игра брюс 2048
Главная / Безопасность / Безопасность сетей / Тест 9

Безопасность сетей - тест 9

Упражнение 1:
Номер 1
Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.

Ответ:

 (1) информационная политика 

 (2) политика безопасности 

 (3) политика использования 

 (4) политика резервного копирования 


Номер 2
Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.

Ответ:

 (1) информационная политика 

 (2) политика безопасности 

 (3) политика использования 

 (4) политика резервного копирования 


Номер 3
Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.

Ответ:

 (1) информационная политика 

 (2) политика безопасности 

 (3) политика использования 

 (4) политика резервного копирования 


Упражнение 2:
Номер 1
Процедура управления пользователями определяет:

Ответ:

 (1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку 

 (2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации 

 (3) шаги по внесению изменений в функционирующие системы 


Номер 2
Процедуры системного администрирования описывают:

Ответ:

 (1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку 

 (2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации 

 (3) шаги по внесению изменений в функционирующие системы 


Номер 3
Процедуры управления конфигурацией определяют:

Ответ:

 (1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку 

 (2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации 

 (3) шаги по внесению изменений в функционирующие системы 


Упражнение 3:
Номер 1
Какие навыки должны иметь сотрудники отдела безопасности?

Ответ:

 (1) администрирование безопасности 

 (2) разработка политик 

 (3) управление пользователями 

 (4) исследование 


Номер 2
Исследование - это:

Ответ:

 (1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации 

 (2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности 

 (3) наличие опыта ведения аудита систем или процедур 


Номер 3
Оценка - это:

Ответ:

 (1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации 

 (2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности 

 (3) наличие опыта ведения аудита систем или процедур 


Упражнение 4:
Номер 1
Размер бюджета безопасности организации зависит от:

Ответ:

 (1) области действия проекта безопасности 

 (2) временных рамок проекта безопасности 

 (3) размеров организации 


Номер 2
Какие формы обучения рекомендуется осуществлять?

Ответ:

 (1) превентивные 

 (2) принудительные 

 (3) поощрительные 

 (4) никакие, сотрудники сами обучаются 


Номер 3
Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?

Ответ:

 (1) самые последние методы работы хакеров 

 (2) текущие угрозы безопасности 

 (3) вопросы управления пользователями 

 (4) текущие уязвимости и обновления безопасности 


Упражнение 5:
Номер 1
Когда сотрудники организации должны в первый раз проходить обучение безопасности?

Ответ:

 (1) в течении первого месяца работы 

 (2) при приеме на работу 

 (3) в соответствии с планами обучения безопасности данного подразделения 


Номер 2
Как часто надо проводить переобучение сотрудников информационной безопасности?

Ответ:

 (1) раз в месяц 

 (2) раз в год 

 (3) раз в два года 


Номер 3
Какие вопросы следует рассматривать на занятиях по информационной безопасности?

Ответ:

 (1) почему в организации необходимо обеспечивать безопасность 

 (2) ответственность сотрудника относительно вопросов безопасности 

 (3) детальные сведения о политиках информационной безопасности организации 

 (4) вопросы управления пользователями 


Упражнение 6:
Номер 1
Какие планы должен утверждать отдел безопасности?

Ответ:

 (1) планы усовершенствования 

 (2) планы проведения оценок 

 (3) планы управления пользователями 

 (4) планы резервного копирования 


Номер 2
Какие планы должен утверждать отдел безопасности?

Ответ:

 (1) планы восстановления после сбоев 

 (2) планы оценки уязвимостей 

 (3) планы аудита 

 (4) планы обучения 

 (5) планы оценки политики 


Номер 3
Планы усовершенствования включают:

Ответ:

 (1) планирование установки политики 

 (2) применения средств или внесения изменений в систему 

 (3) изменение правил управления системой 

 (4) увеличение надежности системы 

 (5) создания обучающих программ 


Упражнение 7:
Номер 1
Совместно с какой службой организации должны создаваться планы на обучение?

Ответ:

 (1) профсоюз 

 (2) отдел кадров 

 (3) юридический отдел 

 (4) бухгалтерия 


Номер 2
Какую аутентификацию рекомендуется использовать при удаленном доступе?

Ответ:

 (1) однофакторную 

 (2) двухфакторную 

 (3) трехфакторную 


Номер 3
Какие записи должны вестись при аудите?

Ответ:

 (1) вход/выход пользователей 

 (2) неудачные попытки входа 

 (3) все системные события 

 (4) зависит от уровня аудита 


Упражнение 8:
Номер 1
Какими способами вредоносный код может проникнуть в организацию?

Ответ:

 (1) через файлы с общим доступом с домашних и рабочих компьютеров 

 (2) через файлы, загружаемые с сайтов интернета 

 (3) через файлы, поступающие в организацию в виде вложений электронной почты 

 (4) через файлы, внедряемые в системы посредством использования уязвимостей 

 (5) ни одним из указанных способов 


Номер 2
Где ведет наблюдение антивирусная программа?

Ответ:

 (1) серверы 

 (2) рабочие станции 

 (3) системы электронной почты 

 (4) интернет 

 (5) сервера новостей 


Номер 3
Что нужно выполнять для повышения антивирусной защиты?

Ответ:

 (1) ни каких дополнительных действий не требуется 

 (2) постоянное обновление признаков вредоносного ПО 

 (3) установку обновлений на серверы и рабочие станции 


Упражнение 9:
Номер 1
При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

Ответ:

 (1) минимальная длина пароля должна составлять не менее 6 символов 

 (2) пароли должны состоять только из букв 

 (3) минимальная длина пароля должна составлять не менее 8 символов 

 (4) возраст паролей не должен превышать 60 дней 

 (5) пароли не должны представлять комбинацию букв, цифр и специальных символов пунктуации 


Номер 2
При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?

Ответ:

 (1) минимальная длина пароля должна составлять не менее 6 символов 

 (2) возраст паролей не должен превышать 100 дней 

 (3) минимальная длина пароля должна составлять не менее 8 символов 

 (4) возраст паролей не должен превышать 60 дней 

 (5) не должны использоваться последние десять прежних паролей 


Номер 3
Двухфакторная аутентификация используется для:

Ответ:

 (1) снижения уязвимостей каждого способа 

 (2) того чтобы доставить дополнительные сложности легальным пользователям 

 (3) никогда не применяется 


Упражнение 10:
Номер 2
Сколько основных областей охватывает ISO 17799?

Ответ:

 (1)

 (2) 20 

 (3) 15 

 (4) 10 


Номер 3
Какой стандарт дает положения по организации программ безопасности?

Ответ:

 (1) ISO 17799 

 (2) ISO 18799 

 (3) таких стандартов нет 




Главная / Безопасность / Безопасность сетей / Тест 9