Strona 1

Bezpiecześtwo Systemów Informatycznych

Pytanie 1
Które z poniższych jest podstawowym problemem/wadą ilościowej analizy ryzyka?
jest oparta na analizie krytyczności zasobów informacyjnych
Stosuje mierniki ilościowe do elementów jakościowych
próbuje przypisać wartości numeryczne do określonych zasobów
rezultaty przedstawione są w formie numerycznej (procentowe, prawdopodobieństwa)
Pytanie 2
Które zagadnienie z poniższych mogłoby być włączone do planu strategicznego bezpieczeństwa informacji?
specyfikacja dot. planowanych zakupów sprzętu
daty końcowe dot. projektów bezpieczeństwa informacji
roczne cele budżetowe dot. departamentu/wydziału bezpieczeństwa
analiza przyszłych celów biznesowych
Pytanie 3
Koszt obniżenia ryzyka nie powinien być większy od:
spodziewanych strat rocznych
kosztu atakującego jakie musi ponieść aby wykorzystać słabośc naszego systemu
wartości fizycznej zasobów
spodziewanych korzyści po ich zastosowaniu
Pytanie 4
Za dostarczanie elementów kontrolnych do spełnienia wymogów bezpieczeństwa informacji odpowiada:
CISO
Szefowie jednostek biznesowych/organizacyjnych (dyrektorzy, kierownicy oddziałów)
Rada/Forum ds. Bezpieczeństwa Informacji
Zarząd
Pytanie 5
Najważniejszą odpowiedzialnością kierownika ds. bezpieczeństwa informacji (CISO) w organizacji jest:
promowanie świadomości dot. bezpieczeństwa w organizacji
zarządzanie fizycznym i logicznym mechanizmem kontroli
ustanowienie procedur dla polityk bezpieczeństwa
doradztwo i monitorowanie polityk bezpieczeństwa
Pytanie 6
Co może być wadą zapory sieciowej opartej o mechanizm PROXY?
nie może blokować niechcicnego ruchu
może nie wspierać aplikacji mniej rozpowszechnionych lub tworzonych na zamówienie
sprawdza jedynie ruch na poziomie warstwy sieciowej modelu ISO/OSI
nie wspiera NATa
Pytanie 7
Ryzyko akceptowalne jest zazwyczaj:
okreslone obiektywnie
określone subiektywnie
oparte o spodziewane straty
mniejsze niż ryzyko szczątkowe
Pytanie 8
Aby określić, czy zagrożenie stanowi ryzyko, zespół zajmujący się zarządzaniem ryzykiem musi określić skutek i:
prawdopodobieństwo
podatność
powód
identyfikację

Powiązane tematy