игра брюс 2048
Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 12

Менеджмент в сфере информационной безопасности - тест 12

Упражнение 1:
Номер 1
Аудит информационной безопасности - это:

Ответ:

 (1) экспертное обследование различных аспектов защищенности информационных ресурсов 

 (2) проверка правильности оформления и учета расходов на средства защиты информации 

 (3) проверка уровня защищенности информационных ресурсов 


Номер 2
Аудит информационной безопасности представляет собой:

Ответ:

 (1) проверку выполнения требований законодательства по защите сведений, составляющих коммерческую тайну 

 (2) оценку мер по защите информационных ресурсов 

 (3) проверку выполнения требований государственных стандартов в сфере информационной безопасности 


Номер 3
Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:

Ответ:

 (1) способность предприятия выступать в качестве надежного партнера, которому можно доверить конфиденциальные сведения 

 (2) полное отсутствие уязвимостей в сетях, серверах и базах данных 

 (3) достаточную страховую защиту от информационных рисков 


Номер 4
Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:

Ответ:

 (1) внешнего аудита 

 (2) внутреннего аудита 

 (3) инструментальной проверки защищенности 


Упражнение 2:
Номер 1
Аудит информационной безопасности подразделяется на:

Ответ:

 (1) текущий и итоговый 

 (2) внешний и внутренний 

 (3) объективный и субъективный 


Номер 2
Услуги внешних аудиторов используются для:

Ответ:

 (1) снижения затрат на аудит 

 (2) повышения объективности аудита 

 (3) получения сертификатов на соответствие определенным стандартам 


Номер 3
Инициирование аудита информационной безопасности на предприятии производится:

Ответ:

 (1) аудиторскими организациями 

 (2) руководством предприятия 

 (3) пользователями информационной системы предприятия 


Номер 4
Инициаторами аудита информационной безопасности могут выступать:

Ответ:

 (1) государственные структуры 

 (2) органы стандартизации 

 (3) руководители предприятия 


Упражнение 3:
Номер 1
Цели аудита информационной безопасности могут включать в себя:

Ответ:

 (1) выявление лиц, нарушающих требования информационной безопасности 

 (2) сертификацию на соответствие общепризнанным требованиям и стандартам 

 (3) установление степени защищенности информационных ресурсов 


Номер 2
К целям аудита информационной безопасности относятся:

Ответ:

 (1) проверка достижения поставленных целей в сфере информационной безопасности 

 (2) выявление фактов нарушения информационной безопасности 

 (3) привлечение к ответственности лиц, виновных в краже и утрате конфиденциальных данных 


Номер 4
Заключительной стадией аудита является:

Ответ:

 (1) внесение изменений в действующие политики безопасности 

 (2) проведение аттестации сотрудников департамента информационной безопасности 

 (3) формирование аудиторского заключения 


Упражнение 4:
Номер 1
Для поддержки разработки политик безопасности используются:

Ответ:

 (1) автоматизированные сканеры уязвимостей 

 (2) электронные справочные системы 

 (3) средства управления паролями 


Номер 2
Электронные справочные системы по информационной безопасности содержат:

Ответ:

 (1) образцы заключений по результатам аудиторских проверок политики безопасности 

 (2) образцы политик безопасности 

 (3) образцы шаблонов и бланков документов, используемых для управления безопасностью 


Номер 3
В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:

Ответ:

 (1) типовые регламенты аудита информационной безопасности 

 (2) типовая документация на системы защиты информации 

 (3) типовые политики безопасности 


Упражнение 5:
Номер 1
В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:

Ответ:

 (1) результатов аудита информационной безопасности 

 (2) ответов на вопросы, задаваемые программой 

 (3) семантического анализа текстов политик безопасности 


Номер 2
Автоматизированный анализ управления информационной безопасностью предполагает:

Ответ:

 (1) внесение данных в соответствии с вопросами задаваемыми программой 

 (2) загрузку политик безопасности в виде электронных документов 

 (3) внесение данных из журналов систем контроля безопасности 


Номер 3
Результатом работы системы КОНДОР является:

Ответ:

 (1) сводный отчет об уязвимостях информационной системы предприятия 

 (2) отчет о результатах проверки персонала департамента информационной безопасности 

 (3) отчет о несоответствиях политики безопасности требованиям стандарта 


Упражнение 6:
Номер 1
Основой для автоматизированного анализа рисков является:

Ответ:

 (1) список персонала предприятия и оценка уровня его подготовки 

 (2) перечень информационных активов и соответствующие этим активам угрозы 

 (3) перечень политик безопасности 


Номер 2
Автоматизированные системы анализа рисков используют данные о:

Ответ:

 (1) составе информационных активов 

 (2) результатах аудита информационной безопасности 

 (3) составе и объеме политики информационной безопасности 


Номер 3
Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:

Ответ:

 (1) список уязвимостей, выявленных в процессе аудита 

 (2) сведения о произошедших нарушениях информационной безопасности 

 (3) перечень угроз информационным активам 


Номер 4
Оценка рисков по методологии CRAMM является:

Ответ:

 (1) основным результатом аудита информационной безопасности 

 (2) основой для выработки системы контрмер 

 (3) показателем эффективности вложений в средства информационной безопасности 




Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 12