Главная /
Менеджмент в сфере информационной безопасности
Менеджмент в сфере информационной безопасности - ответы на тесты Интуит
В учебном курсе приводится детальный обзор вопросов менеджмента в сфере информационной безопасности на различных организационных уровнях. Управление информационной безопасностью представлено как комплексная дисциплина, охватывающая не только отдельные предприятия, но также государственные и международные структуры. При этом значительная часть курса посвящена практическим вопросам организации и управления информационной безопасностью на уровне предприятий – владельцев информационных ресурсов.
Список вопросов:
- # Организационная структура службы информационной безопасности определяется:
- # В состав службы информационной безопасности предприятия могут быть включены:
- # Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:
- # В методологии работы с персоналом фигурируют такие понятия как:
- # К задачам обучения и информационной работы с персоналом предприятия относится:
- # Приемы социотехники основаны на:
- # Обучение персонала, ответственного за обработку информации, включает в себя:
- # Основным противодействием методам "социальной инженерии" является:
- # "Социальная инженерия" - это:
- # Нарушения информационной безопасности с использованием социотехники предполагают:
- # Регламент реагирования на инциденты должен предусматривать:
- # Обнаружение вторжений осуществляется на основе:
- # К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:
- # На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:
- # Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:
- # Ущерб от нарушения информационной безопасности включает в себя:
- # Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:
- # Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:
- # Анализ действий нарушителя необходим для:
- # Аудит информационной безопасности - это:
- # Аудит информационной безопасности представляет собой:
- # Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:
- # Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:
- # Аудит информационной безопасности подразделяется на:
- # Услуги внешних аудиторов используются для:
- # Инициирование аудита информационной безопасности на предприятии производится:
- # Инициаторами аудита информационной безопасности могут выступать:
- # Цели аудита информационной безопасности могут включать в себя:
- # К целям аудита информационной безопасности относятся:
- # Заключительной стадией аудита является:
- # Для поддержки разработки политик безопасности используются:
- # Электронные справочные системы по информационной безопасности содержат:
- # В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:
- # В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:
- # Автоматизированный анализ управления информационной безопасностью предполагает:
- # Результатом работы системы КОНДОР является:
- # Основой для автоматизированного анализа рисков является:
- # Автоматизированные системы анализа рисков используют данные о:
- # Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:
- # Оценка рисков по методологии CRAMM является:
- # Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:
- # Экономическая целесообразность аутсорсинга функций безопасности обусловлена:
- # К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:
- # При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:
- # Страхование информационных рисков:
- # К объектам страхования информационных рисков относятся:
- # Страхование информационных ресурсов направлено на защиту:
- # Ставка страхования напрямую зависит от:
- # Для определения ставки страхования страховщик:
- # Страховая сумма связана со ставкой страхования:
- # Целью экономического анализа вложений в средства защиты информации является:
- # Большое число возможных сценариев нападения на информационные ресурсы:
- # Сложность экономического анализа вложений в информационную безопасность определяется:
- # При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:
- # Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:
- # Увеличение дополнительного денежного потока:
- # Функция дисконтирования используется для:
- # Функция дисконтирования применяется в отношении:
- # Приведение разновременных затрат к одному моменту времени производится с помощью:
- # Усредненное количество нарушений информационной безопасности влияет на оценку:
- # Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:
- # При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:
- # "Информационная безопасность" - это:
- # Информационная безопасность предполагает:
- # Менеджмент в сфере информационной безопасности включает в себя:
- # Риски в сфере информационной безопасности включают в себя:
- # Разрушение информации является:
- # Риски в сфере информационной безопасности разделяются на:
- # В определении задач менеджмента в сфере информационной безопасности фигурируют такие понятия как:
- # Комплексность решения задач информационной безопасности предполагает:
- # Деятельность государства в сфере защиты информации направлена на:
- # Принципы работы IEEE включают в себя:
- # Международный союз электросвязи решает задачи:
- # Членами ITU являются:
- # Сектором ITU, ответственным за стандартизацию технологий безопасности, является:
- # Членство в ISO возможно для:
- # Членами ISO являются:
- # В организационную структуру ACM входят:
- # Задачи консорциума W3C включают в себя:
- # Консорциум W3C занимается стандартизацией:
- # Основным источником финансирования консорциума W3C является:
- # Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:
- # Деятельность CERT/CC финансируется:
- # Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:
- # Научные исследования осуществляются Центром CERT/CC с целью:
- # Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:
- # Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:
- # Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:
- # К приемам организационной работы в рамках технологических альянсов относится:
- # В рамках альянса Smart Card Alliance объединены:
- # Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:
- # Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:
- # Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:
- # Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:
- # Методология SDL нацелена на:
- # Распространение принципов разработки безопасного ПО осуществляется с помощью:
- # Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:
- # Программа MAPP - это:
- # В программе MAPP могут участвовать:
- # Программа GSP корпорации Microsoft предполагает:
- # Со стороны РФ в программе GSP участвует:
- # Целью программы GSP компании Microsoft является:
- # Государственные органы разрабатывают и совершенствуют законодательное регулирование в сфере информационной безопасности с целью:
- # Методы государственного управления в сфере информационной безопасности включают в себя:
- # Государственная политика (доктрина) информационной безопасности:
- # Государственная доктрина информационной безопасности:
- # Лицензированием деятельности по разработке средств защиты информации в РФ занимается:
- # ФСТЭК осуществляет:
- # Функции Роскомнадзора в сфере информационной безопасности включают в себя:
- # Контроль за соблюдением правил защиты персональных данных осуществляется:
- # Приоритеты официальной государственной политики США в сфере информационной безопасности включают в себя:
- # Доктрина информационной безопасности США предполагает:
- # В соответствии с доктриной США развитие общенациональной системы реагирования на чрезвычайные ситуации в сфере информационной безопасности предполагает:
- # Анализ состояния информационной безопасности в интересах Конгресса США осуществляет:
- # Центр JTF-CNO обеспечивает защиту информации в:
- # Центр JTF-CNO входит в состав:
- # Основные функции по координации текущей и оперативной работы по защите информационных ресурсов государственных органов в США выполняют структуры, входящие в состав:
- # Основным подразделением, отвечающим за разрешение инцидентов в сфере информационной безопасности в органах государственного управления, является:
- # US-CERT осуществляет:
- # На формирование политики безопасности предприятия непосредственно влияют такие факторы как:
- # Информирование персонала предприятия об основных целях в сфере информационной безопасности осуществляется с помощью:
- # Целями верхнего уровня политики безопасности предприятия являются:
- # Долгосрочное развитие политики информационной безопасности предприятия предполагает:
- # Детализация наиболее общих положений политики информационной безопасности осуществляется с помощью:
- # Политика информационной безопасности, относящаяся к определенной технологии или бизнес-процессу, должна содержать:
- # Меры физической защиты объектов включают в себя:
- # Биометрические средства идентификации основаны на распознавании:
- # Политика опубликования материалов в открытых источниках нацелена на:
- # Основой внутриобъектового режима является:
- # Пропускной режим включает в себя:
- # В рамках пропускного режима устанавливается:
- # Работа со сведениями, составляющими государственную тайну регламентируется:
- # Перечень сведений, относимых к государственной тайне утверждается:
- # Президент РФ:
- # Допуск к сведениям, составляющим государственную тайну, предполагает:
- # Допуск персонала к государственной тайне осуществляет:
- # Проверочные мероприятия, связанные с получением допуска к государственной тайне, осуществляет: