Strona 1

Bezpiecześtwo Systemów Informatycznych

Pytanie 1
Które z poniższych jest podstawowym problemem/wadą ilościowej analizy ryzyka?
jest oparta na analizie krytyczności zasobów informacyjnych
próbuje przypisać wartości numeryczne do określonych zasobów
rezultaty przedstawione są w formie numerycznej (procentowe, prawdopodobieństwa)
Stosuje mierniki ilościowe do elementów jakościowych
Pytanie 2
Które zagadnienie z poniższych mogłoby być włączone do planu strategicznego bezpieczeństwa informacji?
analiza przyszłych celów biznesowych
roczne cele budżetowe dot. departamentu/wydziału bezpieczeństwa
daty końcowe dot. projektów bezpieczeństwa informacji
specyfikacja dot. planowanych zakupów sprzętu
Pytanie 3
Koszt obniżenia ryzyka nie powinien być większy od:
wartości fizycznej zasobów
spodziewanych korzyści po ich zastosowaniu
spodziewanych strat rocznych
kosztu atakującego jakie musi ponieść aby wykorzystać słabośc naszego systemu
Pytanie 4
Za dostarczanie elementów kontrolnych do spełnienia wymogów bezpieczeństwa informacji odpowiada:
CISO
Zarząd
Szefowie jednostek biznesowych/organizacyjnych (dyrektorzy, kierownicy oddziałów)
Rada/Forum ds. Bezpieczeństwa Informacji
Pytanie 5
Najważniejszą odpowiedzialnością kierownika ds. bezpieczeństwa informacji (CISO) w organizacji jest:
doradztwo i monitorowanie polityk bezpieczeństwa
promowanie świadomości dot. bezpieczeństwa w organizacji
zarządzanie fizycznym i logicznym mechanizmem kontroli
ustanowienie procedur dla polityk bezpieczeństwa
Pytanie 6
Co może być wadą zapory sieciowej opartej o mechanizm PROXY?
może nie wspierać aplikacji mniej rozpowszechnionych lub tworzonych na zamówienie
nie wspiera NATa
nie może blokować niechcicnego ruchu
sprawdza jedynie ruch na poziomie warstwy sieciowej modelu ISO/OSI
Pytanie 7
Ryzyko akceptowalne jest zazwyczaj:
mniejsze niż ryzyko szczątkowe
określone subiektywnie
oparte o spodziewane straty
okreslone obiektywnie
Pytanie 8
Aby określić, czy zagrożenie stanowi ryzyko, zespół zajmujący się zarządzaniem ryzykiem musi określić skutek i:
prawdopodobieństwo
powód
identyfikację
podatność

Powiązane tematy