Источник:
Уровень сложности– 2
Какие ценности сохраняет политика безопасности?
| Все ответы верны
| Конфиденциальность.
| Актив, доступность.
| Целостность.
|
№ 145.
Источник:
Уровень сложности– 2
Найдите ответ, который лучше всего описывает преимущества политик безопасности.
| Все ответы верны.
| Повышенная безопасность данных и сети.
| Снижение риска.
| Высокая производительность сети.
|
№ 146.
Источник:
Уровень сложности– 2
Сколько уровней киберпространства существует?
| 4
| 6
| 3
| 2
|
№ 147.
Источник:
Уровень сложности– 2
Сколько характеристик хорошей политики безопасности?
| 8
| 6
| 5
| 7
|
№ 148.
Источник:
Уровень сложности– 2
Найдите ответ с учетом особенностей политики безопасности?
| Краткость и ясность, понятность, практичность, стабильность.
| Процедурная терпимость, краткость и ясность, дисциплинированность, конфиденциальность
| Полезность, целеустремленность, лаконичность и понятность, локальность.
| Понятность, практичность, публичность, толерантность.
|
№ 149.
Источник:
Уровень сложности– 2
Сколько типов требований безопасности существует?
| 4
| 3
| 2
| 5
|
№ 150.
Источник:
Уровень сложности– 2
№ 151.
Источник:
Уровень сложности– 2
Найдите правильный ответ на понятие эксплуатационная безопасность?
| Определяет роли, обязанности и функции политики безопасности.
| Политика предусматривает расположение архитектуры компьютерных систем для каждой системы в программе.
| Подробное объяснение того, почему была сформулирована политика.
| Основное внимание уделяется процедурам безопасности, охране, взаимозависимости и документации.
|
№ 152.
Источник:
Уровень сложности– 2
Какой из ниже перечисленных ответов предоставляет основную информацию, которую политика безопасности должна учитывать?
| Общее описание.
| область движения.
| описание политики.
| Процедурная безопасность.
|
№ 153.
Источник:
Уровень сложности– 2
............ - подробное объяснение того, почему была сформулирована эта политика. Найдите правильный ответ вместо точек?
| Цель.
| Политика.
| Контактная информация.
| Целевая аудитория.
|
№ 154.
Источник:
Уровень сложности– 2
............ это утверждение для каждого аспекта политики безопасности. Найдите правильный ответ вместо точек?
| Политика.
| Цель.
| Контактная информация.
| Целевая аудитория.
|
№ 155.
Источник:
Уровень сложности– 2
......... это пользователи и клиенты, для которых разрабатывается политика. Найдите правильный ответ вместо точек?
| Целевая аудитория.
| Политика.
| Контактная информация.
| Политика.
|
№ 156.
Источник:
Уровень сложности– 2
Укажите правильный ответ где указаны правильные типы требований безопасности?
| Дисциплинарные требования безопасности, требования охраны.
| Процедурные требования безопасности, правила и требования безопасности ответственности.
| Гарантийные требования безопасности, правила безопасности и требования ответственности.
| Все ответы верны.
|
№ 157.
Источник:
Уровень сложности– 2
Найдите ответ, в котором правильно указана иерархия политики безопасности?
| Все ответы верны.
| Законы, нормативные документы.
| Политики, стандарты, инструкции.
| Процедуры, общие правила.
|
№ 158.
Источник:
Уровень сложности– 2
Из скольких этапов состоит создание и внедрение политики безопасности?
| 9
| 8
| 7
| 6
|
№ 159.
Источник:
Уровень сложности– 2
......... - это структура, определяющая глубинную структуру организационной политики. Найти правильный ответ вместо точек?
| Заявление о политике.
| Типичное содержание политики.
| Описание политики.
| Стандарты.
|
№ 160.
Источник:
Уровень сложности– 2
Этапы разработки и внедрения политики безопасности?
| Все ответы верны.
| Оценка рисков, стандартные общие правила, введение контроля, штрафы, окончательная разработка.
| Принятие персоналом, введение стандартных общих правил, политик, введение контроля.
| Обучение персонала, проверка и обновление, штрафы, окончательная доработка.
|
№ 161.
Источник:
Уровень сложности– 2
Политика оптимального использования ................?
| определяет правильное использование ресурсов.
| не накладывает никаких ограничений на использование ресурсов.
| блокируются только определенные опасные сервисы / атаки или действия
| все запрещено.
|
№ 162.
Источник:
Уровень сложности– 2
Сколько типов политик использования Интернета существует?
| 4
| 5
| 3
| 6
|
№ 163.
Источник:
Уровень сложности– 2
Какая политика не накладывает никаких ограничений на использование системных ресурсов?
| Нерегулярная политика.
| Разрешительная политика.
| Параноидальная политика
| Политика осмотрительности.
|
№ 164.
Источник:
Уровень сложности– 2
Какая политика блокирует только определенные опасные службы / атаки или действия?
| Политика на основе разрешений.
| Нерегулярная политика.
| Параноидальная политика
| Политика осмотрительности.
|
№ 165.
Источник:
Уровень сложности– 2
По какой политике всё запрещается?
| Параноидальная политика.
| Нерегулярная политика.
| Политика на основе разрешений.
| Политика осмотрительности.
|
№ 166.
Источник:
Уровень сложности– 2
Какой тип политики запускается после блокировки всех служб?
| Политика осмотрительности.
| Нерегулярная политика.
| Политика на основе разрешений.
| Параноидальная политика.
|
№ 167.
Источник:
Уровень сложности– 2
Что необходимо сделать, чтобы обеспечить правильную реализацию политики оптимального использования?
| Администратор должен проводить регулярные аудит безопасности.
| Должны применяться меры наказания.
| заблокировать атаки или действия
| Никаких ограничений быть не должно.
|
№ 168.
Источник:
Уровень сложности– 2
Какая из этих политик будет направлена на решение конкретной проблемы безопасности в организации?
| Проблемно-ориентированные политики безопасности.
| Политика информационной безопасности организации.
| Системные политики безопасности.
| Нет правильного ответа.
|
№ 169.
|