Strona 2

Bezpiecześtwo Systemów Informatycznych

Pytanie 9
Podstawowym celem Rady/Forum ds. bezpieczeństwa informacji jest:
wdrażanie mechanizmów kontrolnych dot. bezpieczeństwa informacji
ustanawianie kierunku i monitorowania wydajności dot. bezpieczeństwa informacji
zapewnienie szkoleń dla pracowników dot. bezpieczeństwa informacji
wdrażanie polityk bezpieczeństwa informacji
Pytanie 10
W firmie Członek Zarządu ds. Bezpieczeństwa Informacji (CISO - Chief Information Security Officer):
ustanawia i wspiera program bezpieczeństwa
dostarcza elementy kontrolne, aby spełnć wymagania bezpieczeństwa
klasyfikuje i ustanawia wymagania dotyczące ochrony zasobów informacyjnych
kieruje i koordynuje wdrożenie programu bezpieczeństwa informacji
Pytanie 11
Za co nie jest odpowiedzialny właściciel danych lub systemu?
unifikacja, opis i okreslenie wrażliwości ich aplikacji
upewnienie się iż w specyfikacji zostały zawarte odpowiednie wymogi czynników kontrolnych bezpieczeństwo
ocena wymagań bezpieczeństwa poprzez ocenę wartości, zgrożeńi słabości zasobu
opracowanie "best practices" przedsiębiorstwa
Pytanie 12
Zgodnie z art. 269a Kodeksu Karnego przestępstwo zakłócania pracy systemu komputerowego lub sieci teleinformatycznej przez transmisję, zniszczeni, usunięcie, uszkodzenie lub zmianę danych informatycznych zagrożone są karą:
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
pozbawienia wolności od 3 miesięcy do lat 5
pozbawienia wolności od 6 miesięcy do lat 3
grzywny lub ograniczenia wolności
Pytanie 13
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny lub pozbawienia wolności do lat 3
grzywny lub ograniczenia wolności
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
Pytanie 14
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny lub pozbawienia wolności do lat 3
grzywny lub ograniczenia wolności
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
Pytanie 15
Wdrażając nowe elementy kontrolne, kierownik ds. bezpieczeństwa informacji (CISO) powinien szczególnie wziąć pod uwagę:
zmianę zarządzania wskaźnikami kontrolnymi
wpływ na pracę użytkownika końcowego
popieranie procedur produkcyjnych
co robi firma konkurencyjna
Pytanie 16
Które z poniższych jest prawdą o zaporach sieciowych stanu łącza (statefull inspection firewall)?
wspiera więcej aplikacji niż inne zapory sieciowe
bada ruch na wszystkich warstwach modelu ISO/OSI
są szybsze od innych zapór sieciowych
nie wspiera NATa

Powiązane tematy