Главная / Безопасность /
Безопасность сетей / Тест 9
Безопасность сетей - тест 9
Упражнение 1:
Номер 1
Данная политика определяет степень секретности информации внутри организации и необходимые требования к хранению, передаче, пометке и управлению этой информацией.
Ответ:
 (1) информационная политика 
 (2) политика безопасности 
 (3) политика использования 
 (4) политика резервного копирования 
Номер 2
Данная политика определяет технические средства управления и настройки безопасности, применяемые пользователями и администраторами на всех компьютерных системах.
Ответ:
 (1) информационная политика 
 (2) политика безопасности 
 (3) политика использования 
 (4) политика резервного копирования 
Номер 3
Данная политика определяет допустимый уровень использования компьютерных систем организации и штрафные санкции, предусмотренные за их нецелевое использование. Данная политика также определяет принятый в организации метод установки программного обеспечения и известна как политика приемлемого использования.
Ответ:
 (1) информационная политика 
 (2) политика безопасности 
 (3) политика использования 
 (4) политика резервного копирования 
Упражнение 2:
Номер 1
Процедура управления пользователями определяет:
Ответ:
 (1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку 
 (2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации 
 (3) шаги по внесению изменений в функционирующие системы 
Номер 2
Процедуры системного администрирования описывают:
Ответ:
 (1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку 
 (2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации 
 (3) шаги по внесению изменений в функционирующие системы 
Номер 3
Процедуры управления конфигурацией определяют:
Ответ:
 (1) кто может осуществлять авторизованный доступ к тем или иным компьютерам организации, и какую информацию администраторы должны предоставлять пользователям, запрашивающим поддержку 
 (2) каким образом в данный момент времени применяется политика безопасности на различных системах, имеющихся в организации 
 (3) шаги по внесению изменений в функционирующие системы 
Упражнение 3:
Номер 1
Какие навыки должны иметь сотрудники отдела безопасности?
Ответ:
 (1) администрирование безопасности 
 (2) разработка политик 
 (3) управление пользователями 
 (4) исследование 
Номер 2
Исследование - это:
Ответ:
 (1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации 
 (2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности 
 (3) наличие опыта ведения аудита систем или процедур 
Номер 3
Оценка - это:
Ответ:
 (1) проверка новых технологий безопасности на предмет того, насколько они могут противостоять риску, представляемому для организации 
 (2) наличие опыта сбора сведений о потенциальных рисках в организациях или подразделениях. Оценка может включать в себя навыки проникновения и тестирования безопасности 
 (3) наличие опыта ведения аудита систем или процедур 
Упражнение 4:
Номер 1
Размер бюджета безопасности организации зависит от:
Ответ:
 (1) области действия проекта безопасности 
 (2) временных рамок проекта безопасности 
 (3) размеров организации 
Номер 2
Какие формы обучения рекомендуется осуществлять?
Ответ:
 (1) превентивные 
 (2) принудительные 
 (3) поощрительные 
 (4) никакие, сотрудники сами обучаются 
Номер 3
Какие вопросы следует рассматривать на дополнительных занятиях с администраторами?
Ответ:
 (1) самые последние методы работы хакеров 
 (2) текущие угрозы безопасности 
 (3) вопросы управления пользователями 
 (4) текущие уязвимости и обновления безопасности 
Упражнение 5:
Номер 1
Когда сотрудники организации должны в первый раз проходить обучение безопасности?
Ответ:
 (1) в течении первого месяца работы 
 (2) при приеме на работу 
 (3) в соответствии с планами обучения безопасности данного подразделения 
Номер 2
Как часто надо проводить переобучение сотрудников информационной безопасности?
Ответ:
 (1) раз в месяц 
 (2) раз в год 
 (3) раз в два года 
Номер 3
Какие вопросы следует рассматривать на занятиях по информационной безопасности?
