Главная / Безопасность /
Безопасность сетей / Тест 8
Безопасность сетей - тест 8
Упражнение 1:
Номер 1
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
Ответ:
 (1) определение требований 
 (2) политика 
 (3) тестирование 
 (4) идентификация атак 
 (5) квалифицированная подготовка 
 (6) аудит 
Номер 2
Какие ключевые этапы включаются в процесс обеспечения информационной безопасности?
Ответ:
 (1) определение целей 
 (2) выявление угроз 
 (3) политика 
 (4) проектирование 
 (5) реализация 
 (6) аудит 
Номер 3
Отметьте этапы обеспечения безопасности:
Ответ:
 (1) выявление уязвимостей 
 (2) оценка 
 (3) планирование 
 (4) разработка мер и методов 
 (5) реализация 
 (6) квалифицированная подготовка 
Упражнение 2:
Номер 1
В какой последовательности должны проходить процессы обеспечения информационной безопасности и управление риском?
Ответ:
 (1) сначала обеспечение информационной безопасности, затем управление риском 
 (2) сначала управление риском, затем обеспечение информационной безопасности  
 (3) одновременно 
 (4) без разницы 
Номер 2
Выберите главные источники для сбора информации подлежащей оценке.
Ответ:
 (1) опрос партнеров 
 (2) опрос экспертов 
 (3) проверка документации 
 (4) инвентаризация 
Номер 3
Выберите главные источники для сбора информации подлежащей оценке.
Ответ:
 (1) опрос работников 
 (2) опрос клиентов 
 (3) проверка новостей 
 (4) инвентаризация 
Упражнение 3:
Номер 1
Затраты на безопасность в общем случае равняются:
Ответ:
 (1) стоимость ущерба от происшествия 
 (2) стоимость контрмер 
 (3) стоимость ущерба от происшествия + Стоимость контрмер 
 (4) стоимость ущерба от происшествия - Стоимость контрмер 
 (5) стоимость контрмер - Стоимость ущерба от происшествия  
Номер 2
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
Ответ:
 (1) осуществляется ли резервное копирование вручную 
 (2) где хранятся резервные копии 
 (3) как часто резервные копии изымаются из архива 
 (4) повреждались когда-либо резервные копии 
 (5) как часто данные нуждаются в резервном копировании 
Номер 3
Ответы на какие вопросы позволяют оценить эффективность систем резервного копирования?
Ответ:
 (1) для каких систем проводится резервное копирование и как часто 
 (2) какой объем данных содержится на резервных копиях 
 (3) имеет ли хранилище резервных копий защиту от ядерного оружия 
 (4) как часто резервные копии перемещаются в архив 
 (5) выполнялась ли когда-либо проверка резервных копий 
Упражнение 4:
Номер 1
Какие политики и процедуры необходимо разработать после завершения шага оценки?
Ответ:
 (1) экономическая политика 
 (2) политика безопасности 
 (3) амортизационная политика 
 (4) политика резервного копирования 
 (5) процедура управления рисками 
 (6) план на случай чрезвычайных обстоятельств 
Номер 2
Какие политики и процедуры необходимо разработать после завершения шага оценки?
Ответ:
 (1) социальная политика 
 (2) политика использования 
 (3) процедура управления безопасностью 
 (4) процедуры управления учетными записями 
 (5) процедура управления сотрудниками 
 (6) план на случай чрезвычайных обстоятельств 
Номер 3
Какие политики и процедуры необходимо разработать после завершения шага оценки?
Ответ:
 (1) информационная политика 
 (2) политика умалчивания 
 (3) процедура управления затратами 
 (4) процедура управления инцидентом 
 (5) план на случай чрезвычайных обстоятельств 
Упражнение 5:
Номер 2
Какая политика или процедура должна быть разработана на начальной стадии процесса вне зависимости от определенных рисков?
Ответ:
 (1) информационная политика 
 (2) политика безопасности 
 (3) политика резервного копирования 
 (4) процедура управления инцидентом 
Номер 3
Реализация политики безопасности заключается в:
Ответ:
 (1) реализации технических средств 
 (2) реализации информационных средств 
 (3) реализации средств непосредственного контроля 
 (4) реализации средств отчетности 
 (5) подборе штата безопасности 
Упражнение 6:
Номер 1
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
Ответ:
 (1) сеть 
 (2) помещения 
 (3) химическая защита 
 (4) меры предосторожности 
 (5) риски 
Номер 2
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
Ответ:
 (1) данные 
 (2) физическая защита 
 (3) осведомленность 
 (4) уязвимости 
 (5) следование правилам 
Номер 3
Каковы главные элементы оценки стоимости проведения мероприятий по безопасности в организации?
Ответ:
 (1) компьютеры 
 (2) политики и процедуры 
 (3) объем работы 
 (4) угрозы 
 (5) специфика деятельности 
Упражнение 7:
Номер 1
Усиление требований на одном из этапов реализации политики безопасности:
Ответ:
 (1) позволяет снизить требования на другом этапе 
 (2) приводит к необходимости усиления требования на другом этапе 
 (3) никак не отражается на других этапах 
Номер 2
Основным механизмом обнаружения вторжений является:
Ответ:
 (1) антивирусное программное обеспечение 
 (2) ручная проверка журнала 
 (3) автоматическая проверка журнала 
 (4) клиентское программное обеспечение для обнаружения вторжения 
 (5) сетевое программное обеспечение для обнаружения вторжения 
Номер 3
Как часто работающие сотрудники должны проходить обучение вопросам безопасности?
Ответ:
 (1) ежемесячно 
 (2) ежеквартально 
 (3) ежегодно 
 (4) раз в два года 
 (5) раз в четыре года 
Упражнение 8:
Номер 1
Каковы основные функции аудита в процессе безопасности?
Ответ:
 (1) аудит соблюдения политики 
 (2) периодическая оценка новых проектов 
 (3) проверка целостности данных 
 (4) поиск осуществленных атак 
Номер 2
Каковы основные функции аудита в процессе безопасности?
Ответ:
 (1) периодическая оценка существующих проектов 
 (2) проверка целостности данных 
 (3) проверка возможности нарушения защиты 
 (4) проверка сотрудников 
Номер 3
Отклонения в соблюдении политики выявленные аудитом, отмечаются как:
Ответ:
 (1) уязвимости 
 (2) угрозы 
 (3) нарушения 
 (4) риски