Источник:
Уровень сложности– 2
Сколько этапов разработки политики информационной безопасности?
| 5
| 7
| 3
| 6
|
№ 26.
Источник:
Уровень сложности– 2
К какому этапу относится подробное описание масштабов проекта разработки политики ИБ?
| Этап проверки
| Этап анализа
| Этап проектирования
| Этап реализации
|
№ 27.
Источник:
Уровень сложности– 2
№ 28.
Источник:
Уровень сложности– 2
Какой компонент отвечает за разработку политики, отвечающий за мониторинг, поддержку и изменение политики?
| Этап технического обслуживания
| Этап реализации
| Этап проектирования
| Этап проверки
|
№ 29.
Источник:
Уровень сложности– 2
Центр политики VigilEnt это - …
| Централизованный центр утверждения и реализации политик
| Высокие стандарты осмотрительности в управлении политикой - защита от претензий уволенных сотрудников
| Группа разработки политики, ответственная за мониторинг, поддержку и изменение политики
| Новая или недавняя оценка рисков или аудит ИТ, документирующая потребности организации в информационной безопасности.
|
№ 30.
Источник:
Уровень сложности– 2
Что является первым шагом в разработке политики информационной безопасности?
| Этап проверки
| Этап анализа
| Этап проектирования
| Этап технического обслуживания
|
№ 31.
Источник:
Уровень сложности– 2
К чему из следующего приводит этап анализа политики ИБ?
| Новая или недавняя оценка рисков или аудит ИТ, документирующая потребности организации в информационной безопасности.
| Подробное описание масштабов проекта разработки политики
| Вовлечение затронутых заинтересованных сторон
| Ориентация применения технологий на применение политики высокого уровня
|
№ 32.
Источник:
Уровень сложности– 2
От чего зависит успех любой программы информационной безопасности?
| Политика ИБ
| Своевременный аудит
| Правильно установленное ПО
| Уровень знаний персонала
|
№ 33.
Источник:
Уровень сложности– 1
Пособие по защите информационных ресурсов - это…….
| NIST
| ISSP
| EISP
| УРИБ
|
№ 34.
Источник:
Уровень сложности– 1
Найдите неправильное утверждение для политики ИБ.
| Политика ИБ должна постоянно обновляться
| Политика ИБ никогда не должна противоречить закону
| Политика ИБ должна иметь возможность предстать перед судом в случае оспаривания
| Политика ИБ должна надлежащим образом поддерживаться и управляться
|
№ 35.
Источник:
Уровень сложности– 1
К какому уровню модели «Bull's Eye» относятся системы, используемые в качестве серверных компьютеров, настольных компьютеров, а также систем управления процессами и производства?
| Системы
| Политика
| Сети
| Приложения
|
№ 36.
Источник:
Уровень сложности– 1
К какому уровню модели «Bull's Eye» относится утверждение «Место где встречается сетевая инфраструктура организации и угрозы в общих сетях»?
| Сети
| Политика
| Системы
| Приложения
|
№ 37.
Источник:
Уровень сложности– 1
К какому уровню модели "Bull's Eye" относится внешний слой на диаграмме "Bull's Eye"?
| Политика
| Сети
| Системы
| Приложения
|
№ 38.
Источник:
Уровень сложности– 1
К какому уровню модели Bull’s Eye относятся прикладные системы, от пакетных приложений, таких как офисная автоматизация и приложения электронной почты, до высокопроизводительных пакетов ERP и специализированных приложений, разработанных организацией?
| Приложения
| Политика
| Сети
| Системы
|
№ 39.
Источник:
Уровень сложности– 1
Какое из следующих утверждений не соответствует политике ИБ?
| Политика ИБ должна определять правильную работу оборудования или программного обеспечения.
| Политика ИБ - это набор правил, определяющих приемлемое и недопустимое поведение в организации.
| Политика ИБ представляет собой официальное заявление политики управления организации.
| Политика ИБ должна устанавливать штрафы за неправомерное поведение и предусматривать процедуру апелляции.
|
№ 40.
Источник:
Уровень сложности– 1
Стандарт ИБ - это …….
| Подробные инструкции о том, что делать, чтобы соответствовать политике ИБ
| Техническое обеспечение информационных систем
| Программное обеспечение информационных систем
| Инструкции по устранению неисправностей устройства
|
№ 41.
Источник:
Уровень сложности– 1
Какое из следующих утверждений не относится к политике корпоративной информационной безопасности (EISP)?
| Более подробное изложение того, что необходимо сделать, чтобы соответствовать политике EISP.
| EISP задаёт стратегическое направление, масштаб и тон для всех усилий организации по обеспечению безопасности.
| EISP задаёт ответственность за различные области информационной безопасности, включая предоставление политик информационной безопасности, методов и ответственности других пользователей.
| EISP управляет требованиями к разработке, внедрению и управлению программой информационной безопасности.
|
№ 42.
Источник:
Уровень сложности– 1
Какое из следующих утверждений не относится к Политике безопасности проблем (ISSP)?
| Полностью выраженная ответственность за безопасность, разделяемая всеми членами организации
| Чтобы дать общее представление о том, в каких целях сотрудник ISSP может или не может использовать технологию.
| ISSP не следует использовать в качестве основания для судебного преследования
| ISSP защищает как сотрудника, так и организацию от неэффективности и неопределенности
|
№ 43.
Источник:
Уровень сложности– 2
Эффективный ISSP это - ……
| Высказывать предположения об использовании системы, основанные на технологиях
| Элементы безопасности информационных технологий
| Потребность в безопасности информационных технологий
| Обязанности и роль в обеспечении безопасности информационных технологий
|
№ 44.
Источник:
Уровень сложности– 2
Какой из следующих компонентов не является компонентом ISSP?
| Обзор корпоративной философии безопасности
| Заявление цели
| Фиксированное использование
| Системное управление
|
№ 45.
Источник:
Уровень сложности– 2
Cколько общих подходов к созданию/управлению ISSP?
| 3
| 4
| 2
| 5
|
№ 46.
Источник:
Уровень сложности– 2
Найдите ответ, который не соответствует общему подходу к созданию/управлению ISSP.
| Ориентирование приложения ISSP на применение высокоуровневой политики
| Создание отдельных независимых документов ISSP, адаптированные к конкретным вопросам
| Создание единого документа ISSP, охватывающий все вопросы
| Создание модульного документа ISSP, который объединяет создание / управление общей политикой при рассмотрении конкретных деталей по отдельным вопросам.
| № 47.
Источник:
Уровень сложности– 2
Укажите заключительный этап разработки политики информационной безопасности.
| Этап обслуживания
| Этап проверки
| Этап анализа
| Этап проектирования
|
№ 48.
|