Które z poniższych stwierdzeń najlepiej odzwierciedlają trzy cele bezpieczeństwa informacji?
Odporność, prywatności i bezpieczeństwo.
Poufność, integralność i dostępność.
Bezpieczeństwa, kontroli dostępu i tajemnica.
Poufność, tajemnica, i prywatność
Poufność, integralność i dostępność.
Które z poniższych stwierdzeń najlepiej odzwierciedlają trzy cele bezpieczeństwa informacji?
Odporność, prywatności i bezpieczeństwo.
Poufność, integralność i dostępność.
Bezpieczeństwa, kontroli dostępu i tajemnica.
Poufność, tajemnica, i prywatność
Poufność, integralność i dostępność.
Co znaczy pojęcie „parasol bezpieczeństwa informacji”
Bezpieczeństwo informacji łączy w sobie różne dziedziny i czynności.
Chronić systemy komputerowe przed czynnikami zewnętrznymi.
Jest niedorzeczne, aby otwierać parasol w domu, tak samo jest niedopuszczalne, aby nie mieć polityki bezpieczeństwa informacji
Polityka bezpieczeństwa informacji, takich jak parasol, nigdy nie powinna zostać odłożona na bok, bo zawsze jest nieodzowna w nagłych sytuacjach kryzysowych
Bezpieczeństwo informacji łączy w sobie różne dziedziny i czynności.
Co znaczy pojęcie „parasol bezpieczeństwa informacji”
Bezpieczeństwo informacji łączy w sobie różne dziedziny i czynności.
Chronić systemy komputerowe przed czynnikami zewnętrznymi.
Jest niedorzeczne, aby otwierać parasol w domu, tak samo jest niedopuszczalne, aby nie mieć polityki bezpieczeństwa informacji
Polityka bezpieczeństwa informacji, takich jak parasol, nigdy nie powinna zostać odłożona na bok, bo zawsze jest nieodzowna w nagłych sytuacjach kryzysowych
Bezpieczeństwo informacji łączy w sobie różne dziedziny i czynności.
Które z poniższych kategorii są częścią bezpieczeństwa informacji?
Wszystkie
Kontrola dostępu.
Architektura Bezpieczeństwa.
Przepisy prawne i wykonawcze.
Wszystkie
Które z poniższych kategorii są częścią bezpieczeństwa informacji?
Wszystkie
Kontrola dostępu.
Architektura Bezpieczeństwa.
Przepisy prawne i wykonawcze.
Wszystkie
Która z następujących ról pomaga zespołom inżynierskim spełnić wymogi bezpieczeństwa?
Security architects
Compliance officers.
Security consultants.
Policymakers
Security consultants.
Która z następujących ról pomaga zespołom inżynierskim spełnić wymogi bezpieczeństwa?
Security architects
Compliance officers.
Security consultants.
Policymakers
Security consultants.
Kto jest odpowiedzialny za zapewnienie, że systemy są kontrolowane i chronione przed nadmiernymi przywilejami?
Policymakers
Security administrators
Access coordinators
Compliance officers
Access coordinators
Kto jest odpowiedzialny za zapewnienie, że systemy są kontrolowane i chronione przed nadmiernymi przywilejami?
Policymakers
Security administrators
Access coordinators
Compliance officers
Access coordinators
Która z następujących ról jest odpowiedzialna za zapewnienie, że dostawcy z firm zewnętrznych oraz wykonawcy zadań zlecanych stosują zasady bezpieczeństwa?
Security architects
Access coordinators
Vendor managers
Compliance officers
Vendor managers
Która z następujących ról jest odpowiedzialna za zapewnienie, że dostawcy z firm zewnętrznych oraz wykonawcy zadań zlecanych stosują zasady bezpieczeństwa?
Security architects
Access coordinators
Vendor managers
Compliance officers
Vendor managers
Triada CIA jest reprezentowana przez?
Trójkąt
Koło
Sześcian
Elipsę
Trójkąt
Triada CIA jest reprezentowana przez?
