игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 8

Безопасность сетей - тест 8

Упражнение 1:
Номер 1
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

Ответ:

 (1) определение требований 

 (2) политика 

 (3) тестирование 

 (4) идентификация атак 

 (5) квалифицированная подготовка 

 (6) аудит 


Номер 2
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?

Ответ:

 (1) определение целей 

 (2) выявление угроз 

 (3) политика 

 (4) проектирование 

 (5) реализация 

 (6) аудит 


Номер 3
Отметьте этапы обеспечения безопасности:

Ответ:

 (1) выявление уязвимостей 

 (2) оценка 

 (3) планирование 

 (4) разработка мер и методов 

 (5) реализация 

 (6) квалифицированная подготовка 


Упражнение 2:
Номер 1
В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?

Ответ:

 (1) сначала обеспечение информационной безопасности, затем управление риском 

 (2) сначала управление риском, затем обеспечение информационной безопасности  

 (3) одновременно 

 (4) без разницы 


Номер 2
Выберите главные источники для сбора информации подлежащей оценке.

Ответ:

 (1) опрос партнеров 

 (2) опрос экспертов 

 (3) проверка документации 

 (4) инвентаризация 


Номер 3
Выберите главные источники для сбора информации подлежащей оценке.

Ответ:

 (1) опрос работников 

 (2) опрос клиентов 

 (3) проверка новостей 

 (4) инвентаризация 


Упражнение 3:
Номер 1
Затраты на безопасность в общем случае равняются:

Ответ:

 (1) стоимость ущерба от происшествия 

 (2) стоимость контрмер 

 (3) стоимость ущерба от происшествия + Стоимость контрмер 

 (4) стоимость ущерба от происшествия - Стоимость контрмер 

 (5) стоимость контрмер - Стоимость ущерба от происшествия  


Номер 2
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

Ответ:

 (1) осуществляется ли резервное копирование вручную 

 (2) где хранятся резервные копии 

 (3) как часто резервные копии изымаются из архива 

 (4) повреждались когда-либо резервные копии 

 (5) как часто данные нуждаются в резервном копировании 


Номер 3
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?

Ответ:

 (1) для каких систем проводится резервное копирование и как часто 

 (2) какой объем данных содержится на резервных копиях 

 (3) имеет ли хранилище резервных копий защиту от ядерного оружия 

 (4) как часто резервные копии перемещаются в архив 

 (5) выполнялась ли когда-либо проверка резервных копий 


Упражнение 4:
Номер 1
Какие политики и процедуры необходимо разработать после завершения шага оценки?

Ответ:

 (1) экономическая политика 

 (2) политика безопасности 

 (3) амортизационная политика 

 (4) политика резервного копирования 

 (5) процедура управления рисками 

 (6) план на случай чрезвычайных обстоятельств 


Номер 2
Какие политики и процедуры необходимо разработать после завершения шага оценки?

Ответ:

 (1) социальная политика 

 (2) политика использования 

 (3) процедура управления безопасностью 

 (4) процедуры управления учетными записями 

 (5) процедура управления сотрудниками 

 (6) план на случай чрезвычайных обстоятельств 


Номер 3
Какие политики и процедуры необходимо разработать после завершения шага оценки?

Ответ:

 (1) информационная политика 

 (2) политика умалчивания 

 (3) процедура управления затратами 

 (4) процедура управления инцидентом 

 (5) план на случай чрезвычайных обстоятельств 


Упражнение 5:
Номер 2
Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?

Ответ:

 (1) информационная политика 

 (2) политика безопасности 

 (3) политика резервного копирования 

 (4) процедура управления инцидентом 


Номер 3
Реализация политики безопасности заключается в:

Ответ:

 (1) реализации технических средств 

 (2) реализации информационных средств 

 (3) реализации средств непосредственного контроля 

 (4) реализации средств отчетности 

 (5) подборе штата безопасности 


Упражнение 6:
Номер 1
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Ответ:

 (1) сеть 

 (2) помещения 

 (3) химическая защита 

 (4) меры предосторожности 

 (5) риски 


Номер 2
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Ответ:

 (1) данные 

 (2) физическая защита 

 (3) осведомленность 

 (4) уязвимости 

 (5) следование правилам 


Номер 3
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?

Ответ:

 (1) компьютеры 

 (2) политики и процедуры 

 (3) объем работы 

 (4) угрозы 

 (5) специфика деятельности 


Упражнение 7:
Номер 1
Усиление требований на одном из этапов реализации политики безопасности:

Ответ:

 (1) позволяет снизить требования на другом этапе 

 (2) приводит к необходимости усиления требования на другом этапе 

 (3) никак не отражается на других этапах 


Номер 2
Основным механизмом обнаружения вторжений является:

Ответ:

 (1) антивирусное программное обеспечение 

 (2) ручная проверка журнала 

 (3) автоматическая проверка журнала 

 (4) клиентское программное обеспечение для обнаружения вторжения 

 (5) сетевое программное обеспечение для обнаружения вторжения 


Номер 3
Как часто работающие сотрудники должны проходить обучение вопросам безопасности?

Ответ:

 (1) ежемесячно 

 (2) ежеквартально 

 (3) ежегодно 

 (4) раз в два года 

 (5) раз в четыре года 


Упражнение 8:
Номер 1
Каковы основные функции аудита в процессе безопасности?

Ответ:

 (1) аудит соблюдения политики 

 (2) периодическая оценка новых проектов 

 (3) проверка целостности данных 

 (4) поиск осуществленных атак 


Номер 2
Каковы основные функции аудита в процессе безопасности?

Ответ:

 (1) периодическая оценка существующих проектов 

 (2) проверка целостности данных 

 (3) проверка возможности нарушения защиты 

 (4) проверка сотрудников 


Номер 3
Отклонения в соблюдении политики выявленные аудитом, отмечаются как:

Ответ:

 (1) уязвимости 

 (2) угрозы 

 (3) нарушения 

 (4) риски 




Главная / Безопасность / Безопасность сетей / Тест 8