Источник:
Уровень сложности– 2
Предпосылки появления угроз:
| Все ответы верны
| Субъективные
| Преднамеренные
| Объективные
|
№ 170.
Источник:
Уровень сложности– 2
Найдите неверный ответ из рекомендаций по успешной реализации политики безопасности?
| Запретить все, что разрешено.
| Просмотреть каждую политику и подумать о том, как она будет реализована в организации.
| Обеспечить наличие соответствующих инструментов политики
| Составить план того, следует ли менять сеть или политику добровольно.
|
№ 171.
Источник:
Уровень сложности– 3
Сколько этапов проходит разработка политики безопасности?
| 8
| 7
| 9
| 12
|
№ 172.
Источник:
Уровень сложности– 3
Какие утверждения делают политику безопасности организации успешной?
| Из ясных и лаконичных заявлений.
| Из длинных и коротких заявлений
| Из полных и длинных заявлений.
| Нет правильного ответа.
|
№ 173.
Источник:
Уровень сложности– 3
Что из перечисленного не является примером этапов разработки и реализации политики безопасности?
| Представление основных целей организации.
| Стандартные общие правила.
| Штрафы.
| Оценка риска.
|
№ 174.
Источник:
Уровень сложности– 3
Что такое заявление о политике?
| Структура, определяющая глубинную структуру организационной политики.
| Информация о рабочем процессе организации.
| Заявление, определяющее работу персонала.
| Нет правильного ответа.
|
№ 175.
Источник:
Уровень сложности– 3
Сколько важных разделов политики?
| 10
| 7
| 8
| 12
|
№ 176.
Источник:
Уровень сложности– 3
Что такое зона движения?
| Содержит информацию о том, кого и что освещать.
| Определяется для персонала и руководства.
| Политика разрабатываемая пользователями и клиентами.
| - это заявление по каждому аспекту политики безопасности.
|
№ 177.
Источник:
Уровень сложности– 3
Что такое контактная информация?
| Информация о том, к кому обращаться в случае политических санкций и / или нарушений.
| Определяет процесс авторизации / отказа, которому должны следовать клиенты и пользователи.
| Содержит информацию о том, кого и что освещать.
| Заявление по каждому аспекту политики безопасности.
|
№ 178.
Источник:
Уровень сложности– 3
Что из перечисленного не относится к типу требований безопасности?
| Нет правильного ответа.
| Дисциплинарные требования безопасности.
| Требования охраны.
| Требования процедурной безопасности.
|
№ 179.
Источник:
Уровень сложности– 3
Что из перечисленного не является требованием безопасности?
| Общие правила.
| Политика.
| Стандарты.
| Процедуры.
|
№ 180.
Источник:
Уровень сложности– 3
Принципом политики информационной безопасности является принцип:
| Невозможности миновать защитные средства сети (системы)
| Усиления основного звена сети,
| системы полного блокирования доступа
| Все ответы неверны
|
№ 181.
Источник:
Уровень сложности– 3
Вторым принципом политики информационной безопасности является принцип:
| Усиления защищенности самого незащищенного звена сети (системы)
| Переход в безопасное состояние работы
| Полного доступа пользователей
| Все ответы неверны
|
№ 182.
Источник:
Уровень сложности– 3
Принципом политики информационной безопасности является принцип:
| Разделения доступа (обязанностей, привилегий) клиентам сети (системы)
| Одноуровневой защиты сети, системы
| Совместимых, однотипных программно-технических средств
| Все ответы неверны
|
№ 183.
Источник:
Уровень сложности– 3
Политика безопасности строится на основе:
| общих представлений об ИС организации;
| изучения политик родственных организаций;
| анализа рисков.
| все ответы неверны
|
№ 184.
Источник:
Уровень сложности– 3
Риск является функцией:
| размера возможного ущерба;
| числа пользователей информационной системы;
| уставного капитала организации
| все ответы неверны
|
№ 185.
Источник:
Уровень сложности– 3
В число этапов управления рисками входят:
| идентификация активов;
| ликвидация пассивов;
| выбор объектов оценки.
| все ответы неверны
|
№ 186.
Источник:
Уровень сложности– 3
Первый шаг в анализе угроз — это:
| идентификация угроз;
| аутентификация угроз;
| ликвидация угроз.
| все ответы неверны
|
№ 187.
Источник:
Уровень сложности– 3
№ 188.
Источник:
Уровень сложности– 3
На каких системах более динамично распространяются вирусы?
| Android
| L.inux
| MacOS
| Windows
|
№ 189.
Источник:
Уровень сложности– 3
Самая массовая угроза компьютерной безопасности, это:
| Трояны
| Спам
| Черви
| Шпионские программы
|
№ 190.
Источник:
Уровень сложности– 3
Для чего создаются информационные системы?
| получения определенных информационных услуг
| обработки информации
| все ответы правильные
| Все ответы неверны
|
№ 191.
Источник:
Уровень сложности– 3
Целостность можно подразделить:
| Все ответы верны
| Статическую
| Динамичную
| Структурную
|
№ 192.
Источник:
Уровень сложности– 3
Какие трудности возникают в информационных системах при конфиденциальности?
| сведения о технических каналах утечки информации
| являются закрытыми
на пути пользовательской криптографии стоят многочисленные технические проблемы
| все ответы правильные
| Все ответы неверны
|
№ 193.
Источник:
Уровень сложности– 3
Угроза – это…
| потенциальная возможность определенным образом нарушить информационную безопасность
| система программных языковых организационных и технических средств, предназначенных для накопления и коллективного использования данных
процесс определения
| отвечает на текущее состояние разработки требованиям данного этапа
| Все ответы неверны
|
№ 194.
Источник:
Уровень сложности– 3
Источник угрозы – это..
| потенциальный злоумышленник
| Злоумышленник
| нет правильного ответа
| Все ответы неверны
|
№ 195.
|