Trójkąt
Koło
Sześcian
Elipsę
Trójkąt
Wielopoziomowa ochrona jest konieczna, aby zapewnić, że następujące działania są nieprzerwanie wykonywane w systemie bezpieczeństwa:
Zapobieganie, reakcja i zarządzanie
Zapobieganie, wykrywanie i reagowanie
Reakcja, gromadzenie dowodów i wyciąganie konsekwencji
Zapobieganie, reagowanie i karanie
Zapobieganie, wykrywanie i reagowanie
Wielopoziomowa ochrona jest konieczna, aby zapewnić, że następujące działania są nieprzerwanie wykonywane w systemie bezpieczeństwa:
Zapobieganie, reakcja i zarządzanie
Zapobieganie, wykrywanie i reagowanie
Reakcja, gromadzenie dowodów i wyciąganie konsekwencji
Zapobieganie, reagowanie i karanie
Zapobieganie, wykrywanie i reagowanie
Które z poniższych stwierdzeń jest prawdziwe?
Najsłabszym ogniwem każdego systemu bezpieczeństwa jest technologia
Najsłabszym ogniwem każdego systemu bezpieczeństwa są procedury
Najsłabszym ogniwem każdego systemu zabezpieczeń jest człowiek
Najsłabszym ogniwem każdego systemu bezpieczeństwa jest technologia jak i człowiek
Najsłabszym ogniwem każdego systemu zabezpieczeń jest człowiek
Które z poniższych stwierdzeń jest prawdziwe?
Najsłabszym ogniwem każdego systemu bezpieczeństwa jest technologia
Najsłabszym ogniwem każdego systemu bezpieczeństwa są procedury
Najsłabszym ogniwem każdego systemu zabezpieczeń jest człowiek
Najsłabszym ogniwem każdego systemu bezpieczeństwa jest technologia jak i człowiek
Najsłabszym ogniwem każdego systemu zabezpieczeń jest człowiek
Które z poniższych stwierdzeń najlepiej reprezentuje dwa rodzaje wymogów bezpieczeństwa IT?
Funkcjonalne i procesowe
Funkcjonalne i fizyczne
Logiczne i fizyczne
Funkcjonalne i logiczne
Funkcjonalne i procesowe
Które z poniższych stwierdzeń najlepiej reprezentuje dwa rodzaje wymogów bezpieczeństwa IT?
Funkcjonalne i procesowe
Funkcjonalne i fizyczne
Logiczne i fizyczne
Funkcjonalne i logiczne
Funkcjonalne i procesowe
Które z poniżej wymienionych elementów nie są częścią polityki bezpieczeństwa?
Opis wszystkich kroków obejmujący bezpieczeństwo informacji i ważność bezpieczeństwa
Definicja ogólnych i szczegółowych obowiązków osób odpowiedzialnych za bezpieczeństwo informacji
Szczegółowy opis specyficznych technologii używanych w dziedzinie bezpieczeństwa informacji
Intencja zarządu dotycząca wsparcia dla celów i zasad bezpieczeństwa informacji
Szczegółowy opis specyficznych technologii używanych w dziedzinie bezpieczeństwa informacji
Które z poniżej wymienionych elementów nie są częścią polityki bezpieczeństwa?
Opis wszystkich kroków obejmujący bezpieczeństwo informacji i ważność bezpieczeństwa
Definicja ogólnych i szczegółowych obowiązków osób odpowiedzialnych za bezpieczeństwo informacji
Szczegółowy opis specyficznych technologii używanych w dziedzinie bezpieczeństwa informacji
Intencja zarządu dotycząca wsparcia dla celów i zasad bezpieczeństwa informacji
Szczegółowy opis specyficznych technologii używanych w dziedzinie bezpieczeństwa informacji
Które z poniższych są pierwszym krokiem ustanawiającym program bezpieczeństwa informacji?
Zakup oprogramowania kontroli dostępu do systemu
Opracowanie program szkolenia dla pracowników z zakresu świadomości bezpieczeństwa
Development Opracowanie i wdrożenie podręcznika standardów bezpieczeństwa informacji
Wprowadzenia do użytku zapisów polityki bezpieczeństwa danej organizacji
Wprowadzenia do użytku zapisów polityki bezpieczeństwa danej organizacji
Które z poniższych są pierwszym krokiem ustanawiającym program bezpieczeństwa informacji?
