игра брюс 2048
Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 14

Менеджмент в сфере информационной безопасности - тест 14

Упражнение 1:
Номер 1
Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:

Ответ:

 (1) требованиями законодательства 

 (2) экономической целесообразностью 

 (3) имиджевыми соображениями 


Номер 2
Экономическая целесообразность аутсорсинга функций безопасности обусловлена:

Ответ:

 (1) дефицитом узкоспециализированных высококвалифицированных специалистов 

 (2) необходимостью постоянного повышения квалификации специалистов 

 (3) необходимостью приобретения специализированных программных и аппаратных средств 


Номер 3
К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:

Ответ:

 (1) высокий уровень затрат на услуги, предоставляемыми сторонними организациями-поставщиками услуг 

 (2) доступ предприятия-поставщика услуг к конфиденциальной информации 

 (3) потенциальная возможность перехвата и утечки информации в процессе оказания услуг сторонней организацией 


Номер 4
При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:

Ответ:

 (1) конкретный детализированный план тестового проникновения 

 (2) порядок уведомления всех заинтересованных сотрудников предприятия-заказчика о предстоящем тестовом проникновении 

 (3) снятие ответственности с аудитора за возможный ущерб, который может быть нанесен в процессе такого проникновения 


Упражнение 2:
Номер 1
Страхование информационных рисков:

Ответ:

 (1) обеспечивает защиту целостности и конфиденциальности информационных ресурсов 

 (2) позволяет компенсировать потери в случае нанесения ущерба информационным ресурсам 

 (3) является инструментом управления рисками 


Номер 2
К объектам страхования информационных рисков относятся:

Ответ:

 (1) библиотеки электронных документов 

 (2) персонал департамента информационной безопасности 

 (3) базы данных 


Номер 3
Страхование информационных ресурсов направлено на защиту:

Ответ:

 (1) информационных ресурсов 

 (2) программных средств 

 (3) интересов правообладателей 


Упражнение 3:
Номер 1
Ставка страхования напрямую зависит от:

Ответ:

 (1) статистических показателей нарушений информационной безопасности 

 (2) размера инвестиций, произведенных предприятием в средства защиты информации 

 (3) уровня защищенности информационных ресурсов 


Номер 2
Для определения ставки страхования страховщик:

Ответ:

 (1) формирует рекомендации по повышению уровня защиты информационных ресурсов предприятия 

 (2) оценивает состояние информационной безопасности на предприятии 

 (3) анализирует деятельность контрагентов предприятия 


Номер 3
Страховая сумма связана со ставкой страхования:

Ответ:

 (1) прямо пропорционально 

 (2) обратно пропорционально 

 (3) никак не связана 


Упражнение 4:
Номер 1
Целью экономического анализа вложений в средства защиты информации является:

Ответ:

 (1) отказ от ручного труда при обработке информации в пользу средств автоматизации 

 (2) принятие обоснованных решений о необходимости реализации мер по защите информации 

 (3) контроль эффективности средств защиты информации 


Номер 2
Большое число возможных сценариев нападения на информационные ресурсы:

Ответ:

 (1) усложняет экономический анализ вложений в средства защиты 

 (2) упрощает экономический анализ вложений в средства защиты 

 (3) не влияет на сложность экономического анализа вложений в средства защиты 


Номер 3
Сложность экономического анализа вложений в информационную безопасность определяется:

Ответ:

 (1) большим числом возможных сценариев нападения на информационные ресурсы 

 (2) постоянным динамичным развитием как средств защиты, так и средств нападения 

 (3) частым изменением правовых норм и требований в сфере информационной безопасности 


Упражнение 5:
Номер 1
При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:

Ответ:

 (1) сумма предотвращенного ущерба 

 (2) экономия затрат 

 (3) совокупная стоимость владения 


Номер 2
Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:

Ответ:

 (1) дополнительного денежного потока 

 (2) совокупной стоимости владения 

 (3) ставки дисконтирования 


Номер 3
Увеличение дополнительного денежного потока:

Ответ:

 (1) уменьшает экономический эффект 

 (2) увеличивает экономический эффект 

 (3) не влияет на экономический эффект 


Упражнение 6:
Номер 1
Функция дисконтирования используется для:

Ответ:

 (1) расчета ставки дисконтирования 

 (2) приведения разновременных затрат к одному моменту времени 

 (3) сокращения затрат 


Номер 2
Функция дисконтирования применяется в отношении:

Ответ:

 (1) ставки дисконтирования 

 (2) денежного потока 

 (3) затрат 


Номер 3
Приведение разновременных затрат к одному моменту времени производится с помощью:

Ответ:

 (1) ставки дисконтирования 

 (2) функции дисконтирования 

 (3) расчета ССВ 


Упражнение 7:
Номер 1
Усредненное количество нарушений информационной безопасности влияет на оценку:

Ответ:

 (1) среднегодовых потерь 

 (2) совокупной стоимости владения 

 (3) ставки дисконтирования 


Номер 2
Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:

Ответ:

 (1) совокупную стоимость владения 

 (2) ставку дисконтирования 

 (3) дополнительный денежный поток 


Номер 3
При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:

Ответ:

 (1) количество нарушений информационной безопасности 

 (2) величина единовременных потерь от нарушений информационной безопасности 

 (3) годовые затраты на содержание системы защиты информации 




Главная / Безопасность / Менеджмент в сфере информационной безопасности / Тест 14