Podsumowanie testu

Bezpieczeństwo Sieci Komputerowych

Podsumowanie testu

Bezpieczeństwo Sieci Komputerowych

Twój wynik

Rozwiąż ponownie
Moja historia
Pytanie 1
Które z poniższych stwierdzeń najlepiej odzwierciedlają trzy cele bezpieczeństwa informacji?
Bezpieczeństwa, kontroli dostępu i tajemnica.
Poufność, integralność i dostępność.
Poufność, tajemnica, i prywatność
Odporność, prywatności i bezpieczeństwo.
Pytanie 2
Co znaczy pojęcie „parasol bezpieczeństwa informacji”
Bezpieczeństwo informacji łączy w sobie różne dziedziny i czynności.
Chronić systemy komputerowe przed czynnikami zewnętrznymi.
Polityka bezpieczeństwa informacji, takich jak parasol, nigdy nie powinna zostać odłożona na bok, bo zawsze jest nieodzowna w nagłych sytuacjach kryzysowych
Jest niedorzeczne, aby otwierać parasol w domu, tak samo jest niedopuszczalne, aby nie mieć polityki bezpieczeństwa informacji
Pytanie 3
Które z poniższych kategorii są częścią bezpieczeństwa informacji?
Kontrola dostępu.
Architektura Bezpieczeństwa.
Wszystkie
Przepisy prawne i wykonawcze.
Pytanie 4
Która z następujących ról pomaga zespołom inżynierskim spełnić wymogi bezpieczeństwa?
Policymakers
Security consultants.
Compliance officers.
Security architects
Pytanie 5
Kto jest odpowiedzialny za zapewnienie, że systemy są kontrolowane i chronione przed nadmiernymi przywilejami?
Compliance officers
Policymakers
Security administrators
Access coordinators
Pytanie 6
Która z następujących ról jest odpowiedzialna za zapewnienie, że dostawcy z firm zewnętrznych oraz wykonawcy zadań zlecanych stosują zasady bezpieczeństwa?
Compliance officers
Access coordinators
Vendor managers
Security architects
Pytanie 7
Triada CIA jest reprezentowana przez?
Sześcian
Trójkąt
Elipsę
Koło
Pytanie 8
Wielopoziomowa ochrona jest konieczna, aby zapewnić, że następujące działania są nieprzerwanie wykonywane w systemie bezpieczeństwa:
Zapobieganie, reagowanie i karanie
Reakcja, gromadzenie dowodów i wyciąganie konsekwencji
Zapobieganie, reakcja i zarządzanie
Zapobieganie, wykrywanie i reagowanie
Pytanie 9
Które z poniższych stwierdzeń jest prawdziwe?
Najsłabszym ogniwem każdego systemu bezpieczeństwa jest technologia
Najsłabszym ogniwem każdego systemu zabezpieczeń jest człowiek
Najsłabszym ogniwem każdego systemu bezpieczeństwa jest technologia jak i człowiek
Najsłabszym ogniwem każdego systemu bezpieczeństwa są procedury
Pytanie 10
Które z poniższych stwierdzeń najlepiej reprezentuje dwa rodzaje wymogów bezpieczeństwa IT?
Funkcjonalne i procesowe
Funkcjonalne i logiczne
Logiczne i fizyczne
Funkcjonalne i fizyczne
Pytanie 11
Które z poniżej wymienionych elementów nie są częścią polityki bezpieczeństwa?
Szczegółowy opis specyficznych technologii używanych w dziedzinie bezpieczeństwa informacji
Intencja zarządu dotycząca wsparcia dla celów i zasad bezpieczeństwa informacji
Definicja ogólnych i szczegółowych obowiązków osób odpowiedzialnych za bezpieczeństwo informacji
Opis wszystkich kroków obejmujący bezpieczeństwo informacji i ważność bezpieczeństwa
Pytanie 12
Które z poniższych są pierwszym krokiem ustanawiającym program bezpieczeństwa informacji?
Wprowadzenia do użytku zapisów polityki bezpieczeństwa danej organizacji
Opracowanie program szkolenia dla pracowników z zakresu świadomości bezpieczeństwa
Development Opracowanie i wdrożenie podręcznika standardów bezpieczeństwa informacji
Zakup oprogramowania kontroli dostępu do systemu
Pytanie 13
Który z poniższych terminów najlepiej definiuje dokumenty wysokiej rangi opisujące dążenia i cele organizacji?
Procedury
Standardy
Polityki
Wytyczne
Pytanie 14
Odstępstwa lub wyjątki od standardów bezpieczeństwa wymagają: ?
Szacowanie ryzyka
Zmniejszanie ryzyka
Zatwierdzenie ryzyka
Ograniczenie ryzyka
Pytanie 15
Które z poniższych terminów najlepiej definiuje krok-po-kroku instrukcje mające na celu zapewnienie zgodności z wytycznymi?
Procedury
Standardy
Regulacje prawne
Wytyczne
