Pytania i odpowiedzi

Bezpiecześtwo Systemów Informatycznych

Zebrane pytania i odpowiedzi do zestawu.
Ilość pytań: 23 Rozwiązywany: 2218 razy
Pytanie 1
Które z poniższych jest podstawowym problemem/wadą ilościowej analizy ryzyka?
rezultaty przedstawione są w formie numerycznej (procentowe, prawdopodobieństwa)
Pytanie 2
Które zagadnienie z poniższych mogłoby być włączone do planu strategicznego bezpieczeństwa informacji?
analiza przyszłych celów biznesowych
Pytanie 3
Koszt obniżenia ryzyka nie powinien być większy od:
spodziewanych korzyści po ich zastosowaniu
Pytanie 4
Za dostarczanie elementów kontrolnych do spełnienia wymogów bezpieczeństwa informacji odpowiada:
Rada/Forum ds. Bezpieczeństwa Informacji
Pytanie 5
Najważniejszą odpowiedzialnością kierownika ds. bezpieczeństwa informacji (CISO) w organizacji jest:
doradztwo i monitorowanie polityk bezpieczeństwa
Pytanie 6
Co może być wadą zapory sieciowej opartej o mechanizm PROXY?
może nie wspierać aplikacji mniej rozpowszechnionych lub tworzonych na zamówienie
Pytanie 7
Ryzyko akceptowalne jest zazwyczaj:
oparte o spodziewane straty
Pytanie 8
Aby określić, czy zagrożenie stanowi ryzyko, zespół zajmujący się zarządzaniem ryzykiem musi określić skutek i:
podatność
Pytanie 9
Podstawowym celem Rady/Forum ds. bezpieczeństwa informacji jest:
wdrażanie polityk bezpieczeństwa informacji
Pytanie 10
W firmie Członek Zarządu ds. Bezpieczeństwa Informacji (CISO - Chief Information Security Officer):
klasyfikuje i ustanawia wymagania dotyczące ochrony zasobów informacyjnych
Pytanie 11
Za co nie jest odpowiedzialny właściciel danych lub systemu?
opracowanie "best practices" przedsiębiorstwa
Pytanie 12
Zgodnie z art. 269a Kodeksu Karnego przestępstwo zakłócania pracy systemu komputerowego lub sieci teleinformatycznej przez transmisję, zniszczeni, usunięcie, uszkodzenie lub zmianę danych informatycznych zagrożone są karą:
pozbawienia wolności od 3 miesięcy do lat 5
Pytanie 13
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
Pytanie 14
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
Pytanie 15
Wdrażając nowe elementy kontrolne, kierownik ds. bezpieczeństwa informacji (CISO) powinien szczególnie wziąć pod uwagę:
wpływ na pracę użytkownika końcowego
Pytanie 16
Które z poniższych jest prawdą o zaporach sieciowych stanu łącza (statefull inspection firewall)?
bada ruch na wszystkich warstwach modelu ISO/OSI
Pytanie 17
Które z poniższych jest komponentem sieciowym w technicznej infrastrukturze informacji?
bezpieczeństwo switcha/przełącznika
Pytanie 18
Które z poniższych jest komponentem sieciowym w technicznej infrastrukturze informacji?
bezpieczeństwo switcha/przełącznika
Pytanie 19
Które z poniższych najlepiej opisuje proces planowania strategicznego dla departamentu/wydziału ds. bezpieczeństwa informacji?
planowanie długoterminowe dla departamentu powinno rozpoznawać cele organizacji, postęp technologiczny i wymagania prawne
Pytanie 20
Dwie formy szacowania ryzyka to:
jakościowe i ilościowe
Pytanie 21
Zgodnie z Ustawą o Ochronie Informacji Niejawnych "Administratora Systemu" wyznacza:
Kierownik jednostki organizacyjnej
Pytanie 22
Zgodnie z Ustawą o Ochronie Informacji Niejawnych za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego odpowiada:
inspektor bezpieczeństwa
Pytanie 23
Zgodnie z art. 269 Kodeksu Karnego przestępstwo sabotażu komputerowego podlega karze:
pozbawienia wolności od 6 miesięcy do lat 8

Powiązane tematy