Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница21 из 42
1   ...   17   18   19   20   21   22   23   24   ...   42

Источник:

Уровень сложности– 2

Сколько этапов разработки политики информационной безопасности?

5

7

3

6



26.

Источник:

Уровень сложности– 2

К какому этапу относится подробное описание масштабов проекта разработки политики ИБ?

Этап проверки

Этап анализа

Этап проектирования

Этап реализации


27.

Источник:

Уровень сложности– 2

К какому этапу относится документация потребностей организации в информационной безопасности, оценка новых или недавних рисков или аудит ИТ?

Этап анализа

Этап проверки

Этап проектирования

Этап реализации


28.

Источник:

Уровень сложности– 2

Какой компонент отвечает за разработку политики, отвечающий за мониторинг, поддержку и изменение политики?

Этап технического обслуживания

Этап реализации

Этап проектирования

Этап проверки


29.

Источник:

Уровень сложности– 2

Центр политики VigilEnt это - …

Централизованный центр утверждения и реализации политик

Высокие стандарты осмотрительности в управлении политикой - защита от претензий уволенных сотрудников

Группа разработки политики, ответственная за мониторинг, поддержку и изменение политики

Новая или недавняя оценка рисков или аудит ИТ, документирующая потребности организации в информационной безопасности.


30.

Источник:

Уровень сложности– 2

Что является первым шагом в разработке политики информационной безопасности?

Этап проверки

Этап анализа

Этап проектирования

Этап технического обслуживания



31.

Источник:

Уровень сложности– 2

К чему из следующего приводит этап анализа политики ИБ?

Новая или недавняя оценка рисков или аудит ИТ, документирующая потребности организации в информационной безопасности.

Подробное описание масштабов проекта разработки политики

Вовлечение затронутых заинтересованных сторон

Ориентация применения технологий на применение политики высокого уровня


32.

Источник:

Уровень сложности– 2

От чего зависит успех любой программы информационной безопасности?

Политика ИБ

Своевременный аудит

Правильно установленное ПО

Уровень знаний персонала


33.

Источник:

Уровень сложности– 1

Пособие по защите информационных ресурсов - это…….

NIST

ISSP

EISP

УРИБ


34.

Источник:

Уровень сложности– 1

Найдите неправильное утверждение для политики ИБ.

Политика ИБ должна постоянно обновляться

Политика ИБ никогда не должна противоречить закону

Политика ИБ должна иметь возможность предстать перед судом в случае оспаривания

Политика ИБ должна надлежащим образом поддерживаться и управляться


35.

Источник:

Уровень сложности– 1

К какому уровню модели «Bull's Eye» относятся системы, используемые в качестве серверных компьютеров, настольных компьютеров, а также систем управления процессами и производства?

Системы

Политика

Сети

Приложения


36.

Источник:

Уровень сложности– 1

К какому уровню модели «Bull's Eye» относится утверждение «Место где встречается сетевая инфраструктура организации и угрозы в общих сетях»?

Сети

Политика

Системы

Приложения


37.

Источник:

Уровень сложности– 1

К какому уровню модели "Bull's Eye" относится внешний слой на диаграмме "Bull's Eye"?

Политика

Сети

Системы

Приложения


38.

Источник:

Уровень сложности– 1

К какому уровню модели Bull’s Eye относятся прикладные системы, от пакетных приложений, таких как офисная автоматизация и приложения электронной почты, до высокопроизводительных пакетов ERP и специализированных приложений, разработанных организацией?

Приложения

Политика

Сети

Системы


39.

Источник:

Уровень сложности– 1

Какое из следующих утверждений не соответствует политике ИБ?

Политика ИБ должна определять правильную работу оборудования или программного обеспечения.

Политика ИБ - это набор правил, определяющих приемлемое и недопустимое поведение в организации.

Политика ИБ представляет собой официальное заявление политики управления организации.

Политика ИБ должна устанавливать штрафы за неправомерное поведение и предусматривать процедуру апелляции.


40.

Источник:

Уровень сложности– 1

Стандарт ИБ - это …….

Подробные инструкции о том, что делать, чтобы соответствовать политике ИБ

Техническое обеспечение информационных систем

Программное обеспечение информационных систем

Инструкции по устранению неисправностей устройства


41.

Источник:

Уровень сложности– 1

Какое из следующих утверждений не относится к политике корпоративной информационной безопасности (EISP)?

Более подробное изложение того, что необходимо сделать, чтобы соответствовать политике EISP.

EISP задаёт стратегическое направление, масштаб и тон для всех усилий организации по обеспечению безопасности.

EISP задаёт ответственность за различные области информационной безопасности, включая предоставление политик информационной безопасности, методов и ответственности других пользователей.

EISP управляет требованиями к разработке, внедрению и управлению программой информационной безопасности.


42.

Источник:

Уровень сложности– 1

Какое из следующих утверждений не относится к Политике безопасности проблем (ISSP)?

Полностью выраженная ответственность за безопасность, разделяемая всеми членами организации

Чтобы дать общее представление о том, в каких целях сотрудник ISSP может или не может использовать технологию.

ISSP не следует использовать в качестве основания для судебного преследования

ISSP защищает как сотрудника, так и организацию от неэффективности и неопределенности


43.

Источник:

Уровень сложности– 2

Эффективный ISSP это - ……

Высказывать предположения об использовании системы, основанные на технологиях

Элементы безопасности информационных технологий

Потребность в безопасности информационных технологий

Обязанности и роль в обеспечении безопасности информационных технологий


44.

Источник:

Уровень сложности– 2

Какой из следующих компонентов не является компонентом ISSP?

Обзор корпоративной философии безопасности

Заявление цели

Фиксированное использование

Системное управление


45.

Источник:

Уровень сложности– 2

Cколько общих подходов к созданию/управлению ISSP?

3

4

2

5


46.

Источник:

Уровень сложности– 2

Найдите ответ, который не соответствует общему подходу к созданию/управлению ISSP.

Ориентирование приложения ISSP на применение высокоуровневой политики

Создание отдельных независимых документов ISSP, адаптированные к конкретным вопросам

Создание единого документа ISSP, охватывающий все вопросы

Создание модульного документа ISSP, который объединяет создание / управление общей политикой при рассмотрении конкретных деталей по отдельным вопросам.

47.

Источник:

Уровень сложности– 2

Укажите заключительный этап разработки политики информационной безопасности.

Этап обслуживания

Этап проверки

Этап анализа

Этап проектирования


48.
1   ...   17   18   19   20   21   22   23   24   ...   42


написать администратору сайта