Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница22 из 42
1   ...   18   19   20   21   22   23   24   25   ...   42

Источник:

Уровень сложности– 2

Найдите ответ, который правильно описывает этап реализации политики информационной безопасности.

Иностранные издатели

Интернет

Правительственные сайты, такие как NIST

Профессиональная литература


49.

Источник:

Уровень сложности– 2

К какому этапу относится работа группы разработки политики, отвечающая за мониторинг, поддержку и изменение политики ИБ?

Техническое обслуживание

Реализация

Анализ

Проверка


50.

Источник:

Уровень сложности– 2

Централизованный автоматизированный инструмент для утверждения и реализации политики …….

VigilEnt

EISP

ISSP

NIST


51.

Источник:

Уровень сложности– 2

Найдите строку, в которой неправильно написано средство распространения политики ИБ.

СМИ

Размещение политики на доске объявлений

Электронная почта

Интранет


52.

Источник:

Уровень сложности– 2

Этап технического обслуживания -…

Разработка политики, отвечающую за мониторинг, поддержку и изменение политики

Сборник основных справочных материалов

Документирование потребностей организации в информационной безопасности

Все приведенные выше ответы верны.


53.

Источник:

Уровень сложности– 2

К какому этапу политики ИБ относится набор существующих политик ИБ и основных справочных материалов?

Этап анализа

Этап проверки

Этап проектирования

Этап реализации


54.

Источник:

Уровень сложности– 2

Какие руководящие принципы и процедуры для системных политик безопасности не предусматривают конфигурации конкретных систем, технологий и приложений?

Нет правильного ответа

Системы обнаружения атак (IDS)

Конфигурация межсетевого экрана

Конфигурация рабочей станции


55.

Источник:

Уровень сложности– 2

Что из перечисленного не относится к ISSP?

Конфигурация межсетевого экрана

Запрет на нарушение контроля / тестирования безопасности

Использование корпоративных систем в домашних условиях

Использование личного оборудования в корпоративных сетях


56.

Источник:

Уровень сложности– 2

Что из следующего отвечает за определение стратегического направления, объема и тона всех усилий организации по обеспечению безопасности?

EISP

NIST

ISSP

VigilEnt


57.

Источник:

Уровень сложности– 2

Как называется внутренний этап модели «Bull's Eye»?

Приложение

Политика

Сеть

Система


58.

Источник:

Уровень сложности– 2

Виды информационной безопасности:

Персональная, корпоративная, государственная

Клиентская, серверная, сетевая

Локальная, глобальная, смешанная

Все ответы неверны


59.

Источник:

Уровень сложности– 2

Модель Bull’s Eye - это…….

Все ответы верны

Проверенный механизм приоритезации сложных изменений

Решение проблем переходя от общих к частным

Сосредоточенность на системных решениях, а не на индивидуальных проблемах


60.

Источник:

Уровень сложности– 2

Любая потенциальная опасность информации или информационной системе - это …….

Угроза

Атака

Уязвимость

Риск


61.

Источник:

Уровень сложности– 2

Агент угрозы - …….

Источник, который может представлять опасность

Ресурс, ценимый организацией

Недостатки имеющейся информационной системы

Вероятность возникновения нежелательного события


62.

Источник:

Уровень сложности– 2

Что из перечисленного не включает оценку рисков, а также возникающие угрозы?

Сообщение безопасности

Новая технология

Изменения в культуре

Несанкционированное использование технологий (например, беспроводных технологий, поддельных модемов, PDA - персональные цифровые помощники, нелицензионные программные обеспечения)


63.

Источник:

Уровень сложности– 2

Что из следующего не является примером угрозы?

Несоответствие требованиям серверной комнаты

Несанкционированный доступ

Аппаратная ошибка

Потеря ключевого персонала


64.

Источник:

Уровень сложности– 2

Укажите источник доступа для выявления угроз.

Все ответы верны

Системные администраторы

Аудиторы

Сотрудники службы безопасности


65.

Источник:

Уровень сложности– 2

Взламывание - это …….

Угроза

Атака

Уязвимость

Риск


66.

Источник:

Уровень сложности– 2

Атака - это…….

Действие, направленное на причинение вреда с помощью уязвимостей

Потенциальный источник опасности

Вероятность возникновения нежелательного события

Любая потенциальная угроза информации или информационной системе


67.

Источник:

Уровень сложности– 2

Сколько видов анализа рисков существует?

2

3

5

4


68.

Источник:

Уровень сложности– 2

Как называется ресурс, который оценивается организацией?

Актив

Агент угроз

Риск

Контрмеры и защитные меры


69.

Источник:

Уровень сложности– 2

Как называется вероятность возникновения нежелательного события?

Риск

Атака

Уязвимость

Угроза


70.

Источник:

Уровень сложности– 2

Найдите строку, в которой неправильно указаны дополнительные преимущества анализа рисков.

Может использоваться для смягчения последствий стихийных бедствий.

Может быть использовано для страхования и ответственности.

Может быть использовано для контрмер и реализации новых средств контроля и процедур.

Может использоваться для легитимации программ повышения осведомленности о безопасности.


71.

Источник:

Уровень сложности– 3

Сколько методов используется для количественного анализа рисков?

2

3

4

5


72.

Источник:

Уровень сложности– 3

Контрмеры и защитные меры, это …….

Потенциальная организация по снижению рисков

Остаточный риск

Ресурс, оцениваемый организацией (физический или логический)

Нет правильного ответа


73.

Источник:

Уровень сложности– 3

Найдите правильное выражение для концепции смягчения контроля.

Остаточный риск = Общая уязвимость – Контрмеры

Остаточный риск = Общий риск – Угроза

Остаточный риск = Общий риск – Уязвимость

Остаточный риск = Общая уязвимость – Угроза


74.
1   ...   18   19   20   21   22   23   24   25   ...   42


написать администратору сайта