Pytanie 16
Które wyrażenie najlepiej opisuje brak lub słabość stosowanych zabezpieczeń?
Ryzyko
Bezpieczeństwo
Podatność
Zagrożenie
Pytanie 17
Które wyrażenie najlepiej opisuje stosowane bezpieczeństwo informatyczne?
Bezpieczeństwo nie powinno obejmować wszystkich poziomów organizacji
Bezpieczeństwo powinno zapewnić, aby każde zasoby organizacji były chronione
Bezpieczeństwo powinno być kompleksowe
Bezpieczeństwo powinno być stosowane tylko w zakresie spełniania wymagań bezpieczeństwa danej organizacji
Pytanie 18
Co to jest zarządzanie ryzykiem?
Proces mający na celu wyeliminowanie ryzyka
Proces mający na celu zmniejszenie ryzyka do akceptowanego poziomu
Proces mający na celu przeniesienie ryzyka
Proces mający na celu analizę ryzyka
Pytanie 19
Co to jest kontrola?
Kontrola eliminuje ryzyko i zmniejsza prawdopodobieństwo utraty danych.
Kontrola eliminuje ryzyko i eliminuje prawdopodobieństwo utraty danych
. Kontrola łagodzi ryzyko i eliminuje możliwość utraty danych
Kontrola łagodzi ryzyko i zmniejsza prawdopodobieństwo utraty danych
Pytanie 20
Które z poniższych zdarzeń może spowodować szkodę dla SI?
Podatność
Słabość
Ryzyko
Zagrożenie
Pytanie 21
Które z poniższych terminów najlepiej opisuje weryfikację identyfikatora danego użytkownika? (wybierz dwie odpowiedzi)
Integralność
Autentykacja
Autoryzacja
Uwierzytelnianie
Pytanie 22
Które z poniższych modeli kontroli dostępu są najlepsze dla organizacji, w której jest duża rotacja pracowników?
Discretionary access control
Lattice-based access control
Role-based access control
Mandatory access control
Pytanie 23
Które z poniższych modeli kontroli dostępu zależy od etykiety bezpieczeństwa?
Discretionary access control
Mandatory access control
Lattice-based access control
Role-based access control
Pytanie 24
Który z poniższych jest najsłabszym mechanizmem uwierzytelniania?
Oparty na hasłach pojedynczego wykorzystania
Oparty na hasłach
Oparty na urządzeniach generujących token
Oparty na frazach
Pytanie 25
Co to jest podpis dynamiczny (DS)?
Uwierzytelnianie oparte m.in. na szybkości (dynamice) pisania na klawiaturze
Szybki sposób uzyskiwania dostępu oparty na protokole Kerberos
Uwierzytelnianie zmieniane dynamicznie po każdym logowaniu
Inna nazwa podpisu cyfrowego (DS – Digital Signature)
Pytanie 26
Trójpoziomowe uwierzytelnianie oparte jest na zasadzie?
coś co wiesz, coś co masz, kim jesteś (SYK/SYH/SYA)
coś co wiesz, coś co masz, coś co robisz (SYK/SYH/SYD)
coś co wiesz, coś co masz, coś co potrzebujesz (SYK/SYH/SYN)
coś co wiesz, coś co masz, coś co umiesz przeczytać (SYK/SYH/SYR)
Pytanie 27
Które z poniższych wyrażeń opisuje szyfrowanie oparte na przesunięciu alfabetu o 13 pozycji? (wybierz dwie odpowiedzi)
Szyfr ROT13
Szyfr transportowy
Szyfrogram Cezara
Szyfr alfabetyczny
Pytanie 28
Algorytmy DES, 3DES i AES są przykładami kryptografii:
Podwójnego klucza
Symetrycznego klucza
Klucza publicznego
Asymetrycznego klucza
Pytanie 29
Które z poniższych najlepiej opisuje „podpis elektroniczny”?
Podpis cyfrowy pozwala odbiorcy informacji zapewnić integralność danych
. Podpis cyfrowy jest metodą używaną do szyfrowania poufnych danych
Podpis cyfrowy jest metodą konwersji podpisu odręcznego na postać elektroniczną
Podpis cyfrowy pozwala odbiorcy informacji zapewnić wiarygodność nadawcy
Pytanie 30
Wiadomość podpisana elektronicznie zawiera: ? (wybierz dwie odpowiedzi)
Elektroniczną wiadomością
Elektroniczną wiadomością zaszyfrowaną kluczem publicznym nadawcy
Elektroniczną wiadomością zaszyfrowaną kluczem prywatnym nadawcy
Elektroniczną wiadomością wraz z ważnym certyfikatem elektronicznym
Pytanie 31
Które z poniższych standardów dotyczą certyfikatów elektronicznych?
X.400
X.25
X.509
X.500
Pytanie 32
Protokół Diffie-Hellman zapewnia:
Jednokierunkowe kodowanie informacji w celu uwierzytelniania
Symetryczne kodowanie informacji w celu zachowania poufności
Wymianę certyfikatów elektronicznych
Uzgadnianie kluczy szyfrujących