Источник:
Уровень сложности– 2
Найдите ответ, который правильно описывает этап реализации политики информационной безопасности.
| Иностранные издатели
| Интернет
| Правительственные сайты, такие как NIST
| Профессиональная литература
|
№ 49.
Источник:
Уровень сложности– 2
№ 50.
Источник:
Уровень сложности– 2
Централизованный автоматизированный инструмент для утверждения и реализации политики …….
| VigilEnt
| EISP
| ISSP
| NIST
|
№ 51.
Источник:
Уровень сложности– 2
Найдите строку, в которой неправильно написано средство распространения политики ИБ.
| СМИ
| Размещение политики на доске объявлений
| Электронная почта
| Интранет
|
№ 52.
Источник:
Уровень сложности– 2
Этап технического обслуживания -…
| Разработка политики, отвечающую за мониторинг, поддержку и изменение политики
| Сборник основных справочных материалов
| Документирование потребностей организации в информационной безопасности
| Все приведенные выше ответы верны.
|
№ 53.
Источник:
Уровень сложности– 2
К какому этапу политики ИБ относится набор существующих политик ИБ и основных справочных материалов?
| Этап анализа
| Этап проверки
| Этап проектирования
| Этап реализации
|
№ 54.
Источник:
Уровень сложности– 2
Какие руководящие принципы и процедуры для системных политик безопасности не предусматривают конфигурации конкретных систем, технологий и приложений?
| Нет правильного ответа
| Системы обнаружения атак (IDS)
| Конфигурация межсетевого экрана
| Конфигурация рабочей станции
|
№ 55.
Источник:
Уровень сложности– 2
Что из перечисленного не относится к ISSP?
| Конфигурация межсетевого экрана
| Запрет на нарушение контроля / тестирования безопасности
| Использование корпоративных систем в домашних условиях
| Использование личного оборудования в корпоративных сетях
|
№ 56.
Источник:
Уровень сложности– 2
Что из следующего отвечает за определение стратегического направления, объема и тона всех усилий организации по обеспечению безопасности?
| EISP
| NIST
| ISSP
| VigilEnt
|
№ 57.
Источник:
Уровень сложности– 2
Как называется внутренний этап модели «Bull's Eye»?
| Приложение
| Политика
| Сеть
| Система
|
№ 58.
Источник:
Уровень сложности– 2
Виды информационной безопасности:
| Персональная, корпоративная, государственная
| Клиентская, серверная, сетевая
| Локальная, глобальная, смешанная
| Все ответы неверны
|
№ 59.
Источник:
Уровень сложности– 2
Модель Bull’s Eye - это…….
| Все ответы верны
| Проверенный механизм приоритезации сложных изменений
| Решение проблем переходя от общих к частным
| Сосредоточенность на системных решениях, а не на индивидуальных проблемах
|
№ 60.
Источник:
Уровень сложности– 2
Любая потенциальная опасность информации или информационной системе - это …….
| Угроза
| Атака
| Уязвимость
| Риск
|
№ 61.
Источник:
Уровень сложности– 2
Агент угрозы - …….
| Источник, который может представлять опасность
| Ресурс, ценимый организацией
| Недостатки имеющейся информационной системы
| Вероятность возникновения нежелательного события
|
№ 62.
Источник:
Уровень сложности– 2
Что из перечисленного не включает оценку рисков, а также возникающие угрозы?
| Сообщение безопасности
| Новая технология
| Изменения в культуре
| Несанкционированное использование технологий (например, беспроводных технологий, поддельных модемов, PDA - персональные цифровые помощники, нелицензионные программные обеспечения)
|
№ 63.
Источник:
Уровень сложности– 2
Что из следующего не является примером угрозы?
| Несоответствие требованиям серверной комнаты
| Несанкционированный доступ
| Аппаратная ошибка
| Потеря ключевого персонала
|
№ 64.
Источник:
Уровень сложности– 2
Укажите источник доступа для выявления угроз.
| Все ответы верны
| Системные администраторы
| Аудиторы
| Сотрудники службы безопасности
|
№ 65.
Источник:
Уровень сложности– 2
Взламывание - это …….
| Угроза
| Атака
| Уязвимость
| Риск
|
№ 66.
Источник:
Уровень сложности– 2
№ 67.
Источник:
Уровень сложности– 2
Сколько видов анализа рисков существует?
| 2
| 3
| 5
| 4
|
№ 68.
Источник:
Уровень сложности– 2
Как называется ресурс, который оценивается организацией?
| Актив
| Агент угроз
| Риск
| Контрмеры и защитные меры
|
№ 69.
Источник:
Уровень сложности– 2
Как называется вероятность возникновения нежелательного события?
| Риск
| Атака
| Уязвимость
| Угроза
|
№ 70.
Источник:
Уровень сложности– 2
Найдите строку, в которой неправильно указаны дополнительные преимущества анализа рисков.
| Может использоваться для смягчения последствий стихийных бедствий.
| Может быть использовано для страхования и ответственности.
| Может быть использовано для контрмер и реализации новых средств контроля и процедур.
| Может использоваться для легитимации программ повышения осведомленности о безопасности.
|
№ 71.
Источник:
Уровень сложности– 3
Сколько методов используется для количественного анализа рисков?
| 2
| 3
| 4
| 5
|
№ 72.
Источник:
Уровень сложности– 3
Контрмеры и защитные меры, это …….
| Потенциальная организация по снижению рисков
| Остаточный риск
| Ресурс, оцениваемый организацией (физический или логический)
| Нет правильного ответа
|
№ 73.
Источник:
Уровень сложности– 3
Найдите правильное выражение для концепции смягчения контроля.
| Остаточный риск = Общая уязвимость – Контрмеры
| Остаточный риск = Общий риск – Угроза
| Остаточный риск = Общий риск – Уязвимость
| Остаточный риск = Общая уязвимость – Угроза
|
№ 74.
|