Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница23 из 42
1   ...   19   20   21   22   23   24   25   26   ...   42

Источник:

Уровень сложности– 3

Анализ рисков …….

Все ответы верны

Выявление угроз бизнес-процессам и информационным системам.

Анализ реализаций конкретных контрмер по снижению риска

Анализ конкретных ситуаций, которые могут потребовать лучшего контроля


75.

Источник:

Уровень сложности– 3

«........рисков уменьшает опасность путем выявления и контроля угроз и уязвимостей». Найдите правильный ответ вместо точек

Управление

Анализ

Оценка

Тестирование


76.

Источник:

Уровень сложности– 3

«........... рисков важен для обеспечения того, чтобы ресурсы и политика организации были правильно нацелены». Найдите правильный ответ вместо точек

Анализ

Оценка

Управление

Тестирование


77.

Источник:

Уровень сложности– 3

Что такое кибербезопасность?

Возможность контролировать доступ к сетевым системам и данным, которые они содержат.

Доступ к облачным системам и изучение их содержимого

Обнаружение подделки

Проверка на наличие ошибок в системах


78.

Источник:

Уровень сложности– 3

Конфиденциальность - это…

Способность системы ограничивать распространение информации для разрешенного использования.

Способность поддерживать подлинность, точность и достоверность записанной и сообщаемой информации.

Своевременное предоставление функциональных возможностей.

Возможность контролировать доступ к сетевым системам и данным, которые они содержат.


79.

Источник:

Уровень сложности– 3

Целосность - это…

Способность поддерживать подлинность, точность и достоверность записанной и сообщаемой информации.

Своевременное предоставление функциональных возможностей.

Способность системы ограничивать распространение информации для разрешенного использования.

Возможность контролировать доступ к сетевым системам и данным, которые они содержат.

80.

Источник:

Уровень сложности– 3

Доступность - это…

Своевременное предоставление функциональных возможностей

Способность поддерживать подлинность, точность и достоверность записанной и сообщаемой информации.

Способность системы ограничивать распространение информации для разрешенного использования.

Возможность контролировать доступ к сетевым системам и данным, которые они содержат.


81.

Источник:

Уровень сложности– 3

Какова основная цель планирования безопасности?

Предотвращение успешную атаку противника.

Предотвращение конфликт сотрудников.

Определение атаки на организацию

У нее нет цели

82.

Источник:

Уровень сложности– 3

Что защищено путем устранения угроз данным, обрабатываемым, хранимым и передаваемым информационными системами, работающими в Интернете?

Информационные активы.

Информация.

Активы.

Конфиденциальность


83.

Источник:

Уровень сложности– 3

Что защищается в информационной безопасности?

Бумажные документы, цифровая и интеллектуальная собственность, устное или визуальное общение.

Сетевое оборудование.

Программное обеспечение.

Бумажные документы и сетевое оборудование.


84.

Источник:

Уровень сложности– 3

Что входит в защиту активов кибербезопасности?

Данные, которые обрабатываются и хранятся в сетевом оборудовании, программном обеспечении, изолированных или сетевых системах.

Цифровая и интеллектуальная собственность.

Устное и визуальное общение.

Программное обеспечение.


85.

Источник:

Уровень сложности– 3

Что такое политика безопасности?

Заявление ответственных лиц, принимающих решения о механизме защиты важных физических и информационных активов компании.

Способность контролировать доступ к сетевым системам и данным, которые они содержат.

Своевременное предоставление функциональных возможностей.

Нет правильного ответа.


86.

Источник:

Уровень сложности– 3

В каком формате должна быть политика безопасности?

Письменном

Устном.

Письменном и устном.

Нет правильного ответа.


87.

Источник:

Уровень сложности– 3

.….. принимается руководящим органом и формально применяется только к соответствующей области управления. Найдите ответ вместо точек.?

Политика кибербезопасности

Информационная безопасность.

Информация.

Риск.


88.

Источник:

Уровень сложности– 3

Что включает в себя государственная политика кибербезопасности?

