О компании
Решения и услуги
Мероприятия
Блог
Контакты
Связаться со мной
Мероприятия
Контакты
О компании
Решения и услуги
Блог
Личный кабинет
О компании
Решения и услуги
Мероприятия
Блог
Контакты
Личный кабинет
Оставьте свои контакты и мы свяжемся с вами в ближайшее время
Отправить заявку
В течение 15 минут наш менеджер отправит Вам подробную информацию
Тестирование
Основы построения информационной безопасности в соответствии с
ISO 27002
Начать тестирование
Вопрос 1
Какова связь между данными и информацией?
А. Данные – это структурированная информация.
B. Информация – это смысл, присваиваемый данным.
C. Данные и информация – синонимы.
D. Данные – частный случай информации
В коридоре компании, где вы работаете, есть сетевой принтер. До него далеко идти, так как офис занимает достаточно большую площадь. Многие сотрудники не сразу получают свои распечатанные документы и оставляют их в принтере. Каковы могут быть последствия этого факта для надежности информации?
Вопрос 2
A. Целостность информации может быть нарушена.
B. Доступность информации может быть нарушена.
C. Конфиденциальность информации может быть нарушена.
D. Достоверность информации может быть нарушена.
Какова цель управления рисками?
Вопрос 3
А. Определить вероятность возникновения определенного риска.
B. Определить ущерб, нанесенный возможными инцидентами безопасности.
C. Определить угрозы, которым подвергаются ИТ-ресурсы.
D. Осуществить меры по снижению рисков до приемлемого уровня.
Компания решила не принимать дополнительные защитные меры для небольших рисков. Как называется эта стратегия обработки риска?
Вопрос 4
А. Принятие риска
B. Трансформация риска
C. Сдерживание риска
D. Полный игнор
Вы работаете в офисе крупной компании. Вам звонит человек, утверждающий, что он из службы поддержки и Петр Николаевич, руководитель отдела технической поддержки, поручил ему поговорить с вами, как с опытным сотрудником. В процессе общения позвонивший узнает у вас ваш пароль. Что это за угроза?
Вопрос 5
А. Естественная угроза
B. Организационная угроза
C. Телефонная угроза
D. Социальная инженерия
Вы получили письмо по электронной почте от вашего коллеги. Встретившись с вашим коллегой лично, вы стали обсуждать это письмо, но ваш коллега утверждает, что не помнит, чтобы отправлял вам в последнее время какие-либо письма. Какой аспект надежности информации может быть нарушен в этом сценарии?
Вопрос 6
А. Доступность
B. Конфиденциальность
C. Целостность
D. Всё вышеперечисленное
Работник страховой компании обнаружила, что срок действия одного из полисов, с которыми она работает, был изменен без ее ведома. Она единственная, кому разрешено это делать. Она сообщила об этом инциденте в службу поддержки. Сотрудник службы поддержки записал следующую информацию об этом инциденте: - Дата и время - Описание инцидента - Возможные последствия инцидента Какую самую важную информацию об инциденте забыл записать сотрудник службы поддержки?
Вопрос 7
A. Имя лица, сообщившего об инциденте
B. Номер полиса
C. Номер персонального компьютера
D. Список людей, которым уже сообщили об инциденте
Что такое репрессивная мера в случае пожара?
Вопрос 8
A. Оформление страховки от пожара
B. Тушение пожара после его обнаружения
C. Восстановление ущерба, вызванного пожаром
D. Проведения инструктажа
Серверная защищена считывателем пропусков и только отдел системного управления имеет пропуск в серверную. Что это за мера безопасности?
Вопрос 9
A. Корректирующая мера безопасности
B. Мера физической безопасности
C. Логическая мера безопасности
D. Репрессивная мера безопасности
Какая угроза может возникнуть в результате отсутствия физических мер безопасности?
Вопрос 10
A. Пользователь сможет просматривать файлы, принадлежащие другому пользователю
B. Сервер запылится и сгорит из-за перегрева
C. Конфиденциальный документ забудут на столике в кафе
D. Хакеры смогут проникнуть во внутреннюю сеть предприятия
Какой тип вредоносных программ создает сеть зараженных компьютеров?
Вопрос 11
A. Логическая бомба
B. Ботнет
C. Троян
D. Шпионское ПО
Какой первый шаг должна сделать компания для применения организационных мер безопасности для ноутбуков сотрудников?
Вопрос 12
A. Сформулировать политику безопасности в отношении ноутбуков
B. Назначить сотрудников службы безопасности
C. Применить шифрование жестких дисков ноутбуков
D. Установить политику контроля доступа
Почему необходимо постоянно обновлять план аварийного восстановления и регулярно проверять его?
Вопрос 13
A. Чтобы всегда иметь доступ к последним резервным копиям, расположенным вне офиса.
B. Для того, чтобы иметь возможность справляться с ежедневными неисправностями.
C. В противном случае, в случае серьезного сбоя, принятые меры и запланированные процедуры инцидента могут оказаться неадекватными или устаревшими.
D. Потому что это требуется законодательством о защите личных данных.
Каким образом лучше административно регулировать использование Интернета и средств электронной почты сотрудниками предприятия?
Вопрос 14
A. Установить приложение, которое делает определенные веб-сайты недоступными и фильтрует вложения в сообщениях электронной почты.
B. Разработать кодекс поведения для использования Интернета и электронной почты, в котором изложить права и обязанности как работодателя, так и персонала.
C. Внедрить правила конфиденциальности
D. Установить антивирусное ПО
При каких условиях работодателю разрешается проверять, используются ли Интернет и сервис электронной почты на рабочем месте в личных целях?
Вопрос 15
A. Можно, только если работник информируется после каждого случая проверки.
B. Можно, если работники знают, что это может произойти.
C. Можно, если также установлено специально ПО для мониторинга.
D. Нельзя ни при каких условиях
Имя и фамилия
Ваш Email
Ваш телефон
Узнать ответы
Далее
Вы набрали 9 баллов
— ЦКЭО - сертифицированный тренинговый центр всемирной организации EC-Сouncil
Вы прошли тест! И теперь у Вас
10% скидки
на курс.
Подробнее с программой курса вы можете ознакомиться по ссылке ниже
Подробнее о курсе