Главная / Безопасность /
Менеджмент в сфере информационной безопасности / Тест 14
Менеджмент в сфере информационной безопасности - тест 14
Упражнение 1:
Номер 1
Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:
Ответ:
 (1) требованиями законодательства 
 (2) экономической целесообразностью 
 (3) имиджевыми соображениями 
Номер 2
Экономическая целесообразность аутсорсинга функций безопасности обусловлена:
Ответ:
 (1) дефицитом узкоспециализированных высококвалифицированных специалистов 
 (2) необходимостью постоянного повышения квалификации специалистов 
 (3) необходимостью приобретения специализированных программных и аппаратных средств 
Номер 3
К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:
Ответ:
 (1) высокий уровень затрат на услуги, предоставляемыми сторонними организациями-поставщиками услуг 
 (2) доступ предприятия-поставщика услуг к конфиденциальной информации 
 (3) потенциальная возможность перехвата и утечки информации в процессе оказания услуг сторонней организацией 
Номер 4
При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:
Ответ:
 (1) конкретный детализированный план тестового проникновения 
 (2) порядок уведомления всех заинтересованных сотрудников предприятия-заказчика о предстоящем тестовом проникновении 
 (3) снятие ответственности с аудитора за возможный ущерб, который может быть нанесен в процессе такого проникновения 
Упражнение 2:
Номер 1
Страхование информационных рисков:
Ответ:
 (1) обеспечивает защиту целостности и конфиденциальности информационных ресурсов 
 (2) позволяет компенсировать потери в случае нанесения ущерба информационным ресурсам 
 (3) является инструментом управления рисками 
Номер 2
К объектам страхования информационных рисков относятся:
Ответ:
 (1) библиотеки электронных документов 
 (2) персонал департамента информационной безопасности 
 (3) базы данных 
Номер 3
Страхование информационных ресурсов направлено на защиту:
Ответ:
 (1) информационных ресурсов 
 (2) программных средств 
 (3) интересов правообладателей 
Упражнение 3:
Номер 1
Ставка страхования напрямую зависит от:
Ответ:
 (1) статистических показателей нарушений информационной безопасности 
 (2) размера инвестиций, произведенных предприятием в средства защиты информации 
 (3) уровня защищенности информационных ресурсов 
Номер 2
Для определения ставки страхования страховщик:
Ответ:
 (1) формирует рекомендации по повышению уровня защиты информационных ресурсов предприятия 
 (2) оценивает состояние информационной безопасности на предприятии 
 (3) анализирует деятельность контрагентов предприятия 
Номер 3
Страховая сумма связана со ставкой страхования:
Ответ:
 (1) прямо пропорционально 
 (2) обратно пропорционально 
 (3) никак не связана 
Упражнение 4:
Номер 1
Целью экономического анализа вложений в средства защиты информации является:
Ответ:
 (1) отказ от ручного труда при обработке информации в пользу средств автоматизации 
 (2) принятие обоснованных решений о необходимости реализации мер по защите информации 
 (3) контроль эффективности средств защиты информации 
Номер 2
Большое число возможных сценариев нападения на информационные ресурсы:
Ответ:
 (1) усложняет экономический анализ вложений в средства защиты 
 (2) упрощает экономический анализ вложений в средства защиты 
 (3) не влияет на сложность экономического анализа вложений в средства защиты 
Номер 3
Сложность экономического анализа вложений в информационную безопасность определяется:
Ответ:
 (1) большим числом возможных сценариев нападения на информационные ресурсы 
 (2) постоянным динамичным развитием как средств защиты, так и средств нападения 
 (3) частым изменением правовых норм и требований в сфере информационной безопасности 
Упражнение 5:
Номер 1
При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:
Ответ:
 (1) сумма предотвращенного ущерба 
 (2) экономия затрат 
 (3) совокупная стоимость владения 
Номер 2
Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:
Ответ:
 (1) дополнительного денежного потока 
 (2) совокупной стоимости владения 
 (3) ставки дисконтирования 
Номер 3
Увеличение дополнительного денежного потока:
Ответ:
 (1) уменьшает экономический эффект 
 (2) увеличивает экономический эффект 
 (3) не влияет на экономический эффект 
Упражнение 6:
Номер 1
Функция дисконтирования используется для:
Ответ:
 (1) расчета ставки дисконтирования 
 (2) приведения разновременных затрат к одному моменту времени 
 (3) сокращения затрат 
Номер 2
Функция дисконтирования применяется в отношении:
Ответ:
 (1) ставки дисконтирования 
 (2) денежного потока 
 (3) затрат 
Номер 3
Приведение разновременных затрат к одному моменту времени производится с помощью:
Ответ:
 (1) ставки дисконтирования 
 (2) функции дисконтирования 
 (3) расчета ССВ 
Упражнение 7:
Номер 1
Усредненное количество нарушений информационной безопасности влияет на оценку:
Ответ:
 (1) среднегодовых потерь 
 (2) совокупной стоимости владения 
 (3) ставки дисконтирования 
Номер 2
Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:
Ответ:
 (1) совокупную стоимость владения 
 (2) ставку дисконтирования 
 (3) дополнительный денежный поток 
Номер 3
При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:
Ответ:
 (1) количество нарушений информационной безопасности 
 (2) величина единовременных потерь от нарушений информационной безопасности 
 (3) годовые затраты на содержание системы защиты информации