Тесты по предмету «Политика кибербезопасности» для студентов 4 курса направления 5330300-информационная безопасность (по отраслям) № 1.
Источник:
Уровень сложности– 1
Сколько основные типы политики информационной безопасности?
| 3
| 5
| 7
| 4
| № 2.
Источник:
Уровень сложности– 1
Что наиболее важно сделать перед началом эффективный тренинг по обучению и повышению осведомленности в области информационной безопасности?
| Разработка политики информационной безопасности
| Проверить поддержку информационных систем
| Мониторинг информационной безопасности
| Анализ рисков
| № 3.
Источник:
Уровень сложности– 1
Как соотносится стоимость найма консультанта со стоимостью технического надзора?
| Минимально
| Максимально
| Почти равны
| Сравнивать их нелогично
| № 4.
Источник:
Уровень сложности– 1
Качественная программа информационной безопасности начинается и заканчивается ..............?
| Политикой информационной безпасности
| Защищенностью информационных систем
| Кибербезопасностью
| Аудитом
|
№ 5.
Источник:
Уровень сложности– 1
Найдите систему, которую зачастую труднее всего реализовать, даже если это самый дешевый инструмент управления.
| Политика информационной безопасности
| Внутренный аудит
| Внешний аудит
| Физическая защита
| № 6.
Источник:
Уровень сложности– 1
Кто отвечает за обеспечение адекватного распределения ответственности за правильное использование информационных систем?
| Администрация
| Системный администратор
| Разработчик политики ИБ
| Сетевой администратор
| № 7.
Источник:
Уровень сложности– 1
Проверенный механизм определения приоритетов сложных изменений. …
| Модель Bull's Eye
| Мандатная модель
| Ролевая модель
| Модель Белла-ЛаПадулы
| № 8.
Источник:
Уровень сложности– 1
В какой модели решаются проблемы путем перехода с общего на частный?
| Модель Bull's Eye
| Мандатная модель
| Ролевая модель
| Модель Белла-ЛаПадулы
| № 9.
Источник:
Уровень сложности– 1
Из скольких уровней состоит модель Bull’s Eye?
| 4
| 5
| 6
| 7
| № 10.
Источник:
Уровень сложности– 1
К какому виду угроз относится присвоение чужого права?
| нарушение права собственности
| нарушение содержания
| внешняя среда
| Все ответы неверны
|
№ 11.
Источник:
Уровень сложности– 1
Что представляет собой политика информационной безопасности?
| Представляет собой официальное заявление о политике управления организацией.
| Обозначает правильную работу оборудования.
| Представляет собой контроль технического обслуживания
| Обозначает правильную работу программного обеспечения.
|
№ 12.
Источник:
Уровень сложности– 1
Что это за инструмент, который дает более подробное изложение того, что необходимо сделать, чтобы соответствовать политике ИБ?
|
| Стандарт
| Процедура
|
| Пособие
|
| Контроль
|
|
№ 13.
Источник:
Уровень сложности– 1
Согласно специальной редакции NIST 800-14, сколько типов политик информационной безопасности существует?
| 3
| 4
| 6
| 5
|
№ 14.
Источник:
Уровень сложности– 1
Что из перечисленного является наивысшим уровнем политики ИБ?
| Политика программы корпоративной информационной безопасности
| Политика безопасности для конкретной проблемы
| Политика безопасности для конкретной системы
| Все ответы правильные
|
№ 15.
Источник:
Уровень сложности– 1
Какие из следующих соображений не подходят для EISP?
| EISP не должна напрямую поддерживать заявления о прямой миссии и видении.
| EISP задает стратегическое направление, масштаб и тон для всех усилий организации по обеспечению безопасности.
| EISP задаёт ответственность за различные области информационной безопасности, включая предоставление политик информационной безопасности, практики и обязанности других пользователей.
| EISP управляет требованиями к разработке, внедрению и управлению программой информационной безопасности.
|
№ 16.
Источник:
Уровень сложности– 1
Обзор корпоративной философии безопасности - это …
| EISP
| NIST 800-14
| Bull's Eye
Нет правильного ответа
|
№ 17.
Источник:
Уровень сложности– 1
Найдите тип политики ИБ, который защищает как сотрудника, так и организацию от неэффективности и неопределенности.
| Политика безопасности для конкретной проблемы
| Политика программы корпоративной информационной безопасности
| Представляет собой контроль технического обеспечения
| Все ответы правильные
|
№ 18.
Источник:
Уровень сложности– 1
Что из перечисленного не соответствует политике безопасности для конкретной проблемы?
| Определение стратегического направления, объема и тона для всех усилий организации по обеспечению безопасности
| Высказывать предположения об использовании системы, основанные на технологиях
| Определение процессов и органов, обеспечивающие документальный контроль
| Дать общее представление о том, в каких целях сотрудник может и не может использовать технологии.
|
№ 19.
Источник:
Уровень сложности– 1
Что из следующего относится к планированию непрерывности бизнеса?
| ISSP
| EISP
| NIST 800-14
| УПИБ
|
№ 20.
Источник:
Уровень сложности– 1
Какое из следующих утверждений относится к утверждению «Пользователи не имеют особых прав доступа, кроме тех, которые указаны в политике»?
| Санкционированный доступ
| Заявление цели
| Несанкционированный доступ
| Управление системой
|
№ 21.
Источник:
Уровень сложности– 2
Какой из следующих ответов относится к утверждению «Какова цель и кто отвечает за ее выполнение?»
| Заявление цели
| Нарушение политики
| Границы ответственности
| Санкционированный доступ
|
№ 22.
Источник:
Уровень сложности– 2
К какому из следующих ответов применимо утверждение «запрещение использования в преступных целях, в личных целях, в деструктивных целях и в оскорбительных материалах»?
| Запрещенное пользование
| Заявление цели
| Санкционированный доступ
| Управление системой
|
№ 23.
Источник:
Уровень сложности– 2
Какой компонент отвечает за определение ответственности пользователей и администраторов?
| Управление системой
| Нарушение политики
| Разрешенный доступ
| Запрещенное пользование
|
№ 24.
Источник:
Уровень сложности– 2
Какой компонент отвечает за установление штрафов за каждое нарушение?
| Нарушение политики
| Управление системой
| Заявление цели
| Границы ответственности
|
№ 25.
|