Тест с ответами: «Управление информационными рисками»

1. Создание политики информационной безопасности должно учитывать следующие основное число направлений защиты:
1) четыре
2) пять+
3) шесть
4) семь

2. При разработке и реализации политики ИБ целесообразно руководствоваться следующим количеством принципов:
1) 6
2) 8
3) 9+
4) 10

3. Обязательным условием начала разработки политики ИБ является:
1) наличие на фирме службы защиты информации
2) наличие на фирме функционирующей ИС+
3) наличие на фирме высококвалифицированных специалистов в области защиты информации
4) возможность привлечения к разработке политики ИБ сторонних специалистов

4. В политике ИБ должны содержаться следующее число групп сведений:
1) три
2) четыре
3) пять+
4) шесть

5. В число основных видов защищаемых ресурсов ИС входит:
1) данные
2) инфраструктура+
3) аппаратные средства
4) программное обеспечение

6. Безопасность предприятия включает следующее число компонент:
1) два
2) четыре+
3) шесть
4) восемь

7. Преимуществом мандатного метода управления доступом, используемого в в соответствующей политике ИБ, является:
1) обеспечение более высокой надежности работы самой ИС
2) простота определения правил разграничения доступа
3) широкое распространение данного метода для работы с конфиденциальной информацией+
4) предотвращение утечки информации из объектов с высокой меткой конфиденциальности в объекты с низкой меткой конфиденциальности

8. Основные положения политики безопасности организации описы­ваются в следующих документах:
1) обзор политики безопасности
2) обзор защищаемой инфраструктуры предприятия+
3) описание базовой политики безопасности
4) руководство по архитектуре безопасности

9. Основные положения политики безопасности организации описы­ваются в следующем количестве документов:
1) три+
2) четыре
3) пять
4) шесть

10. План, определяющий границы системы, для которой разрабатывается политика ИБ, включает следующее число пунктов:
1) три
2) четыре+
3) пять
4) шесть

11. Понятие «безопасность предприятия » для любой организации включает в себя:
1) физическую безопасность
2) информационную безопасность
3) безопасность взаимосвязанных объектов предприятия+
4) экономическую безопасность

12. Варианты реализации стратегии управления рисками включают следующее их число:
1) два
2) три
3) четыре+
4) пять

13. В описании базовой политики безопасности определя­ются:
1) разрешенные действия
2) запрещенные действия
3) все вышеуказанные действия+
4) средства управления в рамках реализуемой архитектуры безо­пасности

14. Специализированные политики безопасности подразделяются на следующее число групп:
1) две+
2) три
3) четыре
4) пять

15. К специализированным политикам, затрагивающим значительное число пользователей, относятся:
1) политика защиты информации
2) политика удаленного доступа к ресурсам сети;
3) политика безопасности виртуальных защищенных сетей+
4) политика допустимого использования

16. Эталонная модель взаимодействия открытых систем ISO/OSI (ВОС) включает следующее число уровней:
1) шесть
2) семь+
3) восемь
4) девять

17. К специализированным политикам, связанным с конкретными тех­ническими областями, относятся:
1) политика безопасности виртуальных защищенных сетей
2) политика по шифрованию и управлению криптоключами
3) политика защиты паролей+
4) политика по оборудованию беспроводной сети

18. Политика допусти­мого использования предназначается в основном для:
1) администраторов сети
2) администраторов безопасности
3) конечных пользователей+
4) всех вышеуказанных сотрудников

19. Политика допусти­мого использования обязательна для:
1) государственных организаций
2) образовательных учреждений+
3) коммерческих фирм
4) всех вышеуказанных организаций

20. Политика удаленного доступа:
1) призвана минимизировать ущерб компании
2) существенна для большой организации
3) не должна выполняться с помощью одноразо­вой парольной аутентификации+
4) касается всех сотрудников организации для удаленного соединения с сетью компании

21. Для политики допустимого использования:
1) существует специальный формат
2) должно быть описано только запрещенное поведение сотрудника
3) обязательно выполнены предыдущие два пункта
4) не существует специаль­ного формата+

22. При организации парольной защиты целесообразно руководствоваться следующим количеством правил:
1) три
2) четыре
3) пять
4) шесть+

23. Если время раскрытия пароля равно Т, А — число символов в алфавите, используемом для набора символов пароля; tp — время ввода пароля в секундах, S — длина пароля в символах, то:
1) T = (A *S* tp) /2+
2) T = (A *S* tp) /3
3) T = (A +S) /2 tp
4) T = (A — S) /2 tp

24. При построении политики безопасности предприятия должно быть реализовано следующее количество основных этапов:
1) три
2) четыре
3) пять+
4) шесть

25. Для действенного повышения уровня защиты информации целесообразно:
1) задавать макси­мальное время действительности каждого пароля
2) изменять ежемесячно время действительности каждого пароля
3) задавать минимальное и макси­мальное время действительности каждого пароля
4) изменять пароль ежедневно+

26. При формировании политики аудита нужно учитывать следующее число аспектов:
1) два+
2) три
3) четыре
4) пять

27. Процеду­ры безопасности описывают:
1) каковы основные правила защиты+
2) как защитить ресурсы
3) каковы механиз­мы исполнения политики ИБ
4) как реализовывать политику ИБ

28. Программа обеспечения безопасности организации включают следующее число этапов:
1) шесть
2) семь
3) восемь+
4) девять

29. В число важнейших процеду­р безопасности входят:
1) процедура реагирования на события
2) процедура защиты паролей+
3) процедура обработки событий
4) процедура управления кон­фигурацией

30. В круг ответственности администратора безопасности входит следующее число основных обязанностей:
1) три+
2) четыре
3) пять
4) шесть

Рейтинг
( Пока оценок нет )
Понравилась статья? Поделиться с друзьями:
Образовательный портал
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: