Менеджмент в сфере информационной безопасности - ответы
Количество вопросов - 137
Страховая сумма связана со ставкой страхования:
"Информационная безопасность" - это:
Услуги внешних аудиторов используются для:
Обучение персонала, ответственного за обработку информации, включает в себя:
Биометрические средства идентификации основаны на распознавании:
Политика информационной безопасности, относящаяся к определенной технологии или бизнес-процессу, должна содержать:
Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:
Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:
Пропускной режим включает в себя:
В методологии работы с персоналом фигурируют такие понятия как:
При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:
Заключительной стадией аудита является:
Сектором ITU, ответственным за стандартизацию технологий безопасности, является:
Автоматизированный анализ управления информационной безопасностью предполагает:
Большое число возможных сценариев нападения на информационные ресурсы:
Электронные справочные системы по информационной безопасности содержат:
Перечень сведений, относимых к государственной тайне утверждается:
Обнаружение вторжений осуществляется на основе:
Страхование информационных рисков:
Основой для автоматизированного анализа рисков является:
Комплексность решения задач информационной безопасности предполагает:
Аудит информационной безопасности - это:
На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:
Контроль за соблюдением правил защиты персональных данных осуществляется:
Усредненное количество нарушений информационной безопасности влияет на оценку:
Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:
Членство в ISO возможно для:
Центр JTF-CNO обеспечивает защиту информации в:
Информационная безопасность предполагает:
Риски в сфере информационной безопасности разделяются на:
Международный союз электросвязи решает задачи:
Консорциум W3C занимается стандартизацией:
Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:
Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:
Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:
Методология SDL нацелена на:
Программа GSP корпорации Microsoft предполагает:
Государственная доктрина информационной безопасности:
Функции Роскомнадзора в сфере информационной безопасности включают в себя:
В соответствии с доктриной США развитие общенациональной системы реагирования на чрезвычайные ситуации в сфере информационной безопасности предполагает:
Центр JTF-CNO входит в состав:
Основные функции по координации текущей и оперативной работы по защите информационных ресурсов государственных органов в США выполняют структуры, входящие в состав:
Целями верхнего уровня политики безопасности предприятия являются:
Детализация наиболее общих положений политики информационной безопасности осуществляется с помощью:
Меры физической защиты объектов включают в себя:
Проверочные мероприятия, связанные с получением допуска к государственной тайне, осуществляет:
В состав службы информационной безопасности предприятия могут быть включены:
Основным противодействием методам "социальной инженерии" является:
К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:
Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:
Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:
Инициирование аудита информационной безопасности на предприятии производится:
В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:
При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:
Страхование информационных ресурсов направлено на защиту:
Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:
Приведение разновременных затрат к одному моменту времени производится с помощью:
Функция дисконтирования используется для:
Допуск к сведениям, составляющим государственную тайну, предполагает:
В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:
Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:
Целью программы GSP компании Microsoft является:
Аудит информационной безопасности подразделяется на:
Аудит информационной безопасности представляет собой:
Доктрина информационной безопасности США предполагает:
Результатом работы системы КОНДОР является:
Распространение принципов разработки безопасного ПО осуществляется с помощью:
Риски в сфере информационной безопасности включают в себя:
Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:
В организационную структуру ACM входят:
Организационная структура службы информационной безопасности определяется:
Задачи консорциума W3C включают в себя:
Государственная политика (доктрина) информационной безопасности:
Приоритеты официальной государственной политики США в сфере информационной безопасности включают в себя:
Политика опубликования материалов в открытых источниках нацелена на:
Нарушения информационной безопасности с использованием социотехники предполагают:
Анализ состояния информационной безопасности в интересах Конгресса США осуществляет:
Для определения ставки страхования страховщик:
Информирование персонала предприятия об основных целях в сфере информационной безопасности осуществляется с помощью:
Менеджмент в сфере информационной безопасности включает в себя:
Разрушение информации является:
Деятельность государства в сфере защиты информации направлена на:
Деятельность CERT/CC финансируется:
В рамках альянса Smart Card Alliance объединены:
Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:
Государственные органы разрабатывают и совершенствуют законодательное регулирование в сфере информационной безопасности с целью:
Основой внутриобъектового режима является:
К задачам обучения и информационной работы с персоналом предприятия относится:
Регламент реагирования на инциденты должен предусматривать:
Ущерб от нарушения информационной безопасности включает в себя:
Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:
Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:
Автоматизированные системы анализа рисков используют данные о:
Экономическая целесообразность аутсорсинга функций безопасности обусловлена:
При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:
Увеличение дополнительного денежного потока:
Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:
Анализ действий нарушителя необходим для:
В определении задач менеджмента в сфере информационной безопасности фигурируют такие понятия как:
Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:
Сложность экономического анализа вложений в информационную безопасность определяется:
В рамках пропускного режима устанавливается:
Приемы социотехники основаны на:
В программе MAPP могут участвовать:
Принципы работы IEEE включают в себя:
Основным источником финансирования консорциума W3C является:
Основным подразделением, отвечающим за разрешение инцидентов в сфере информационной безопасности в органах государственного управления, является:
Цели аудита информационной безопасности могут включать в себя:
Методы государственного управления в сфере информационной безопасности включают в себя:
Работа со сведениями, составляющими государственную тайну регламентируется:
"Социальная инженерия" - это:
К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:
К объектам страхования информационных рисков относятся:
Функция дисконтирования применяется в отношении:
Инициаторами аудита информационной безопасности могут выступать:
Для поддержки разработки политик безопасности используются:
Научные исследования осуществляются Центром CERT/CC с целью:
Долгосрочное развитие политики информационной безопасности предприятия предполагает:
Допуск персонала к государственной тайне осуществляет:
К целям аудита информационной безопасности относятся:
Оценка рисков по методологии CRAMM является:
К приемам организационной работы в рамках технологических альянсов относится:
На формирование политики безопасности предприятия непосредственно влияют такие факторы как:
Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:
Лицензированием деятельности по разработке средств защиты информации в РФ занимается:
Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:
Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:
Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:
Ставка страхования напрямую зависит от:
Со стороны РФ в программе GSP участвует:
Целью экономического анализа вложений в средства защиты информации является: