Strona 1

Bezpiecześtwo Systemów Informatycznych

Pytanie 1
Które z poniższych jest podstawowym problemem/wadą ilościowej analizy ryzyka?
rezultaty przedstawione są w formie numerycznej (procentowe, prawdopodobieństwa)
Stosuje mierniki ilościowe do elementów jakościowych
jest oparta na analizie krytyczności zasobów informacyjnych
próbuje przypisać wartości numeryczne do określonych zasobów
Pytanie 2
Które zagadnienie z poniższych mogłoby być włączone do planu strategicznego bezpieczeństwa informacji?
daty końcowe dot. projektów bezpieczeństwa informacji
specyfikacja dot. planowanych zakupów sprzętu
roczne cele budżetowe dot. departamentu/wydziału bezpieczeństwa
analiza przyszłych celów biznesowych
Pytanie 3
Koszt obniżenia ryzyka nie powinien być większy od:
kosztu atakującego jakie musi ponieść aby wykorzystać słabośc naszego systemu
spodziewanych korzyści po ich zastosowaniu
wartości fizycznej zasobów
spodziewanych strat rocznych
Pytanie 4
Za dostarczanie elementów kontrolnych do spełnienia wymogów bezpieczeństwa informacji odpowiada:
Szefowie jednostek biznesowych/organizacyjnych (dyrektorzy, kierownicy oddziałów)
CISO
Zarząd
Rada/Forum ds. Bezpieczeństwa Informacji
Pytanie 5
Najważniejszą odpowiedzialnością kierownika ds. bezpieczeństwa informacji (CISO) w organizacji jest:
zarządzanie fizycznym i logicznym mechanizmem kontroli
promowanie świadomości dot. bezpieczeństwa w organizacji
ustanowienie procedur dla polityk bezpieczeństwa
doradztwo i monitorowanie polityk bezpieczeństwa
Pytanie 6
Co może być wadą zapory sieciowej opartej o mechanizm PROXY?
może nie wspierać aplikacji mniej rozpowszechnionych lub tworzonych na zamówienie
nie może blokować niechcicnego ruchu
sprawdza jedynie ruch na poziomie warstwy sieciowej modelu ISO/OSI
nie wspiera NATa
Pytanie 7
Ryzyko akceptowalne jest zazwyczaj:
oparte o spodziewane straty
okreslone obiektywnie
mniejsze niż ryzyko szczątkowe
określone subiektywnie
Pytanie 8
Aby określić, czy zagrożenie stanowi ryzyko, zespół zajmujący się zarządzaniem ryzykiem musi określić skutek i:
prawdopodobieństwo
podatność
powód
identyfikację

Powiązane tematy