Тест с ответами: “Управление информационными рисками”

1. Команда по разработке политики безопасности обычно включает следующее число человек:
а) от 2 до 15
б) от 2 до 10 +
в) от 2 до 5

2. Чему равно количество основных правил глобальной политики безопасности:
а) шести +
б) четырем
в) пяти

3. В основные обязанности пользователя данными входит следующее их число:
а) 5
б) 3
в) 2 +

4. Один из самых важных вопросов, который должна решить команда по разработке политики безопасности организации:
а) имеется ли требование бизнеса на тот или иной сервис +
б) ка​кие компьютерные и сетевые сервисы требуются для бизнеса
в) имеются ли требования по доступу к веб-ресурсам

5. Основные устанавливаемые роли в безопасности сети включают следующее их количество:
а) 2
б) 4
в) 5 +

6. Что определяет процедура управления кон​фигурацией:
а) как тестируется и инсталлируется новое аппаратное обеспечение
б) какую информацию следует регистрировать и прослеживать +
в) как тестируется и инсталлируется новое программное обеспечение

7. Первые шаги по разработке политики безопасности включают следующее их число:
а) 5
б) 2
в) 4 +

8. Что определяет процедура реагирования на события:
а) кто имеет полномочия выполнять изменения конфигурации аппаратного и программного обеспечения +
б) как следует реагировать на атаки вторжения
в) какую информацию следует регистрировать и прослеживать

9. Какое число действий осуществляется на этапе анализа рисков:
а) 5
б) 2
в) 4 +

10. Каким основным правилом необходимо руководствоваться при разработке политики ИБ:
а) как следует реагировать на атаки вторжения
б) стоимость защиты конкретного актива не должна превышать стоимости самого актива +
в) команда разработчиков политики ИБ не должна превышать 20 человек

11. Минимальное число компонентов, которое включает в себя архитектура безопасности:
а) 4 +
б) 2
в) 3

12. В политике безопасности организации должны быть определены:
а) процессы безопасности
б) операции безопасности +
в) правила безопасности

13. Каждое действие в процессе безопасности включает следующее число компонентов:
а) 4 +
б) 5
в) 3

14. Что в себя включает каждое действие в процессе безопасности:
а) механизм
б) операцию +
в) управление

15. На какое число групп могут быть разделены защищаемые ресурсы (данные, файлы, базы данных, программы):
а) три
б) пять
в) две +

16. Что включают в себя компоненты архитектуры безопасности:
а) защиту ресурсов
б) периметр безопасности сети +
в) логическую безопасность

17. На какое число ка​тегорий подразделяются административные полномочия:
а) две +
б) пять
в) три

18. Что входит в основные задачи управления ИБ:
а) управление конфигурациями объектов и субъектов доступа
б) управление конфигурациями объектов и субъектов доступа
в) управление доступом к базе данных +

19. Последовательность процессов для обнаружения проблемы и выдачи сигнала тревоги включает следующее число шагов:
а) 4 +
б) 5
в) 3

20. Какие задачи позволяют автоматизировать подсистемы управления обновлениями:
а) автоматическое получение обновлений с сайтов производителей ПО
б) контроль времени обновления ПО +
в) организацию централизованного хранилища обновлений

21. Что позволяет использование централизованного управления рабочими станция​ми и серверами:
а) распределять административные роли по типам и группам устройств +
б) существенно со​кратить затраты на обеспечение актуальной конфигурации оборудова​ния
в) поддерживать соответствие локальных настроек политике безопасности организации

22. Основные задачи управления ИБ включают следующее их число:
а) 2
б) 3 +
в) 4

23. Подсистемы управления обновлениями позволяют автоматизировать следующее число задач:
а) 5
б) 3
в) 4 +

24. Что позволяет сделать централизованное управление сетевым оборудованием:
а) централизованно хранить конфигурации активного сетевого оборудования
б) поддерживать соответствие локальных настроек политике безопасности организации +
в) производить откат неудачных изменений конфигурации

25. Использование централизованного управления рабочими станция​ми и серверами позволяет удовлетворить следующее число требований:
а) 2
б) 3
в) 4 +

26. Сейчас наибольшую популярность получили следующие технологии, реализующие модель ААА:
а) RADIUS
б) RADIUS+ +
в) TACACS+

27. Какое число требований позволяет удовлетворить централизованное управление сетевым оборудованием:
а) 5 +
б) 3
в) 4

28. GSM в сфере ИБ – это:
а) децентрализованная система управления безопасностью
б) концепция глобального управления безопасностью +
в) аналог ГЛОНАСС

29. При организации доступа к сетевому оборудованию модель ААА подразумевает выполнение следующего количества процедур:
а) 4
б) 2
в) 3 +

30. В GSM, как правило, используется:
а) мандатное управление доступом +
б) избирательное управление доступом
в) дискреционное управление доступом

Образовательный портал
Adblock
detector