игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 6

Безопасность сетей - тест 6

Упражнение 1:
Номер 1
Какие основные функции определяет политика?

Ответ:

 (1) безопасность внутри организации 

 (2) место каждого служащего в системе безопасности 

 (3) характер поведения сотрудников вне организации 

 (4) безопасность взаимодействия между организациями 


Номер 2
Для каких видов представления информации политика предусматривает защиту?

Ответ:

 (1) бумажные носители 

 (2) дискеты 

 (3) компакт диски 

 (4) жесткий диск 


Номер 3
Для каких видов представления информации политика не предусматривает защиту?

Ответ:

 (1) бумажные носители 

 (2) дискеты 

 (3) компакт диски 

 (4) жесткий диск 


Упражнение 2:
Номер 1
Какие разделы политики являются общепринятыми?

Ответ:

 (1) введение 

 (2) цель 

 (3) ответственность 

 (4) заключение 


Номер 2
Какие разделы политики являются общепринятыми?

Ответ:

 (1) цель 

 (2) угрозы 

 (3) меры 

 (4) область 


Номер 3
Какие разделы политики являются общепринятыми?

Ответ:

 (1) методы 

 (2) область 

 (3) ответственность 

 (4) выводы 


Упражнение 3:
Номер 1
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

Ответ:

 (1) домашние адреса служащих 

 (2) информация о медицинском страховании 

 (3) номера банковских счетов 

 (4) патентная информация 


Номер 2
Какая информация является секретной для всех организаций вне зависимости от сферы их деятельности?

Ответ:

 (1) сведения о выплатах сотрудникам 

 (2) номера телефонов служащих 

 (3) проекты организации 

 (4) информация о доходах организации 


Номер 3
Как маркируются бумажные документы, содержащие секретную информацию?

Ответ:

 (1) маркируется только титульный лист документа 

 (2) маркируется каждая страница сверху 

 (3) маркируется каждая страница снизу 

 (4) маркируется каждая страница снизу и сверху 

 (5) маркируется каждая страница в произвольном месте 


Упражнение 4:
Номер 3
Что такое аудит безопасности?

Ответ:

 (1) отслеживание определенного типа событий во всех системах 

 (2) предотвращение взлома всех систем 

 (3) защита всех систем от несанкционированного доступа 

 (4) разграничение доступа ко всем системам 


Номер 4
Какие требования по отношению к паролям указываются в политике безопасности?

Ответ:

 (1) минимальное количество символов в пароле 

 (2) средняя длина пароля 

 (3) требования к наличию символов из различных групп 


Упражнение 5:
Номер 1
Какие виды доступа к файлам имеются?

Ответ:

 (1) создание 

 (2) запись 

 (3) выполнение 

 (4) удаление 


Номер 2
Какие виды доступа к файлам имеются?

Ответ:

 (1) чтение 

 (2) изменение 

 (3) выполнение 

 (4) копирование 


Номер 3
Какие действия должны быть включены в процедуру управления пользователями?

Ответ:

 (1) создание учетной записи при приеме сотрудника на работу 

 (2) предоставление учетной записи доступа к необходимым файлам 

 (3) присвоение учетной записи определенного срока действия 

 (4) смена административных паролей при увольнении администратора 


Упражнение 6:
Номер 1
Какие стандартные события учитываются при аудите безопасности?

Ответ:

 (1) попытки входа в систему успешные  

 (2) создание файлов 

 (3) изменение файлов 

 (4) попытки удаленного доступа неудачные 

 (5) выключение 


Номер 2
Какие стандартные события учитываются при аудите безопасности?

Ответ:

 (1) попытки входа в систему неудачные 

 (2) чтение файлов 

 (3) удаление файлов 

 (4) ошибки доступа к системным объектам 

 (5) перезагрузка 


Номер 3
Какие стандартные события учитываются при аудите безопасности?

