Strona 2

Bezpiecześtwo Systemów Informatycznych

Przejdź na Memorizer+
W trybie testu zyskasz:
Brak reklam
Quiz powtórkowy - pozwoli Ci opanować pytania, których nie umiesz
Więcej pytań na stronie testu
Wybór pytań do ponownego rozwiązania
Trzy razy bardziej pojemną historię aktywności
Wykup dostęp
Pytanie 9
Podstawowym celem Rady/Forum ds. bezpieczeństwa informacji jest:
wdrażanie polityk bezpieczeństwa informacji
zapewnienie szkoleń dla pracowników dot. bezpieczeństwa informacji
wdrażanie mechanizmów kontrolnych dot. bezpieczeństwa informacji
ustanawianie kierunku i monitorowania wydajności dot. bezpieczeństwa informacji
Pytanie 10
W firmie Członek Zarządu ds. Bezpieczeństwa Informacji (CISO - Chief Information Security Officer):
kieruje i koordynuje wdrożenie programu bezpieczeństwa informacji
klasyfikuje i ustanawia wymagania dotyczące ochrony zasobów informacyjnych
ustanawia i wspiera program bezpieczeństwa
dostarcza elementy kontrolne, aby spełnć wymagania bezpieczeństwa
Pytanie 11
Za co nie jest odpowiedzialny właściciel danych lub systemu?
upewnienie się iż w specyfikacji zostały zawarte odpowiednie wymogi czynników kontrolnych bezpieczeństwo
opracowanie "best practices" przedsiębiorstwa
unifikacja, opis i okreslenie wrażliwości ich aplikacji
ocena wymagań bezpieczeństwa poprzez ocenę wartości, zgrożeńi słabości zasobu
Pytanie 12
Zgodnie z art. 269a Kodeksu Karnego przestępstwo zakłócania pracy systemu komputerowego lub sieci teleinformatycznej przez transmisję, zniszczeni, usunięcie, uszkodzenie lub zmianę danych informatycznych zagrożone są karą:
pozbawienia wolności od 3 miesięcy do lat 5
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
pozbawienia wolności od 6 miesięcy do lat 3
grzywny lub ograniczenia wolności
Pytanie 13
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
grzywny lub pozbawienia wolności do lat 3
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
grzywny lub ograniczenia wolności
Pytanie 14
Zgodnie z art. 267 Kodeksu Karnego, hacking komputerowy, nielegalny podsłuch i inwigilacja zagrożone są karą:
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2
grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3
grzywny lub pozbawienia wolności do lat 3
grzywny lub ograniczenia wolności
Pytanie 15
Wdrażając nowe elementy kontrolne, kierownik ds. bezpieczeństwa informacji (CISO) powinien szczególnie wziąć pod uwagę:
wpływ na pracę użytkownika końcowego
co robi firma konkurencyjna
popieranie procedur produkcyjnych
zmianę zarządzania wskaźnikami kontrolnymi
Pytanie 16
Które z poniższych jest prawdą o zaporach sieciowych stanu łącza (statefull inspection firewall)?
nie wspiera NATa
bada ruch na wszystkich warstwach modelu ISO/OSI
wspiera więcej aplikacji niż inne zapory sieciowe
są szybsze od innych zapór sieciowych