Менеджмент в сфере информационной безопасности

Ответы на курс: Менеджмент в сфере информационной безопасности

Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:

Программа GSP корпорации Microsoft предполагает:

Допуск персонала к государственной тайне осуществляет:

Разрушение информации является:

Основой внутриобъектового режима является:

Увеличение дополнительного денежного потока:

Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:

Приемы социотехники основаны на:

В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:

Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:

Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:

Сектором ITU, ответственным за стандартизацию технологий безопасности, является:

Долгосрочное развитие политики информационной безопасности предприятия предполагает:

На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:

Основные функции по координации текущей и оперативной работы по защите информационных ресурсов государственных органов в США выполняют структуры, входящие в состав:

Целями верхнего уровня политики безопасности предприятия являются:

Контроль за соблюдением правил защиты персональных данных осуществляется:

Аудит информационной безопасности — это:

Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:

Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:

Риски в сфере информационной безопасности включают в себя:

Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:

Результатом работы системы КОНДОР является:

В методологии работы с персоналом фигурируют такие понятия как:

Доктрина информационной безопасности США предполагает:

Основным источником финансирования консорциума W3C является:

Обнаружение вторжений осуществляется на основе:

Нарушения информационной безопасности с использованием социотехники предполагают:

Распространение принципов разработки безопасного ПО осуществляется с помощью:

При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:

Ставка страхования напрямую зависит от:

Работа со сведениями, составляющими государственную тайну регламентируется:

Организационная структура службы информационной безопасности определяется:

В организационную структуру ACM входят:

Основным подразделением, отвечающим за разрешение инцидентов в сфере информационной безопасности в органах государственного управления, является:

Основным противодействием методам «социальной инженерии» является:

Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:

В соответствии с доктриной США развитие общенациональной системы реагирования на чрезвычайные ситуации в сфере информационной безопасности предполагает:

Президент РФ:

Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:

Основой для автоматизированного анализа рисков является:

Большое число возможных сценариев нападения на информационные ресурсы:

Методология SDL нацелена на:

Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:

Членство в ISO возможно для:

Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:

В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:

Государственные органы разрабатывают и совершенствуют законодательное регулирование в сфере информационной безопасности с целью:

Политика информационной безопасности, относящаяся к определенной технологии или бизнес-процессу, должна содержать:

Целью экономического анализа вложений в средства защиты информации является:

US-CERT осуществляет:

К целям аудита информационной безопасности относятся:

Ущерб от нарушения информационной безопасности включает в себя:

Государственная доктрина информационной безопасности:

Автоматизированный анализ управления информационной безопасностью предполагает:

Принципы работы IEEE включают в себя:

Аудит информационной безопасности подразделяется на:

Центр JTF-CNO обеспечивает защиту информации в:

Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:

Для определения ставки страхования страховщик:

Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:

Заключительной стадией аудита является:

Автоматизированные системы анализа рисков используют данные о:

Целью программы GSP компании Microsoft является:

Для поддержки разработки политик безопасности используются:

Страхование информационных ресурсов направлено на защиту:

Центр JTF-CNO входит в состав:

Консорциум W3C занимается стандартизацией:

Деятельность CERT/CC финансируется:

К приемам организационной работы в рамках технологических альянсов относится:

Анализ состояния информационной безопасности в интересах Конгресса США осуществляет:

К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:

Услуги внешних аудиторов используются для:

Политика опубликования материалов в открытых источниках нацелена на:

Риски в сфере информационной безопасности разделяются на:

Лицензированием деятельности по разработке средств защиты информации в РФ занимается:

Биометрические средства идентификации основаны на распознавании:

При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:

Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:

Членами ITU являются:

Сложность экономического анализа вложений в информационную безопасность определяется:

Инициирование аудита информационной безопасности на предприятии производится:

Научные исследования осуществляются Центром CERT/CC с целью:

«Социальная инженерия» — это:

«Информационная безопасность» — это:

Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:

Членами ISO являются:

Государственная политика (доктрина) информационной безопасности:

В программе MAPP могут участвовать:

Проверочные мероприятия, связанные с получением допуска к государственной тайне, осуществляет:

Программа MAPP — это:

Обучение персонала, ответственного за обработку информации, включает в себя:

Задачи консорциума W3C включают в себя:

Перечень сведений, относимых к государственной тайне утверждается:

Меры физической защиты объектов включают в себя:

Страхование информационных рисков:

Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:

Функция дисконтирования используется для:

Усредненное количество нарушений информационной безопасности влияет на оценку:

Функция дисконтирования применяется в отношении:

Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:

Регламент реагирования на инциденты должен предусматривать:

Со стороны РФ в программе GSP участвует:

Информирование персонала предприятия об основных целях в сфере информационной безопасности осуществляется с помощью:

Приоритеты официальной государственной политики США в сфере информационной безопасности включают в себя:

ФСТЭК осуществляет:

Аудит информационной безопасности представляет собой:

При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:

К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:

Комплексность решения задач информационной безопасности предполагает:

Страховая сумма связана со ставкой страхования:

Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:

Функции Роскомнадзора в сфере информационной безопасности включают в себя:

К объектам страхования информационных рисков относятся:

Инициаторами аудита информационной безопасности могут выступать:

Детализация наиболее общих положений политики информационной безопасности осуществляется с помощью:

Цели аудита информационной безопасности могут включать в себя:

К задачам обучения и информационной работы с персоналом предприятия относится:

Методы государственного управления в сфере информационной безопасности включают в себя:

Информационная безопасность предполагает:

Экономическая целесообразность аутсорсинга функций безопасности обусловлена:

В состав службы информационной безопасности предприятия могут быть включены:

Пропускной режим включает в себя:

Деятельность государства в сфере защиты информации направлена на:

Электронные справочные системы по информационной безопасности содержат:

Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:

В определении задач менеджмента в сфере информационной безопасности фигурируют такие понятия как:

Приведение разновременных затрат к одному моменту времени производится с помощью:

Международный союз электросвязи решает задачи:

Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:

В рамках пропускного режима устанавливается:

Анализ действий нарушителя необходим для:

Comments are closed.

Яндекс.Метрика