Ответы на курс: Менеджмент в сфере информационной безопасности
Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:
Программа GSP корпорации Microsoft предполагает:
Допуск персонала к государственной тайне осуществляет:
Разрушение информации является:
Основой внутриобъектового режима является:
Увеличение дополнительного денежного потока:
Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:
Приемы социотехники основаны на:
В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:
Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:
Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:
Сектором ITU, ответственным за стандартизацию технологий безопасности, является:
Долгосрочное развитие политики информационной безопасности предприятия предполагает:
На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:
Основные функции по координации текущей и оперативной работы по защите информационных ресурсов государственных органов в США выполняют структуры, входящие в состав:
Целями верхнего уровня политики безопасности предприятия являются:
Контроль за соблюдением правил защиты персональных данных осуществляется:
Аудит информационной безопасности — это:
Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:
Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:
Риски в сфере информационной безопасности включают в себя:
Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:
Результатом работы системы КОНДОР является:
В методологии работы с персоналом фигурируют такие понятия как:
Доктрина информационной безопасности США предполагает:
Основным источником финансирования консорциума W3C является:
Обнаружение вторжений осуществляется на основе:
Нарушения информационной безопасности с использованием социотехники предполагают:
Распространение принципов разработки безопасного ПО осуществляется с помощью:
При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:
Ставка страхования напрямую зависит от:
Работа со сведениями, составляющими государственную тайну регламентируется:
Организационная структура службы информационной безопасности определяется:
В организационную структуру ACM входят:
Основным подразделением, отвечающим за разрешение инцидентов в сфере информационной безопасности в органах государственного управления, является:
Основным противодействием методам «социальной инженерии» является:
Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:
В соответствии с доктриной США развитие общенациональной системы реагирования на чрезвычайные ситуации в сфере информационной безопасности предполагает:
Президент РФ:
Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:
Основой для автоматизированного анализа рисков является:
Большое число возможных сценариев нападения на информационные ресурсы:
Методология SDL нацелена на:
Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:
Членство в ISO возможно для:
Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:
В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:
Государственные органы разрабатывают и совершенствуют законодательное регулирование в сфере информационной безопасности с целью:
Политика информационной безопасности, относящаяся к определенной технологии или бизнес-процессу, должна содержать:
Целью экономического анализа вложений в средства защиты информации является:
US-CERT осуществляет:
К целям аудита информационной безопасности относятся:
Ущерб от нарушения информационной безопасности включает в себя:
Государственная доктрина информационной безопасности:
Автоматизированный анализ управления информационной безопасностью предполагает:
Принципы работы IEEE включают в себя:
Аудит информационной безопасности подразделяется на:
Центр JTF-CNO обеспечивает защиту информации в:
Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:
Для определения ставки страхования страховщик:
Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:
Заключительной стадией аудита является:
Автоматизированные системы анализа рисков используют данные о:
Целью программы GSP компании Microsoft является:
Для поддержки разработки политик безопасности используются:
Страхование информационных ресурсов направлено на защиту:
Центр JTF-CNO входит в состав:
Консорциум W3C занимается стандартизацией:
Деятельность CERT/CC финансируется:
К приемам организационной работы в рамках технологических альянсов относится:
Анализ состояния информационной безопасности в интересах Конгресса США осуществляет:
К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:
Услуги внешних аудиторов используются для:
Политика опубликования материалов в открытых источниках нацелена на:
Риски в сфере информационной безопасности разделяются на:
Лицензированием деятельности по разработке средств защиты информации в РФ занимается:
Биометрические средства идентификации основаны на распознавании:
При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:
Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:
Членами ITU являются:
Сложность экономического анализа вложений в информационную безопасность определяется:
Инициирование аудита информационной безопасности на предприятии производится:
Научные исследования осуществляются Центром CERT/CC с целью:
«Социальная инженерия» — это:
«Информационная безопасность» — это:
Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:
Членами ISO являются:
Государственная политика (доктрина) информационной безопасности:
В программе MAPP могут участвовать:
Проверочные мероприятия, связанные с получением допуска к государственной тайне, осуществляет:
Программа MAPP — это:
Обучение персонала, ответственного за обработку информации, включает в себя:
Задачи консорциума W3C включают в себя:
Перечень сведений, относимых к государственной тайне утверждается:
Меры физической защиты объектов включают в себя:
Страхование информационных рисков:
Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:
Функция дисконтирования используется для:
Усредненное количество нарушений информационной безопасности влияет на оценку:
Функция дисконтирования применяется в отношении:
Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:
Регламент реагирования на инциденты должен предусматривать:
Со стороны РФ в программе GSP участвует:
Информирование персонала предприятия об основных целях в сфере информационной безопасности осуществляется с помощью:
Приоритеты официальной государственной политики США в сфере информационной безопасности включают в себя:
ФСТЭК осуществляет:
Аудит информационной безопасности представляет собой:
При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:
К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:
Комплексность решения задач информационной безопасности предполагает:
Страховая сумма связана со ставкой страхования:
Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:
Функции Роскомнадзора в сфере информационной безопасности включают в себя:
К объектам страхования информационных рисков относятся:
Инициаторами аудита информационной безопасности могут выступать:
Детализация наиболее общих положений политики информационной безопасности осуществляется с помощью:
Цели аудита информационной безопасности могут включать в себя:
К задачам обучения и информационной работы с персоналом предприятия относится:
Методы государственного управления в сфере информационной безопасности включают в себя:
Информационная безопасность предполагает:
Экономическая целесообразность аутсорсинга функций безопасности обусловлена:
В состав службы информационной безопасности предприятия могут быть включены:
Пропускной режим включает в себя:
Деятельность государства в сфере защиты информации направлена на:
Электронные справочные системы по информационной безопасности содержат:
Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:
В определении задач менеджмента в сфере информационной безопасности фигурируют такие понятия как:
Приведение разновременных затрат к одному моменту времени производится с помощью:
Международный союз электросвязи решает задачи:
Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:
В рамках пропускного режима устанавливается:
Анализ действий нарушителя необходим для: