Главная / Безопасность /
Стандарты информационной безопасности / Тест 12
Стандарты информационной безопасности - тест 12
Упражнение 1:
Номер 1
Обычно политика безопасности запрещает:
Ответ:
 (1) разделять счета пользователей 
 (2) заводить новые счета пользователей 
 (3) ликвидировать счета пользователей 
Номер 2
Обычно политика безопасности запрещает:
Ответ:
 (1) часто менять пароли 
 (2) использовать короткие пароли 
 (3) выбирать слабые пароли 
Номер 3
Обычно политика безопасности запрещает:
Ответ:
 (1) производить полное резервное копирование 
 (2) производить инкрементальное резервное копирование 
 (3) отказываться от резервного копирования 
Упражнение 2:
Номер 1
В случае нарушения информационной безопасности следует предпочесть стратегию "защититься и продолжить", если
Ответ:
 (1) активы организации недостаточно защищены 
 (2) активы организации надежно защищены 
 (3) нет достоверных сведений о защищенности активов организации 
Номер 2
В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если
Ответ:
 (1) активы организации недостаточно защищены 
 (2) активы организации надежно защищены 
 (3) нет достоверных сведений о защищенности активов организации 
Номер 3
В случае нарушения информационной безопасности следует предпочесть стратегию "выследить и осудить", если
Ответ:
 (1) имеются хорошие резервные копии 
 (2) резервные копии отсутствуют 
 (3) нет достоверных сведений о качестве резервных копий 
Упражнение 3:
Номер 1
В число мер для борьбы с нарушением безопасности входят:
Ответ:
 (1) профилактика 
 (2) сдерживание 
 (3) наказание 
Номер 2
В число мер для борьбы с нарушением безопасности входят:
Ответ:
 (1) ликвидация нарушителя 
 (2) ликвидация нарушения 
 (3) ликвидация причин нарушения 
Номер 3
В число мер для борьбы с нарушением безопасности входят:
Ответ:
 (1) восстановление начального состояния системы 
 (2) восстановление состояния системы перед нарушением 
 (3) восстановление безопасного состояния системы 
Упражнение 4:
Номер 1
Согласно "Руководству по информационной безопасности предприятия", политика безопасности отвечает на вопрос:
Ответ:
 (1) что? 
 (2) как? 
 (3) когда? 
Номер 2
Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности отвечают на вопрос:
Ответ:
 (1) что? 
 (2) как? 
 (3) когда? 
Номер 3
Согласно "Руководству по информационной безопасности предприятия", процедуры безопасности
Ответ:
 (1) формируют политику безопасности 
 (2) дополняют политику безопасности 
 (3) реализуют политику безопасности 
Упражнение 5:
Номер 1
В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
Ответ:
 (1) аппаратура 
 (2) программное обеспечение 
 (3) информационное обеспечение 
Номер 2
В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
Ответ:
 (1) данные 
 (2) информационное обеспечение 
 (3) люди 
Номер 3
В "Руководстве по информационной безопасности предприятия" фигурируют следующие классы активов:
Ответ:
 (1) информационное обеспечение 
 (2) документация 
 (3) расходные материалы