Ответ:
 (1) почему в организации необходимо обеспечивать безопасность 
 (2) ответственность сотрудника относительно вопросов безопасности 
 (3) детальные сведения о политиках информационной безопасности организации 
 (4) вопросы управления пользователями 
Упражнение 6:
Номер 1
Какие планы должен утверждать отдел безопасности?
Ответ:
 (1) планы усовершенствования 
 (2) планы проведения оценок 
 (3) планы управления пользователями 
 (4) планы резервного копирования 
Номер 2
Какие планы должен утверждать отдел безопасности?
Ответ:
 (1) планы восстановления после сбоев 
 (2) планы оценки уязвимостей 
 (3) планы аудита 
 (4) планы обучения 
 (5) планы оценки политики 
Номер 3
Планы усовершенствования включают:
Ответ:
 (1) планирование установки политики 
 (2) применения средств или внесения изменений в систему 
 (3) изменение правил управления системой 
 (4) увеличение надежности системы 
 (5) создания обучающих программ 
Упражнение 7:
Номер 1
Совместно с какой службой организации должны создаваться планы на обучение?
Ответ:
 (1) профсоюз 
 (2) отдел кадров 
 (3) юридический отдел 
 (4) бухгалтерия 
Номер 2
Какую аутентификацию рекомендуется использовать при удаленном доступе?
Ответ:
 (1) однофакторную 
 (2) двухфакторную 
 (3) трехфакторную 
Номер 3
Какие записи должны вестись при аудите?
Ответ:
 (1) вход/выход пользователей 
 (2) неудачные попытки входа 
 (3) все системные события 
 (4) зависит от уровня аудита 
Упражнение 8:
Номер 1
Какими способами вредоносный код может проникнуть в организацию?
Ответ:
 (1) через файлы с общим доступом с домашних и рабочих компьютеров 
 (2) через файлы, загружаемые с сайтов интернета 
 (3) через файлы, поступающие в организацию в виде вложений электронной почты 
 (4) через файлы, внедряемые в системы посредством использования уязвимостей 
 (5) ни одним из указанных способов 
Номер 2
Где ведет наблюдение антивирусная программа?
Ответ:
 (1) серверы 
 (2) рабочие станции 
 (3) системы электронной почты 
 (4) интернет 
 (5) сервера новостей 
Номер 3
Что нужно выполнять для повышения антивирусной защиты?
Ответ:
 (1) ни каких дополнительных действий не требуется 
 (2) постоянное обновление признаков вредоносного ПО 
 (3) установку обновлений на серверы и рабочие станции 
Упражнение 9:
Номер 1
При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?
Ответ:
 (1) минимальная длина пароля должна составлять не менее 6 символов 
 (2) пароли должны состоять только из букв 
 (3) минимальная длина пароля должна составлять не менее 8 символов 
 (4) возраст паролей не должен превышать 60 дней 
 (5) пароли не должны представлять комбинацию букв, цифр и специальных символов пунктуации 
Номер 2
При использовании паролей следует руководствоваться приводимыми ниже рекомендациями?
Ответ:
 (1) минимальная длина пароля должна составлять не менее 6 символов 
 (2) возраст паролей не должен превышать 100 дней 
 (3) минимальная длина пароля должна составлять не менее 8 символов 
 (4) возраст паролей не должен превышать 60 дней 
 (5) не должны использоваться последние десять прежних паролей 
Номер 3
Двухфакторная аутентификация используется для:
Ответ:
 (1) снижения уязвимостей каждого способа 
 (2) того чтобы доставить дополнительные сложности легальным пользователям 
 (3) никогда не применяется 
Упражнение 10:
Номер 2
Сколько основных областей охватывает ISO 17799?
Ответ:
 (1) 5 
 (2) 20 
 (3) 15 
 (4) 10 
Номер 3
Какой стандарт дает положения по организации программ безопасности?
Ответ:
 (1) ISO 17799 
 (2) ISO 18799 
 (3) таких стандартов нет