Ответ:

 (1) выход из системы 

 (2) копирование файлов 

 (3) ошибки доступа к файлам 

 (4) попытки удаленного доступа успешные 


Упражнение 7:
Номер 1
Какое из утверждений наиболее верно? На основании политики следующая информация считается принадлежащей организации:

Ответ:

 (1) используемая сотрудниками в рабочих целях и хранимая на компьютерах организации 

 (2) используемая сотрудниками в рабочих целях и хранимая на личных компьютерах 

 (3) любая информация используемая сотрудниками и хранимая на компьютерах организации 

 (4) любая информация используемая сотрудниками и хранимая на любых компьютерах 


Номер 2
Какое из утверждений наиболее верно? На основании политики следующая информация должна считаться принадлежащей организации:

Ответ:

 (1) используемая сотрудниками в личных целях и хранимая на компьютерах организации 

 (2) используемая сотрудниками в рабочих целях и хранимая на любых компьютерах 

 (3) любая информация используемая сотрудниками и хранимая на компьютерах организации 

 (4) любая информация используемая сотрудниками и хранимая на любых компьютерах 


Номер 3
Что должна определять политика использования компьютеров?

Ответ:

 (1) принадлежность компьютеров 

 (2) приемлемое использование компьютеров 

 (3) приемлемое использование рабочего времени 

 (4) отсутствие уязвимостей 


Упражнение 8:
Номер 1
Что должна определять политика использования компьютеров?

Ответ:

 (1) принадлежность информации 

 (2) приемлемое использование информации 

 (3) приемлемое использование рабочего времени + отсутствие приватности 


Номер 2
Какие предложения наиболее верно описывают принципы политики резервного копирования?

Ответ:

 (1) полное резервное копирование должно осуществляться один раз в неделю 

 (2) полное резервное копирование должно осуществляться один раз в месяц 

 (3) дополнительное резервное копирование сохраняет только файлы, изменившиеся с момента последнего полного резервирования 

 (4) дополнительное резервное копирование сохраняет только файлы, используемые основными системами организации 

 (5) все резервные копии должны храниться в организации 


Номер 3
Какие предложения наиболее верно описывают принципы политики резервного копирования?

Ответ:

 (1) дополнительное резервное копирование проводится ежедневно 

 (2) дополнительное резервное копирование проводится еженедельно 

 (3) резервные копии должны храниться в легко доступных местах 

 (4) резервные копии должны храниться в защищенных местах 

 (5) только последняя резервная копия должна храниться в организации 


Упражнение 9:
Номер 1
Цели процедуры обработки инцидентов (IRP):

Ответ:

 (1) защита систем организации 

 (2) восстановление операций 

 (3) прекращение деятельности организации на время угрозы 

 (4) снижения уровня антирекламы 

 (5) снижение количества внешних связей на время угрозы 


Номер 2
Цели процедуры обработки инцидентов (IRP):

Ответ:

 (1) защита компьютеров организации 

 (2) защита данных организации 

 (3) пресечение деятельности злоумышленника 

 (4) исключение внешних связей на время угрозы 

 (5) снижения уровня ущерба, наносимого торговой марке 


Номер 3
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

Ответ:

 (1) отдел охраны 

 (2) отдел системных администраторов 

 (3) отдел кадров 

 (4) бухгалтерию 

 (5) рекламный отдел 


Упражнение 10:
Номер 1
Какие подразделения организации следует в первую очередь включать в группу, ответственную за обработку инцидентов?

Ответ:

 (1) отдел безопасности 

 (2) отдел автоматизации систем управления 

 (3) административно-хозяйственный отдел 

 (4) юридический отдел 

 (5) бухгалтерию 


Номер 2
Что должен включать минимум документации начального состояния системы?

Ответ:

 (1) наименование операционной системы и ее версия 

 (2) список системных файлов 

 (3) список файлов с данными организации 

 (4) список установленных программных компонент и приложений 


Номер 3
Что должен включать минимум документации начального состояния системы?

Ответ:

 (1) уровень обновления 

 (2) список всех файлов 

 (3) список работающих приложений и их версии 

 (4) начальные конфигурации устройств 


Упражнение 11:
Номер 1
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

Ответ:

 (1) определение целей 

 (2) планирование 

 (3) разработка 

 (4) реализация 


Номер 2
Какие фазы методологии разработки требуют особого внимания при обсуждении вопросов безопасности?

Ответ:

 (1) определение требований 

 (2) проектирование 

 (3) тестирование 

 (4) реализация 


Номер 3
Какие типы событий должны быть указаны в DRP?

Ответ:

 (1) события, связанные с отдельными системами или устройствами 

 (2) события, связанные с отдельными компьютерами 

 (3) события, связанные с хранилищами данных 

 (4) события, связанные с организацией в целом 

 (5) события, связанные с взаимодействием организаций 




Главная / Безопасность / Безопасность сетей / Тест 6