Главная / Безопасность /
Менеджмент в сфере информационной безопасности / Тест 12
Менеджмент в сфере информационной безопасности - тест 12
Упражнение 1:
Номер 1
Аудит информационной безопасности - это:
Ответ:
 (1) экспертное обследование различных аспектов защищенности информационных ресурсов 
 (2) проверка правильности оформления и учета расходов на средства защиты информации 
 (3) проверка уровня защищенности информационных ресурсов 
Номер 2
Аудит информационной безопасности представляет собой:
Ответ:
 (1) проверку выполнения требований законодательства по защите сведений, составляющих коммерческую тайну 
 (2) оценку мер по защите информационных ресурсов 
 (3) проверку выполнения требований государственных стандартов в сфере информационной безопасности 
Номер 3
Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:
Ответ:
 (1) способность предприятия выступать в качестве надежного партнера, которому можно доверить конфиденциальные сведения 
 (2) полное отсутствие уязвимостей в сетях, серверах и базах данных 
 (3) достаточную страховую защиту от информационных рисков 
Номер 4
Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:
Ответ:
 (1) внешнего аудита 
 (2) внутреннего аудита 
 (3) инструментальной проверки защищенности 
Упражнение 2:
Номер 1
Аудит информационной безопасности подразделяется на:
Ответ:
 (1) текущий и итоговый 
 (2) внешний и внутренний 
 (3) объективный и субъективный 
Номер 2
Услуги внешних аудиторов используются для:
Ответ:
 (1) снижения затрат на аудит 
 (2) повышения объективности аудита 
 (3) получения сертификатов на соответствие определенным стандартам 
Номер 3
Инициирование аудита информационной безопасности на предприятии производится:
Ответ:
 (1) аудиторскими организациями 
 (2) руководством предприятия 
 (3) пользователями информационной системы предприятия 
Номер 4
Инициаторами аудита информационной безопасности могут выступать:
Ответ:
 (1) государственные структуры 
 (2) органы стандартизации 
 (3) руководители предприятия 
Упражнение 3:
Номер 1
Цели аудита информационной безопасности могут включать в себя:
Ответ:
 (1) выявление лиц, нарушающих требования информационной безопасности 
 (2) сертификацию на соответствие общепризнанным требованиям и стандартам 
 (3) установление степени защищенности информационных ресурсов 
Номер 2
К целям аудита информационной безопасности относятся:
Ответ:
 (1) проверка достижения поставленных целей в сфере информационной безопасности 
 (2) выявление фактов нарушения информационной безопасности 
 (3) привлечение к ответственности лиц, виновных в краже и утрате конфиденциальных данных 
Номер 4
Заключительной стадией аудита является:
Ответ:
 (1) внесение изменений в действующие политики безопасности 
 (2) проведение аттестации сотрудников департамента информационной безопасности 
 (3) формирование аудиторского заключения 
Упражнение 4:
Номер 1
Для поддержки разработки политик безопасности используются:
Ответ:
 (1) автоматизированные сканеры уязвимостей 
 (2) электронные справочные системы 
 (3) средства управления паролями 
Номер 2
Электронные справочные системы по информационной безопасности содержат:
Ответ:
 (1) образцы заключений по результатам аудиторских проверок политики безопасности 
 (2) образцы политик безопасности 
 (3) образцы шаблонов и бланков документов, используемых для управления безопасностью 
Номер 3
В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:
Ответ:
 (1) типовые регламенты аудита информационной безопасности 
 (2) типовая документация на системы защиты информации 
 (3) типовые политики безопасности 
Упражнение 5:
Номер 1
В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:
Ответ:
 (1) результатов аудита информационной безопасности 
 (2) ответов на вопросы, задаваемые программой 
 (3) семантического анализа текстов политик безопасности 
Номер 2
Автоматизированный анализ управления информационной безопасностью предполагает:
Ответ:
 (1) внесение данных в соответствии с вопросами задаваемыми программой 
 (2) загрузку политик безопасности в виде электронных документов 
 (3) внесение данных из журналов систем контроля безопасности 
Номер 3
Результатом работы системы КОНДОР является:
Ответ:
 (1) сводный отчет об уязвимостях информационной системы предприятия 
 (2) отчет о результатах проверки персонала департамента информационной безопасности 
 (3) отчет о несоответствиях политики безопасности требованиям стандарта 
Упражнение 6:
Номер 1
Основой для автоматизированного анализа рисков является:
Ответ:
 (1) список персонала предприятия и оценка уровня его подготовки 
 (2) перечень информационных активов и соответствующие этим активам угрозы 
 (3) перечень политик безопасности 
Номер 2
Автоматизированные системы анализа рисков используют данные о:
Ответ:
 (1) составе информационных активов 
 (2) результатах аудита информационной безопасности 
 (3) составе и объеме политики информационной безопасности 
Номер 3
Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:
Ответ:
 (1) список уязвимостей, выявленных в процессе аудита 
 (2) сведения о произошедших нарушениях информационной безопасности 
 (3) перечень угроз информационным активам 
Номер 4
Оценка рисков по методологии CRAMM является:
Ответ:
 (1) основным результатом аудита информационной безопасности 
 (2) основой для выработки системы контрмер 
 (3) показателем эффективности вложений в средства информационной безопасности