Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница20 из 42
1   ...   16   17   18   19   20   21   22   23   ...   42

Тесты по предмету «Политика кибербезопасности» для студентов 4 курса направления 5330300-информационная безопасность (по отраслям)
1.

Источник:

Уровень сложности– 1

Сколько основные типы политики информационной безопасности?

3

5

7

4

2.

Источник:

Уровень сложности– 1

Что наиболее важно сделать перед началом эффективный тренинг по обучению и повышению осведомленности в области информационной безопасности?

Разработка политики информационной безопасности

Проверить поддержку информационных систем

Мониторинг информационной безопасности

Анализ рисков

3.

Источник:

Уровень сложности– 1

Как соотносится стоимость найма консультанта со стоимостью технического надзора?

Минимально

Максимально

Почти равны

Сравнивать их нелогично

4.

Источник:

Уровень сложности– 1

Качественная программа информационной безопасности начинается и заканчивается ..............?

Политикой информационной безпасности

Защищенностью информационных систем

Кибербезопасностью

Аудитом


5.

Источник:

Уровень сложности– 1

Найдите систему, которую зачастую труднее всего реализовать, даже если это самый дешевый инструмент управления.

Политика информационной безопасности

Внутренный аудит

Внешний аудит

Физическая защита

6.

Источник:

Уровень сложности– 1

Кто отвечает за обеспечение адекватного распределения ответственности за правильное использование информационных систем?

Администрация

Системный администратор

Разработчик политики ИБ

Сетевой администратор

7.

Источник:

Уровень сложности– 1

Проверенный механизм определения приоритетов сложных изменений. …

Модель Bull's Eye

Мандатная модель

Ролевая модель

Модель Белла-ЛаПадулы

8.

Источник:

Уровень сложности– 1

В какой модели решаются проблемы путем перехода с общего на частный?

Модель Bull's Eye

Мандатная модель

Ролевая модель

Модель Белла-ЛаПадулы

9.

Источник:

Уровень сложности– 1

Из скольких уровней состоит модель Bull’s Eye?

4

5

6

7

10.

Источник:

Уровень сложности– 1

К какому виду угроз относится присвоение чужого права?

нарушение права собственности

нарушение содержания

внешняя среда

Все ответы неверны


11.

Источник:

Уровень сложности– 1

Что представляет собой политика информационной безопасности?

Представляет собой официальное заявление о политике управления организацией.

Обозначает правильную работу оборудования.

Представляет собой контроль технического обслуживания

Обозначает правильную работу программного обеспечения.


12.

Источник:

Уровень сложности– 1

Что это за инструмент, который дает более подробное изложение того, что необходимо сделать, чтобы соответствовать политике ИБ?




Стандарт

Процедура




Пособие




Контроль





13.

Источник:

Уровень сложности– 1

Согласно специальной редакции NIST 800-14, сколько типов политик информационной безопасности существует?

3

4

6

5


14.

Источник:

Уровень сложности– 1

Что из перечисленного является наивысшим уровнем политики ИБ?

Политика программы корпоративной информационной безопасности

Политика безопасности для конкретной проблемы

Политика безопасности для конкретной системы

Все ответы правильные


15.

Источник:

Уровень сложности– 1

Какие из следующих соображений не подходят для EISP?

EISP не должна напрямую поддерживать заявления о прямой миссии и видении.

EISP задает стратегическое направление, масштаб и тон для всех усилий организации по обеспечению безопасности.

EISP задаёт ответственность за различные области информационной безопасности, включая предоставление политик информационной безопасности, практики и обязанности других пользователей.

EISP управляет требованиями к разработке, внедрению и управлению программой информационной безопасности.


16.

Источник:

Уровень сложности– 1

Обзор корпоративной философии безопасности - это …

EISP

NIST 800-14

Bull's Eye

Нет правильного ответа


17.

Источник:

Уровень сложности– 1

Найдите тип политики ИБ, который защищает как сотрудника, так и организацию от неэффективности и неопределенности.

Политика безопасности для конкретной проблемы

Политика программы корпоративной информационной безопасности

Представляет собой контроль технического обеспечения

Все ответы правильные


18.

Источник:

Уровень сложности– 1

Что из перечисленного не соответствует политике безопасности для конкретной проблемы?

Определение стратегического направления, объема и тона для всех усилий организации по обеспечению безопасности

Высказывать предположения об использовании системы, основанные на технологиях

Определение процессов и органов, обеспечивающие документальный контроль

Дать общее представление о том, в каких целях сотрудник может и не может использовать технологии.


19.

Источник:

Уровень сложности– 1

Что из следующего относится к планированию непрерывности бизнеса?

ISSP

EISP

NIST 800-14

УПИБ


20.

Источник:

Уровень сложности– 1

Какое из следующих утверждений относится к утверждению «Пользователи не имеют особых прав доступа, кроме тех, которые указаны в политике»?

Санкционированный доступ

Заявление цели

Несанкционированный доступ

Управление системой


21.

Источник:

Уровень сложности– 2

Какой из следующих ответов относится к утверждению «Какова цель и кто отвечает за ее выполнение?»

Заявление цели

Нарушение политики

Границы ответственности

Санкционированный доступ


22.

Источник:

Уровень сложности– 2

К какому из следующих ответов применимо утверждение «запрещение использования в преступных целях, в личных целях, в деструктивных целях и в оскорбительных материалах»?

Запрещенное пользование

Заявление цели

Санкционированный доступ

Управление системой


23.

Источник:

Уровень сложности– 2

Какой компонент отвечает за определение ответственности пользователей и администраторов?

Управление системой

Нарушение политики

Разрешенный доступ

Запрещенное пользование


24.

Источник:

Уровень сложности– 2

Какой компонент отвечает за установление штрафов за каждое нарушение?

Нарушение политики

Управление системой

Заявление цели

Границы ответственности


25.
1   ...   16   17   18   19   20   21   22   23   ...   42


написать администратору сайта