Zakup oprogramowania kontroli dostępu do systemu
Opracowanie program szkolenia dla pracowników z zakresu świadomości bezpieczeństwa
Development Opracowanie i wdrożenie podręcznika standardów bezpieczeństwa informacji
Wprowadzenia do użytku zapisów polityki bezpieczeństwa danej organizacji
Wprowadzenia do użytku zapisów polityki bezpieczeństwa danej organizacji
Który z poniższych terminów najlepiej definiuje dokumenty wysokiej rangi opisujące dążenia i cele organizacji?
Standardy
Wytyczne
Procedury
Polityki
Polityki
Który z poniższych terminów najlepiej definiuje dokumenty wysokiej rangi opisujące dążenia i cele organizacji?
Standardy
Wytyczne
Procedury
Polityki
Polityki
Odstępstwa lub wyjątki od standardów bezpieczeństwa wymagają: ?
Zatwierdzenie ryzyka
Zmniejszanie ryzyka
Szacowanie ryzyka
Ograniczenie ryzyka
Zatwierdzenie ryzyka
Odstępstwa lub wyjątki od standardów bezpieczeństwa wymagają: ?
Zatwierdzenie ryzyka
Zmniejszanie ryzyka
Szacowanie ryzyka
Ograniczenie ryzyka
Zatwierdzenie ryzyka
Które z poniższych terminów najlepiej definiuje krok-po-kroku instrukcje mające na celu zapewnienie zgodności z wytycznymi?
Regulacje prawne
Wytyczne
Standardy
Procedury
Procedury
Które z poniższych terminów najlepiej definiuje krok-po-kroku instrukcje mające na celu zapewnienie zgodności z wytycznymi?
Regulacje prawne
Wytyczne
Standardy
Procedury
Procedury
Które wyrażenie najlepiej opisuje brak lub słabość stosowanych zabezpieczeń?
Podatność
Zagrożenie
Bezpieczeństwo
Ryzyko
Podatność
Które wyrażenie najlepiej opisuje brak lub słabość stosowanych zabezpieczeń?
Podatność
Zagrożenie
Bezpieczeństwo
Ryzyko
Podatność
Które wyrażenie najlepiej opisuje stosowane bezpieczeństwo informatyczne?
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Bezpieczeństwo nie powinno obejmować wszystkich poziomów organizacji
Bezpieczeństwo powinno zapewnić, aby każde zasoby organizacji były chronione
Bezpieczeństwo powinno być kompleksowe
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Które wyrażenie najlepiej opisuje stosowane bezpieczeństwo informatyczne?
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Bezpieczeństwo nie powinno obejmować wszystkich poziomów organizacji
Bezpieczeństwo powinno zapewnić, aby każde zasoby organizacji były chronione
Bezpieczeństwo powinno być kompleksowe
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Co to jest zarządzanie ryzykiem?
Proces mający na celu wyeliminowanie ryzyka
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Proces mający na celu analizę ryzyka
Proces mający na celu przeniesienie ryzyka
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Co to jest zarządzanie ryzykiem?
Proces mający na celu wyeliminowanie ryzyka
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Proces mający na celu analizę ryzyka
Proces mający na celu przeniesienie ryzyka
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Co to jest kontrola?
Kontrola eliminuje ryzyko i eliminuje prawdopodobieństwo utraty danych
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
. Kontrola łagodzi ryzyko i eliminuje możliwość utraty danych
Kontrola eliminuje ryzyko i zmniejsza prawdopodobieństwo utraty danych.
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
Co to jest kontrola?
Kontrola eliminuje ryzyko i eliminuje prawdopodobieństwo utraty danych
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
. Kontrola łagodzi ryzyko i eliminuje możliwość utraty danych
Kontrola eliminuje ryzyko i zmniejsza prawdopodobieństwo utraty danych.
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
Które z poniższych zdarzeń może spowodować szkodę dla SI?
Słabość
Ryzyko
Podatność
Zagrożenie
Zagrożenie
Które z poniższych zdarzeń może spowodować szkodę dla SI?