Twój wynik: Bezpiecześtwo Systemów Informatycznych

Analiza

Rozwiąż ponownie
Moja historia
Powtórka: Wybierz pytania
Pytanie 1
Które z poniższych jest podstawowym problemem/wadą ilościowej analizy ryzyka?
jest oparta na analizie krytyczności zasobów informacyjnych
rezultaty przedstawione są w formie numerycznej (procentowe, prawdopodobieństwa)
próbuje przypisać wartości numeryczne do określonych zasobów
Stosuje mierniki ilościowe do elementów jakościowych
Pytanie 2
Które zagadnienie z poniższych mogłoby być włączone do planu strategicznego bezpieczeństwa informacji?
analiza przyszłych celów biznesowych
roczne cele budżetowe dot. departamentu/wydziału bezpieczeństwa
specyfikacja dot. planowanych zakupów sprzętu
daty końcowe dot. projektów bezpieczeństwa informacji
Pytanie 3
Koszt obniżenia ryzyka nie powinien być większy od:
spodziewanych korzyści po ich zastosowaniu
kosztu atakującego jakie musi ponieść aby wykorzystać słabośc naszego systemu
spodziewanych strat rocznych
wartości fizycznej zasobów
Pytanie 4
Za dostarczanie elementów kontrolnych do spełnienia wymogów bezpieczeństwa informacji odpowiada:
Szefowie jednostek biznesowych/organizacyjnych (dyrektorzy, kierownicy oddziałów)
Rada/Forum ds. Bezpieczeństwa Informacji
Zarząd
CISO
Pytanie 5
Najważniejszą odpowiedzialnością kierownika ds. bezpieczeństwa informacji (CISO) w organizacji jest:
doradztwo i monitorowanie polityk bezpieczeństwa
promowanie świadomości dot. bezpieczeństwa w organizacji
ustanowienie procedur dla polityk bezpieczeństwa
zarządzanie fizycznym i logicznym mechanizmem kontroli
Pytanie 6
Co może być wadą zapory sieciowej opartej o mechanizm PROXY?
sprawdza jedynie ruch na poziomie warstwy sieciowej modelu ISO/OSI
nie może blokować niechcicnego ruchu
może nie wspierać aplikacji mniej rozpowszechnionych lub tworzonych na zamówienie
nie wspiera NATa
Pytanie 7
Ryzyko akceptowalne jest zazwyczaj:
oparte o spodziewane straty
określone subiektywnie
mniejsze niż ryzyko szczątkowe
okreslone obiektywnie
Pytanie 8
Aby określić, czy zagrożenie stanowi ryzyko, zespół zajmujący się zarządzaniem ryzykiem musi określić skutek i:
podatność
powód
prawdopodobieństwo
identyfikację
Pytanie 9
Podstawowym celem Rady/Forum ds. bezpieczeństwa informacji jest:
wdrażanie polityk bezpieczeństwa informacji
zapewnienie szkoleń dla pracowników dot. bezpieczeństwa informacji
ustanawianie kierunku i monitorowania wydajności dot. bezpieczeństwa informacji
wdrażanie mechanizmów kontrolnych dot. bezpieczeństwa informacji
Pytanie 10
W firmie Członek Zarządu ds. Bezpieczeństwa Informacji (CISO - Chief Information Security Officer):
ustanawia i wspiera program bezpieczeństwa
kieruje i koordynuje wdrożenie programu bezpieczeństwa informacji
dostarcza elementy kontrolne, aby spełnć wymagania bezpieczeństwa
klasyfikuje i ustanawia wymagania dotyczące ochrony zasobów informacyjnych
Pytanie 11
Za co nie jest odpowiedzialny właściciel danych lub systemu?
opracowanie "best practices" przedsiębiorstwa
upewnienie się iż w specyfikacji zostały zawarte odpowiednie wymogi czynników kontrolnych bezpieczeństwo
ocena wymagań bezpieczeństwa poprzez ocenę wartości, zgrożeńi słabości zasobu
unifikacja, opis i okreslenie wrażliwości ich aplikacji
Pytanie 12
Zgodnie z art. 269a Kodeksu Karnego przestępstwo zakłócania pracy systemu komputerowego lub sieci teleinformatycznej przez transmisję, zniszczeni, usunięcie, uszkodzenie lub zmianę danych informatycznych zagrożone są karą:
pozbawienia wolności od 6 miesięcy do lat 3
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
pozbawienia wolności od 3 miesięcy do lat 5
grzywny lub ograniczenia wolności
Pytanie 13
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
grzywny lub ograniczenia wolności
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
grzywny lub pozbawienia wolności do lat 3
Pytanie 14
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny lub pozbawienia wolności do lat 3
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
grzywny lub ograniczenia wolności
Pytanie 15
Wdrażając nowe elementy kontrolne, kierownik ds. bezpieczeństwa informacji (CISO) powinien szczególnie wziąć pod uwagę:
zmianę zarządzania wskaźnikami kontrolnymi
popieranie procedur produkcyjnych
wpływ na pracę użytkownika końcowego
co robi firma konkurencyjna
Pytanie 16
Które z poniższych jest prawdą o zaporach sieciowych stanu łącza (statefull inspection firewall)?
nie wspiera NATa
bada ruch na wszystkich warstwach modelu ISO/OSI
są szybsze od innych zapór sieciowych
wspiera więcej aplikacji niż inne zapory sieciowe
Pytanie 17
Które z poniższych jest komponentem sieciowym w technicznej infrastrukturze informacji?
bezpieczeństwo systemu operacyjnego
bezpieczeństwo switcha/przełącznika
bezpieczeństwo aplikacji
antywirus
Pytanie 18
Które z poniższych jest komponentem sieciowym w technicznej infrastrukturze informacji?
antywirus
bezpieczeństwo systemu operacyjnego
bezpieczeństwo switcha/przełącznika
bezpieczeństwo aplikacji
Pytanie 19
Które z poniższych najlepiej opisuje proces planowania strategicznego dla departamentu/wydziału ds. bezpieczeństwa informacji?
departament będzie posiadał plany krótko - długo terminowe w zalezności od planów i celów organizacji
planowanie długoterminowe dla departamentu powinno rozpoznawać cele organizacji, postęp technologiczny i wymagania prawne
planowanie krótkoterminowe dla departamentu nie musi byc połączone z długoterminowymi planami organizacji, ponieważ postęp technologiczny będzie wyprzedzał cele organizacji
Plan strategiczny departamentu musi brać pod uwagę czas i projekty realizowane przez organizację, ale nie bardziej szczegółowe niż mające określić priorytety do spełnienia wymogów biznesowych
Pytanie 20
Dwie formy szacowania ryzyka to:
techniczne i proceduralne
analityczne i oceny
subiektywne i obiektywne
jakościowe i ilościowe
Pytanie 21
Zgodnie z Ustawą o Ochronie Informacji Niejawnych "Administratora Systemu" wyznacza:
Kierownik jednostki organizacyjnej
Inspektor Bepieczeństwa
Pełnomocnik Ochrony Informacji Niejawnych
Pytanie 22
Zgodnie z Ustawą o Ochronie Informacji Niejawnych za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego odpowiada:
inspektor bezpieczeństwa
kierownik jednostki organizacyjnej
administrator systemu
Pytanie 23
Zgodnie z art. 269 Kodeksu Karnego przestępstwo sabotażu komputerowego podlega karze:
grzywny lub ograniczenia wolności
pozbawienia wolności od 6 miesięcy do lat 8
ograniczenia wolności lub pozbawienia wolności do lat 3
pozbawienia wolności do lat 2