Pytania i odpowiedzi

Bezpieczeństwo Sieci Komputerowych

Zebrane pytania i odpowiedzi do zestawu. BSK
Ilość pytań: 32 Rozwiązywany: 6752 razy
Pytanie 1
Które z poniższych stwierdzeń najlepiej odzwierciedlają trzy cele bezpieczeństwa informacji?
Poufność, integralność i dostępność.
Pytanie 2
Co znaczy pojęcie „parasol bezpieczeństwa informacji”
Bezpieczeństwo informacji łączy w sobie różne dziedziny i czynności.
Pytanie 3
Które z poniższych kategorii są częścią bezpieczeństwa informacji?
Wszystkie
Pytanie 4
Która z następujących ról pomaga zespołom inżynierskim spełnić wymogi bezpieczeństwa?
Security consultants.
Pytanie 5
Kto jest odpowiedzialny za zapewnienie, że systemy są kontrolowane i chronione przed nadmiernymi przywilejami?
Access coordinators
Pytanie 6
Która z następujących ról jest odpowiedzialna za zapewnienie, że dostawcy z firm zewnętrznych oraz wykonawcy zadań zlecanych stosują zasady bezpieczeństwa?
Vendor managers
Pytanie 7
Triada CIA jest reprezentowana przez?
Trójkąt
Pytanie 8
Wielopoziomowa ochrona jest konieczna, aby zapewnić, że następujące działania są nieprzerwanie wykonywane w systemie bezpieczeństwa:
Zapobieganie, wykrywanie i reagowanie
Pytanie 9
Które z poniższych stwierdzeń jest prawdziwe?
Najsłabszym ogniwem każdego systemu zabezpieczeń jest człowiek
Pytanie 10
Które z poniższych stwierdzeń najlepiej reprezentuje dwa rodzaje wymogów bezpieczeństwa IT?
Funkcjonalne i procesowe
Pytanie 11
Które z poniżej wymienionych elementów nie są częścią polityki bezpieczeństwa?
Szczegółowy opis specyficznych technologii używanych w dziedzinie bezpieczeństwa informacji
Pytanie 12
Które z poniższych są pierwszym krokiem ustanawiającym program bezpieczeństwa informacji?
Wprowadzenia do użytku zapisów polityki bezpieczeństwa danej organizacji
Pytanie 13
Który z poniższych terminów najlepiej definiuje dokumenty wysokiej rangi opisujące dążenia i cele organizacji?
Polityki
Pytanie 14
Odstępstwa lub wyjątki od standardów bezpieczeństwa wymagają: ?
Zatwierdzenie ryzyka
Pytanie 15
Które z poniższych terminów najlepiej definiuje krok-po-kroku instrukcje mające na celu zapewnienie zgodności z wytycznymi?
Procedury
Pytanie 16
Które wyrażenie najlepiej opisuje brak lub słabość stosowanych zabezpieczeń?
Podatność
Pytanie 17
Które wyrażenie najlepiej opisuje stosowane bezpieczeństwo informatyczne?
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Pytanie 18
Co to jest zarządzanie ryzykiem?
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Pytanie 19
Co to jest kontrola?
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
Pytanie 20
Które z poniższych zdarzeń może spowodować szkodę dla SI?
Zagrożenie