Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница25 из 42
1   ...   21   22   23   24   25   26   27   28   ...   42

Источник:

Уровень сложности– 1

Когда появился первый антивирусный движок с открытым исходным кодом OpenAntivirus Project?

в 2000 г.

в 2002 г.

в 2001 г.

в 2003 г.


122.

Источник:

Уровень сложности– 1

Кто копировал и распространил конфиденциальную информацию Агентства национальной безопасности США?

Эдвард Сноуден.

Маркус Хесс Беркли.

Рей Томилсон.

Боб Томас


123.

Источник:

Уровень сложности– 1

Сколько компьютеров было заражено программой-вымогателем WannaCry за один день в 2017 году?

230 тыс.

233 тыс.

235 тыс.

более 240 тыс..


124.

Источник:

Уровень сложности– 1

К какому виду угроз относится присвоение чужого права?

нарушение права собственности

нарушение содержания

внешняя среда

Все ответы неверны


125.

Источник:

Уровень сложности– 1

Что такое эксплуатация?

Указывает технические детали, которые включают атаку.

Потенциальное деяние, которое может быть или не быть совершено преступником.

Отличительная особенность системы, которая позволяет успешно эксплуатировать.

Общественно опасное деяние, предусмотренное уголовным законом.


126.

Источник:

Уровень сложности– 1

Что такое уязвимость?

Отличительная особенность системы, которая позволяет успешно эксплуатировать

Общественно опасное деяние, предусмотренное уголовным законом.

Указывает технические детали, которые включают атаку.

Потенциальное деяние, которое может быть или не быть совершено преступником.


127.

Источник:

Уровень сложности– 1

……. включает в себя идентификацию информационных активов организации и разработку, документирование и внедрение политик, стандартов, процедур и руководящих принципов. Найти совпадение вместо точки?

управление безопасностью

управление информацией.

Политика кибербезопасности.

нормативные документы.


128.

Источник:

Уровень сложности– 1

…… - это сертификат информационной безопасности, разработанный Международным консорциумом по сертификации информационной безопасности. Найдите подходящий ответ вместо точек.

Certified Information Systems Security Professional.

Certified Information Systems Auditor.

Certified Information Security Manager.

GIAC Security Essentials Certification.


129.

Источник:

Уровень сложности– 1

Найдите разделы управления безопасностью.

Принципы и требования, политика, организационные роли и обязанности, классификация информации, управление и анализ рисков

Политика, классификация информации.

Управление и анализ рисков, политика.

Организационные роли и обязанности, политика, принципы и требования.


130.

Источник:

Уровень сложности– 1

Каковы цели службы безопасности?

Все ответы верны.

Определить основные принципы информационной безопасности.

Описать требования к ИТ-безопасности.

Обсудить требования к информационной безопасности и необходимость Blueprints.


131.

Источник:

Уровень сложности– 2

Каковы основные принципы целей информационной безопасности?

Все ответы верны.

Предотвращение несанкционированного раскрытия систем и данных.

Предотвращение несанкционированных изменений в системе и данных.

Предотвращение перебои в производстве и предоставлении услуг.


132.

Источник:

Уровень сложности– 2

Требования, соответствующие конкретным требованиям организации, влияние правовых, нормативных документов, бизнеса, ИТ-руководителей. К какому направлению принадлежать эти понятия?

Личная безопасность

Blueprint безопасность.

Личная информация.

Информационная безопасность.


133.

Источник:

Уровень сложности– 2

Кто отвечает за разработку, внедрение, управление и анализ политики безопасности организации, стандартов, основных правил, процедур и руководств?

Специалисты по безопасности информационных систем.

Представители кибербезопасности.

Лица, ответственные за исполнительные документы.

Специалисты по сетевой безопасности.


134.

Источник:

Уровень сложности– 2

Опекун - это функция, которая «охраняет» систему / базу данных, не будучи обязанной принадлежать к ней в любое время. Кто за это отвечает?

Сетевые администраторы или операторы.

Секретари.

Руководители организаций.

Ответственных за опекунство нет.


135.

Источник:

Уровень сложности– 2

Пользователи - ……… ..

Отвечают за использование ресурсов и за поддержание доступности, целостности и конфиденциальности активов - отвечает за соблюдение политик безопасности.

отвечают за разработку, внедрение, управление и анализ политик безопасности, стандартов, руководств, процедур и руководств организации.

отвечают за реализацию и соблюдение политик безопасности.

нет правильного ответа.


136.

Источник:

Уровень сложности– 2

За что несут ответственность собственники организации?

Все ответы верны

За обеспечение реализации соответствующей безопасности в соответствии с политикой безопасности организации.

За принятие решения о соответствующих уровнях чувствительности или классификации.

За разрешение прав доступа.


137.

Источник:

Уровень сложности– 2

За что отвечает аудитор информационных систем?

Все ответы верны.

За обеспечение уверенности руководства в соответствии целей безопасности.

За определение, подходят ли политики, стандарты, принципы, процедуры и руководства безопасности для достижения целей безопасности организации.

За определение, достигаются ли цели и средства контроля.


138.

Источник:

Уровень сложности– 2

Укажите порядок приема на работу организации безопасности.

Все ответы верны.

Запрос о прошлой деятельности.

Экспертиза документов об образовании.

Заключение трудовых договоров.


139.

Источник:

Уровень сложности– 2

На что организации безопасности обращают внимание при заключении трудовых договоров?

Неразглашение, трудовая этика

не использование телефона и Интернета.

Трудовая этика.

не использование телефона и Интернета..

Среди ответов нет правильного.


140.

Источник:

Уровень сложности– 2

Что дают сотрудникам которые были приняты на работу в организации безопасности?

Все ответы верны.

Ключи, ID карты.

Пароли.

Оборудование сотруднику.


141.

Источник:

Уровень сложности– 2

На что следует обратить внимание организации в порядке увольнения, когда сотрудник прекращает свою деятельность в охранной организации?

Все ответы верны.

Убедится, что все карты доступа и оборудование возвращены, когда сотрудник увольняется с работы на предприятии.

Удалить разрешение пользователя сразу после увольнения сотрудника.

Соблюдать дисциплинарные меры, когда чувствуется необходимость отстранения.


142.

Источник:

Уровень сложности– 2

Что входит в осведомленность о безопасности?

Предупреждающие материалы, тренинги, осведомленность новостями.

Участие в тренингах.

обеспечение информационная безопасность.

Новости освещаемые в различных СМИ.

143.

Источник:

Уровень сложности– 2

Документ высокого уровня или набор документов, описывающих меры безопасности, осуществляемые для защиты организации-это?

Политика безопасности.

Политика организации.

Политика кибератак.

Политика документов.


144.
1   ...   21   22   23   24   25   26   27   28   ...   42


написать администратору сайта