Powtórzenie: Bezpieczeństwo Sieci Komputerowych

BSK

Informatyka, powtórzenie. 32 pytań.

Które z poniższych stwierdzeń najlepiej odzwierciedlają trzy cele bezpieczeństwa informacji?
Poufność, integralność i dostępność.
Co znaczy pojęcie „parasol bezpieczeństwa informacji”
Bezpieczeństwo informacji łączy w sobie różne dziedziny i czynności.
Które z poniższych kategorii są częścią bezpieczeństwa informacji?
Wszystkie
Która z następujących ról pomaga zespołom inżynierskim spełnić wymogi bezpieczeństwa?
Security consultants.
Kto jest odpowiedzialny za zapewnienie, że systemy są kontrolowane i chronione przed nadmiernymi przywilejami?
Access coordinators
Która z następujących ról jest odpowiedzialna za zapewnienie, że dostawcy z firm zewnętrznych oraz wykonawcy zadań zlecanych stosują zasady bezpieczeństwa?
Vendor managers
Triada CIA jest reprezentowana przez?
Trójkąt
Wielopoziomowa ochrona jest konieczna, aby zapewnić, że następujące działania są nieprzerwanie wykonywane w systemie bezpieczeństwa:
Zapobieganie, wykrywanie i reagowanie
Które z poniższych stwierdzeń jest prawdziwe?
Najsłabszym ogniwem każdego systemu zabezpieczeń jest człowiek
Które z poniższych stwierdzeń najlepiej reprezentuje dwa rodzaje wymogów bezpieczeństwa IT?
Funkcjonalne i procesowe
Które z poniżej wymienionych elementów nie są częścią polityki bezpieczeństwa?
Szczegółowy opis specyficznych technologii używanych w dziedzinie bezpieczeństwa informacji
Które z poniższych są pierwszym krokiem ustanawiającym program bezpieczeństwa informacji?
Wprowadzenia do użytku zapisów polityki bezpieczeństwa danej organizacji
Który z poniższych terminów najlepiej definiuje dokumenty wysokiej rangi opisujące dążenia i cele organizacji?
Polityki
Odstępstwa lub wyjątki od standardów bezpieczeństwa wymagają: ?
Zatwierdzenie ryzyka
Które z poniższych terminów najlepiej definiuje krok-po-kroku instrukcje mające na celu zapewnienie zgodności z wytycznymi?
Procedury
Które wyrażenie najlepiej opisuje brak lub słabość stosowanych zabezpieczeń?
Podatność
Które wyrażenie najlepiej opisuje stosowane bezpieczeństwo informatyczne?
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Co to jest zarządzanie ryzykiem?
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Co to jest kontrola?
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
Które z poniższych zdarzeń może spowodować szkodę dla SI?
Zagrożenie

Inne tryby nauki

Możesz wyświetlić pytania w formie Testu, Testu z odpowiedziami lub Fiszek.