Ответы на ИНТУИТ

ИНТУИТ ответы на тесты

Решение тестов / курсов
База ответов ИНТУИТ.RU
Заказать решение курсов или тестов:
https://vk.com/id358194635
https://vk.com/public118569203

Менеджмент в сфере информационной безопасности

Заказать решение
Количество вопросов 137

Страховая сумма связана со ставкой страхования:

перейти к ответу ->>

"Информационная безопасность" - это:

перейти к ответу ->>

US-CERT осуществляет:

перейти к ответу ->>

Услуги внешних аудиторов используются для:

перейти к ответу ->>

Программа MAPP - это:

перейти к ответу ->>

Обучение персонала, ответственного за обработку информации, включает в себя:

перейти к ответу ->>

Биометрические средства идентификации основаны на распознавании:

перейти к ответу ->>

Политика информационной безопасности, относящаяся к определенной технологии или бизнес-процессу, должна содержать:

перейти к ответу ->>

Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:

перейти к ответу ->>

Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:

перейти к ответу ->>

Пропускной режим включает в себя:

перейти к ответу ->>

В методологии работы с персоналом фигурируют такие понятия как:

перейти к ответу ->>

При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:

перейти к ответу ->>

Заключительной стадией аудита является:

перейти к ответу ->>

Сектором ITU, ответственным за стандартизацию технологий безопасности, является:

перейти к ответу ->>

Автоматизированный анализ управления информационной безопасностью предполагает:

перейти к ответу ->>

Большое число возможных сценариев нападения на информационные ресурсы:

перейти к ответу ->>

Электронные справочные системы по информационной безопасности содержат:

перейти к ответу ->>

Перечень сведений, относимых к государственной тайне утверждается:

перейти к ответу ->>

Обнаружение вторжений осуществляется на основе:

перейти к ответу ->>

Страхование информационных рисков:

перейти к ответу ->>

Основой для автоматизированного анализа рисков является:

перейти к ответу ->>

Комплексность решения задач информационной безопасности предполагает:

перейти к ответу ->>

Аудит информационной безопасности - это:

перейти к ответу ->>

На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:

перейти к ответу ->>

Контроль за соблюдением правил защиты персональных данных осуществляется:

перейти к ответу ->>

Усредненное количество нарушений информационной безопасности влияет на оценку:

перейти к ответу ->>

Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:

перейти к ответу ->>

Членство в ISO возможно для:

перейти к ответу ->>

Центр JTF-CNO обеспечивает защиту информации в:

перейти к ответу ->>

Информационная безопасность предполагает:

перейти к ответу ->>

Риски в сфере информационной безопасности разделяются на:

перейти к ответу ->>

Международный союз электросвязи решает задачи:

перейти к ответу ->>

Консорциум W3C занимается стандартизацией:

перейти к ответу ->>

Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:

перейти к ответу ->>

Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:

перейти к ответу ->>

Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:

перейти к ответу ->>

Методология SDL нацелена на:

перейти к ответу ->>

Программа GSP корпорации Microsoft предполагает:

перейти к ответу ->>

Государственная доктрина информационной безопасности:

перейти к ответу ->>

Функции Роскомнадзора в сфере информационной безопасности включают в себя:

перейти к ответу ->>

В соответствии с доктриной США развитие общенациональной системы реагирования на чрезвычайные ситуации в сфере информационной безопасности предполагает:

перейти к ответу ->>

Центр JTF-CNO входит в состав:

перейти к ответу ->>

Основные функции по координации текущей и оперативной работы по защите информационных ресурсов государственных органов в США выполняют структуры, входящие в состав:

перейти к ответу ->>

Целями верхнего уровня политики безопасности предприятия являются:

перейти к ответу ->>

Детализация наиболее общих положений политики информационной безопасности осуществляется с помощью:

перейти к ответу ->>

Меры физической защиты объектов включают в себя:

перейти к ответу ->>

Проверочные мероприятия, связанные с получением допуска к государственной тайне, осуществляет:

перейти к ответу ->>

В состав службы информационной безопасности предприятия могут быть включены:

перейти к ответу ->>

Основным противодействием методам "социальной инженерии" является:

перейти к ответу ->>

К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:

перейти к ответу ->>

Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:

перейти к ответу ->>

Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:

перейти к ответу ->>

Инициирование аудита информационной безопасности на предприятии производится:

перейти к ответу ->>

В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:

перейти к ответу ->>

При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:

перейти к ответу ->>

Страхование информационных ресурсов направлено на защиту:

перейти к ответу ->>

Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:

перейти к ответу ->>

Приведение разновременных затрат к одному моменту времени производится с помощью:

перейти к ответу ->>

ФСТЭК осуществляет:

перейти к ответу ->>

Функция дисконтирования используется для:

перейти к ответу ->>

Допуск к сведениям, составляющим государственную тайну, предполагает:

перейти к ответу ->>

В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:

перейти к ответу ->>

Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:

перейти к ответу ->>

Целью программы GSP компании Microsoft является:

перейти к ответу ->>

Аудит информационной безопасности подразделяется на:

перейти к ответу ->>

Аудит информационной безопасности представляет собой:

перейти к ответу ->>

Членами ISO являются:

