Главная страница

ЛАБОРАТОРИЯ. Документ Microsoft Word. Тесты по предмету Введение в управление рисками иб


Скачать 213.25 Kb.
НазваниеТесты по предмету Введение в управление рисками иб
АнкорЛАБОРАТОРИЯ
Дата01.06.2022
Размер213.25 Kb.
Формат файлаdocx
Имя файлаДокумент Microsoft Word.docx
ТипТесты
#562063
страница27 из 42
1   ...   23   24   25   26   27   28   29   30   ...   42

Источник:

Уровень сложности– 2

Предпосылки появления угроз:

Все ответы верны

Субъективные

Преднамеренные

Объективные


170.

Источник:

Уровень сложности– 2

Найдите неверный ответ из рекомендаций по успешной реализации политики безопасности?

Запретить все, что разрешено.

Просмотреть каждую политику и подумать о том, как она будет реализована в организации.

Обеспечить наличие соответствующих инструментов политики

Составить план того, следует ли менять сеть или политику добровольно.


171.

Источник:

Уровень сложности– 3

Сколько этапов проходит разработка политики безопасности?

8

7

9

12


172.

Источник:

Уровень сложности– 3

Какие утверждения делают политику безопасности организации успешной?

Из ясных и лаконичных заявлений.

Из длинных и коротких заявлений

Из полных и длинных заявлений.

Нет правильного ответа.


173.

Источник:

Уровень сложности– 3

Что из перечисленного не является примером этапов разработки и реализации политики безопасности?

Представление основных целей организации.

Стандартные общие правила.

Штрафы.

Оценка риска.


174.

Источник:

Уровень сложности– 3

Что такое заявление о политике?

Структура, определяющая глубинную структуру организационной политики.

Информация о рабочем процессе организации.

Заявление, определяющее работу персонала.

Нет правильного ответа.


175.

Источник:

Уровень сложности– 3

Сколько важных разделов политики?

10

7

8

12


176.

Источник:

Уровень сложности– 3

Что такое зона движения?

Содержит информацию о том, кого и что освещать.

Определяется для персонала и руководства.

Политика разрабатываемая пользователями и клиентами.

- это заявление по каждому аспекту политики безопасности.


177.

Источник:

Уровень сложности– 3

Что такое контактная информация?

Информация о том, к кому обращаться в случае политических санкций и / или нарушений.

Определяет процесс авторизации / отказа, которому должны следовать клиенты и пользователи.

Содержит информацию о том, кого и что освещать.

Заявление по каждому аспекту политики безопасности.


178.

Источник:

Уровень сложности– 3

Что из перечисленного не относится к типу требований безопасности?

Нет правильного ответа.

Дисциплинарные требования безопасности.

Требования охраны.

Требования процедурной безопасности.


179.

Источник:

Уровень сложности– 3

Что из перечисленного не является требованием безопасности?

Общие правила.

Политика.

Стандарты.

Процедуры.


180.

Источник:

Уровень сложности– 3

Принципом политики информационной безопасности является принцип:

Невозможности миновать защитные средства сети (системы)

Усиления основного звена сети,

системы полного блокирования доступа

Все ответы неверны


181.

Источник:

Уровень сложности– 3

Вторым принципом политики информационной безопасности является принцип:

Усиления защищенности самого незащищенного звена сети (системы)

Переход в безопасное состояние работы

Полного доступа пользователей

Все ответы неверны


182.

Источник:

Уровень сложности– 3

Принципом политики информационной безопасности является принцип:

Разделения доступа (обязанностей, привилегий) клиентам сети (системы)

Одноуровневой защиты сети, системы

Совместимых, однотипных программно-технических средств

Все ответы неверны


183.

Источник:

Уровень сложности– 3

Политика безопасности строится на основе:

общих представлений об ИС организации;

изучения политик родственных организаций;

анализа рисков.

все ответы неверны


184.

Источник:

Уровень сложности– 3

Риск является функцией:

размера возможного ущерба;

числа пользователей информационной системы;

уставного капитала организации

все ответы неверны


185.

Источник:

Уровень сложности– 3

В число этапов управления рисками входят:

идентификация активов;

ликвидация пассивов;

выбор объектов оценки.

все ответы неверны


186.

Источник:

Уровень сложности– 3

Первый шаг в анализе угроз — это:

идентификация угроз;

аутентификация угроз;

ликвидация угроз.

все ответы неверны


187.

Источник:

Уровень сложности– 3

Самый лучший способ хранения паролей в информационной системе?

Хеширование

Вообще не сохранять

Архивирование

Хранить только с включенным брандмауэром


188.

Источник:

Уровень сложности– 3

На каких системах более динамично распространяются вирусы?

Android

L.inux

MacOS

Windows


189.

Источник:

Уровень сложности– 3

Самая массовая угроза компьютерной безопасности, это:

Трояны

Спам

Черви

Шпионские программы


190.

Источник:

Уровень сложности– 3

Для чего создаются информационные системы?

получения определенных информационных услуг

обработки информации

все ответы правильные

Все ответы неверны


191.

Источник:

Уровень сложности– 3

Целостность можно подразделить:

Все ответы верны

Статическую

Динамичную

Структурную


192.

Источник:

Уровень сложности– 3

Какие трудности возникают в информационных системах при конфиденциальности?

сведения о технических каналах утечки информации

являются закрытыми

на пути пользовательской криптографии стоят многочисленные технические проблемы

все ответы правильные

Все ответы неверны


193.

Источник:

Уровень сложности– 3

Угроза – это…

потенциальная возможность определенным образом нарушить информационную безопасность

система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных

процесс определения

отвечает на текущее состояние разработки требованиям данного этапа

Все ответы неверны


194.

Источник:

Уровень сложности– 3

Источник угрозы – это..

потенциальный злоумышленник

Злоумышленник

нет правильного ответа

Все ответы неверны


195.
1   ...   23   24   25   26   27   28   29   30   ...   42


написать администратору сайта