Охватывает своих граждан и, возможно, иностранные предприятия, работающие в его сфере деятельности.

Применимо только к сотрудникам, с которыми у корпорации есть рабочее или иное юридическое соглашение.

Нет государственной политики кибербезопасности.

Соблюдение определенных документов.


89.

Источник:

Уровень сложности– 3

Что такое корпоративная политика кибербезопасности?

Политика которая применимо только к сотрудникам с корпоративными или другими юридическими соглашениями корпорации.

Государство охватывает своих граждан и, возможно, иностранные предприятия, работающие в его сфере деятельности.

Соблюдение определенных документов.

Нет правильного ответа.


90.

Источник:

Уровень сложности– 3

Разработка политики безопасности - это.....?

Совместная или коллективная операция всех организаций, подпадающих под действие правил организации.

Обеспечение юридические моменты коллективного документа и демонстрация что компания соответствует определенной цели..

Охватывает своих граждан и, возможно, иностранные предприятия, работающие в его сфере.

Нет правильного ответа.


91.

Источник:

Уровень сложности– 3

Какие объекты создают политику?

Совет, IT-сообщество, юридическая группа, HR-группа.

Группа кадров, совет.

Юридическая группа, ИТ-сообщество

Для создания политики не требуется никаких объектов.


92.

Источник:

Уровень сложности– 3

Задача Совета по созданию политики -?

Дать советы по пересмотру политики в ответ на нормальное или ненормальное состояние бизнеса.

Обычно они являются крупнейшими потребителями информации о политике в любой компании, поскольку они включают стандарты использования компьютерных систем, в частности, контроль безопасности.

Содержат юридические аспекты документа и указывают, что компания подходит для определенной цели.

Они обычно требуют сертификат T&C от каждого сотрудника о том, что он прочитал и понял установленную политику, поскольку они занимается вопросами, связанными с вознаграждением и наказанием сотрудников за введение дисциплины.


93.

Источник:

Уровень сложности– 3

Роль ИТ-команды, участвующей в разработке политики -?

Обычно они являются крупнейшим потребителем информации о политике в любой компании, потому что они включают стандарты использования компьютерных систем, в частности, контроль безопасности.

должны дать свои советы по анализу политики в ответ на нормальное или ненормальное состояние бизнеса.

Содержат юридические аспекты документа и указывают, что компания подходит для определенной цели.

Они обычно требуют сертификат T&C от каждого сотрудника о том, что он прочитал и понял установленную политику, поскольку они занимается вопросами, связанными с вознаграждением и наказанием сотрудников за введение дисциплины.


94.

Источник:

Уровень сложности– 3

Роль юридической группы, участвующей в разработке политики -?

Содержат юридические аспекты документа и указывают, что компания подходит для определенной цели.

Обычно они являются крупнейшим потребителем информации о политике в любой компании, потому что они включают стандарты использования компьютерных систем, в частности, контроль безопасности.

Дать свои советы по пересмотру политики в ответ на нормальное или ненормальное состояние бизнеса.

Они обычно требуют сертификат T&C от каждого сотрудника о том, что он прочитал и понял установленную политику, поскольку они занимается вопросами, связанными с вознаграждением и наказанием сотрудников за введение дисциплины.


95.

Источник:

Уровень сложности– 3

Задача HR-команды, участвующей в разработке политики -?

Они обычно требуют сертификат T&C от каждого сотрудника о том, что он прочитал и понял установленную политику, поскольку они занимается вопросами, связанными с вознаграждением и наказанием сотрудников за введение дисциплины.

Обычно они являются крупнейшими потребителями информации о политике в любой компании, поскольку она включает стандарты использования компьютерных систем, в частности, контроль безопасности.

Дать свои советы по пересмотру политики в ответ на ненормальное или ненормальное состояние бизнеса.

Содержит юридические аспекты документа и указывает, что компания подходит для конкретной цели.


96.
1   ...   19   20   21   22   23   24   25   26   ...   42


написать администратору сайта