перейти к ответу ->>

Доктрина информационной безопасности США предполагает:

перейти к ответу ->>

Результатом работы системы КОНДОР является:

перейти к ответу ->>

Распространение принципов разработки безопасного ПО осуществляется с помощью:

перейти к ответу ->>

Риски в сфере информационной безопасности включают в себя:

перейти к ответу ->>

Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:

перейти к ответу ->>

В организационную структуру ACM входят:

перейти к ответу ->>

Организационная структура службы информационной безопасности определяется:

перейти к ответу ->>

Задачи консорциума W3C включают в себя:

перейти к ответу ->>

Государственная политика (доктрина) информационной безопасности:

перейти к ответу ->>

Приоритеты официальной государственной политики США в сфере информационной безопасности включают в себя:

перейти к ответу ->>

Политика опубликования материалов в открытых источниках нацелена на:

перейти к ответу ->>

Нарушения информационной безопасности с использованием социотехники предполагают:

перейти к ответу ->>

Анализ состояния информационной безопасности в интересах Конгресса США осуществляет:

перейти к ответу ->>

Для определения ставки страхования страховщик:

перейти к ответу ->>

Информирование персонала предприятия об основных целях в сфере информационной безопасности осуществляется с помощью:

перейти к ответу ->>

Менеджмент в сфере информационной безопасности включает в себя:

перейти к ответу ->>

Разрушение информации является:

перейти к ответу ->>

Деятельность государства в сфере защиты информации направлена на:

перейти к ответу ->>

Деятельность CERT/CC финансируется:

перейти к ответу ->>

В рамках альянса Smart Card Alliance объединены:

перейти к ответу ->>

Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:

перейти к ответу ->>

Государственные органы разрабатывают и совершенствуют законодательное регулирование в сфере информационной безопасности с целью:

перейти к ответу ->>

Основой внутриобъектового режима является:

перейти к ответу ->>

К задачам обучения и информационной работы с персоналом предприятия относится:

перейти к ответу ->>

Регламент реагирования на инциденты должен предусматривать:

перейти к ответу ->>

Ущерб от нарушения информационной безопасности включает в себя:

перейти к ответу ->>

Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:

перейти к ответу ->>

Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:

перейти к ответу ->>

Автоматизированные системы анализа рисков используют данные о:

перейти к ответу ->>

Экономическая целесообразность аутсорсинга функций безопасности обусловлена:

перейти к ответу ->>

При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:

перейти к ответу ->>

Увеличение дополнительного денежного потока:

перейти к ответу ->>

Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:

перейти к ответу ->>

Анализ действий нарушителя необходим для:

перейти к ответу ->>

В определении задач менеджмента в сфере информационной безопасности фигурируют такие понятия как:

перейти к ответу ->>

Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:

перейти к ответу ->>

Сложность экономического анализа вложений в информационную безопасность определяется:

перейти к ответу ->>

В рамках пропускного режима устанавливается:

перейти к ответу ->>

Президент РФ:

перейти к ответу ->>

Приемы социотехники основаны на:

перейти к ответу ->>

В программе MAPP могут участвовать:

перейти к ответу ->>

Принципы работы IEEE включают в себя:

перейти к ответу ->>

Основным источником финансирования консорциума W3C является:

перейти к ответу ->>

Основным подразделением, отвечающим за разрешение инцидентов в сфере информационной безопасности в органах государственного управления, является:

перейти к ответу ->>

Цели аудита информационной безопасности могут включать в себя:

перейти к ответу ->>

Методы государственного управления в сфере информационной безопасности включают в себя:

перейти к ответу ->>

Работа со сведениями, составляющими государственную тайну регламентируется:

перейти к ответу ->>

"Социальная инженерия" - это:

перейти к ответу ->>

К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:

перейти к ответу ->>

К объектам страхования информационных рисков относятся:

перейти к ответу ->>

Функция дисконтирования применяется в отношении:

перейти к ответу ->>

Инициаторами аудита информационной безопасности могут выступать:

перейти к ответу ->>

Для поддержки разработки политик безопасности используются:

перейти к ответу ->>

Членами ITU являются:

перейти к ответу ->>

Научные исследования осуществляются Центром CERT/CC с целью:

перейти к ответу ->>

Долгосрочное развитие политики информационной безопасности предприятия предполагает:

перейти к ответу ->>

Допуск персонала к государственной тайне осуществляет:

перейти к ответу ->>

К целям аудита информационной безопасности относятся:

перейти к ответу ->>

Оценка рисков по методологии CRAMM является:

перейти к ответу ->>

К приемам организационной работы в рамках технологических альянсов относится:

перейти к ответу ->>

На формирование политики безопасности предприятия непосредственно влияют такие факторы как:

перейти к ответу ->>

Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:

перейти к ответу ->>

Лицензированием деятельности по разработке средств защиты информации в РФ занимается:

перейти к ответу ->>

Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:

перейти к ответу ->>

Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:

перейти к ответу ->>

Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:

перейти к ответу ->>

Ставка страхования напрямую зависит от:

перейти к ответу ->>

Со стороны РФ в программе GSP участвует:

перейти к ответу ->>

Целью экономического анализа вложений в средства защиты информации является:

перейти к ответу ->>