активов при инвентаризации.

Обеспечить соответствующую классификацию и защиту активов

Обеспечить выполнение соответствующих операций при удалении или уничтожении активов


142.

Источник:

Уровень сложности– 2

Что из нижеперечисленного не относится к идентификации активов организации и определению соответствующей ответственности за их защиту?

Утилизация активов

Инвентаризация активов

Владение активами

Допустимое использование активов

143.

Источник:

Уровень сложности– 2

Что из нижеперечисленного является ключевым требованием в соглашениях по совместному использованию информации?

Маркировка информации

Классификация информации

Документированные процедуры передачи информации

Уничтожение информации


144.

Источник:

Уровень сложности– 2

При управлении активами должны быть учтены следующие вопросы (уберите лишнее):

Уничтожение активов в соответствии с установленными документированными процедурами

Ограничение доступа в соответствии с требованиями по защите, установленными для каждого уровня классификации

Защита временных или постоянных копий информации в соответствии с уровнем защиты оригинала информации

Четкая маркировка всех копий носителя для привлечения внимания полномочного получателя



145.

Источник:

Уровень сложности– 2

Что из перечисленного не относится к управлению доступом пользователей?

Проверка пользователей

Регистрация и отмена регистрации пользователей

Предоставление доступа пользователям

Управление привилегированными правами доступа


146.

Источник:

Уровень сложности– 2

Регистрация изменений в привилегированных учетных записях для периодического контроля учитывается при:

Пересмотре прав доступа пользователей

Управлении секретной информацией аутентификации пользователей

Управлении привилегированными правами доступа

Предоставлении доступа пользователям


147.

Источник:

Уровень сложности– 2

К безопасным процедурам входа в систему не относится:

Отображение на экране вводимого пароля

Регистрация неудачных и успешных попыток

Защита от грубых попыток принудительного входа в систему

Шифрование паролей при передаче по сети


148.

Источник:

Уровень сложности– 2

Система хранения паролей должна (уберите лишнее):

Блокировать систему при неправильном вводе пароля

Обеспечивать выбор надежных паролей

Хранить файлы паролей отдельно от данных прикладной системы

Обязывать регулярно менять пароль и при необходимости


149.

Источник:

Уровень сложности– 2

Что из нижеперечисленного не относится к основным понятиям информационной безопасности?

Достоверность

Риск

Системное мышление

Целостность


150.

Источник:

Уровень сложности– 2

Что понимается под информацией об управлении правами

любая информация, которая идентифицирует автора,произведение или информация об условиях использования произведения любые цифры или коды

любая информация, которая идентифицирует автора

информация об условиях использования произведения

любые цифры или коды


151.

Источник:

Уровень сложности– 2

Знак охраны авторского права

латинской буквы "С" в окружности, имени (наименования) обладателя исключительных имущественных прав;года первого опубликования произведения

любая информация, которая идентифицирует автора

информация об условиях использования произведения

любые цифры или коды

152.

Источник:

Уровень сложности– 2

Авторское право признается в другом государстве.

при наличии международного соглашения это право признается

при отсутствии международного соглашения это право не признается

Имеет сугубо территориальный характер

Имеет сугубо национальный характер


153.

Источник:

Уровень сложности– 2

право авторства подразделяется.

личные неимущественные и имущественные права

личные неимущественные и общественные права

личные неимущественные права

личные имущественные права


154.

Источник:

Уровень сложности– 2

Кому принадлежит имущественные права на созданное в порядке выполнения служебного задания

принадлежат нанимателю, если в договоре между ним и автором это предусмотрено

принадлежат автору, если в договоре между ним и автором не предусмотрено иное

принадлежат нанимателю,

принадлежат автору


155.

Источник:

Уровень сложности– 2

Когда принята всемирная конвенция об авторских правах

6 сентября 1952 года

6 сентября 1954 года

16 октября 1972 года

26 декабря 1996 года


156.

Источник:

Уровень сложности– 2

Официальный сайт республиканского агентство авторских прав

http://ima.uz

http://lcweb.loc.gov

http://lcweb.loc.uz

http://lcweb.ru


157.

Источник:

Уровень сложности– 2

Что требует системный подход к защите информационных ресурсов

учет всех взаимосвязанных, взаимодействующих и изменяющихся во времени элементов, условий и факторов, существенно значимых для понимания и решения проблемы обеспечения безопасности.

учет взаимодействующих и изменяющихся во времени элементов системы

учет изменяющихся во времени элементов

учет взаимодействующих и изменяющихся во времени элементов, факторов


158.

Источник:

Уровень сложности– 2

Основные принципы защиты информации

системность; комплексность; непрерывности защиты; разумной достаточности; гибкости управления и применения; открытости алгоритмов и механизмов защиты; простоты применения защитных мер и средств.

системность; комплексность; непрерывности защиты

простоты применения защитных мер и средств.

открытости алгоритмов и механизмов защиты;


159.
1   ...   13   14   15   16   17   18   19   20   ...   42


написать администратору сайта