Strona 1

Bezpiecześtwo Systemów Informatycznych

Pytanie 1
Które z poniższych jest podstawowym problemem/wadą ilościowej analizy ryzyka?
rezultaty przedstawione są w formie numerycznej (procentowe, prawdopodobieństwa)
Stosuje mierniki ilościowe do elementów jakościowych
próbuje przypisać wartości numeryczne do określonych zasobów
jest oparta na analizie krytyczności zasobów informacyjnych
Pytanie 2
Które zagadnienie z poniższych mogłoby być włączone do planu strategicznego bezpieczeństwa informacji?
daty końcowe dot. projektów bezpieczeństwa informacji
analiza przyszłych celów biznesowych
specyfikacja dot. planowanych zakupów sprzętu
roczne cele budżetowe dot. departamentu/wydziału bezpieczeństwa
Pytanie 3
Koszt obniżenia ryzyka nie powinien być większy od:
wartości fizycznej zasobów
kosztu atakującego jakie musi ponieść aby wykorzystać słabośc naszego systemu
spodziewanych strat rocznych
spodziewanych korzyści po ich zastosowaniu
Pytanie 4
Za dostarczanie elementów kontrolnych do spełnienia wymogów bezpieczeństwa informacji odpowiada:
Rada/Forum ds. Bezpieczeństwa Informacji
CISO
Zarząd
Szefowie jednostek biznesowych/organizacyjnych (dyrektorzy, kierownicy oddziałów)
Pytanie 5
Najważniejszą odpowiedzialnością kierownika ds. bezpieczeństwa informacji (CISO) w organizacji jest:
promowanie świadomości dot. bezpieczeństwa w organizacji
zarządzanie fizycznym i logicznym mechanizmem kontroli
ustanowienie procedur dla polityk bezpieczeństwa
doradztwo i monitorowanie polityk bezpieczeństwa
Pytanie 6
Co może być wadą zapory sieciowej opartej o mechanizm PROXY?
nie wspiera NATa
nie może blokować niechcicnego ruchu
może nie wspierać aplikacji mniej rozpowszechnionych lub tworzonych na zamówienie
sprawdza jedynie ruch na poziomie warstwy sieciowej modelu ISO/OSI
Pytanie 7
Ryzyko akceptowalne jest zazwyczaj:
oparte o spodziewane straty
określone subiektywnie
okreslone obiektywnie
mniejsze niż ryzyko szczątkowe
Pytanie 8
Aby określić, czy zagrożenie stanowi ryzyko, zespół zajmujący się zarządzaniem ryzykiem musi określić skutek i:
prawdopodobieństwo
powód
podatność
identyfikację

Powiązane tematy