База ответов ИНТУИТ

Менеджмент в сфере информационной безопасности - ответы

Количество вопросов - 137

Страховая сумма связана со ставкой страхования:

"Информационная безопасность" - это:

US-CERT осуществляет:

Услуги внешних аудиторов используются для:

Программа MAPP - это:

Обучение персонала, ответственного за обработку информации, включает в себя:

Биометрические средства идентификации основаны на распознавании:

Политика информационной безопасности, относящаяся к определенной технологии или бизнес-процессу, должна содержать:

Технологические альянсы компаний-поставщиков в сфере информационной безопасности получают преимущества на рынке за счет:

Продвижение принципов, приемов и методов разработки безопасного ПО компанией Microsoft включает в себя:

Пропускной режим включает в себя:

В методологии работы с персоналом фигурируют такие понятия как:

При анализе вложений в средства защиты информации под дополнительным денежным потоком понимается:

Заключительной стадией аудита является:

Сектором ITU, ответственным за стандартизацию технологий безопасности, является:

Автоматизированный анализ управления информационной безопасностью предполагает:

Большое число возможных сценариев нападения на информационные ресурсы:

Электронные справочные системы по информационной безопасности содержат:

Перечень сведений, относимых к государственной тайне утверждается:

Обнаружение вторжений осуществляется на основе:

Страхование информационных рисков:

Основой для автоматизированного анализа рисков является:

Комплексность решения задач информационной безопасности предполагает:

Аудит информационной безопасности - это:

На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой негативный психологический фактор как:

Контроль за соблюдением правил защиты персональных данных осуществляется:

Усредненное количество нарушений информационной безопасности влияет на оценку:

Расследование нападений, совершенных из корпоративной сети, по сравнению с нападением, совершенным из внешней сети, является:

Членство в ISO возможно для:

Центр JTF-CNO обеспечивает защиту информации в:

Информационная безопасность предполагает:

Риски в сфере информационной безопасности разделяются на:

Международный союз электросвязи решает задачи:

Консорциум W3C занимается стандартизацией:

Центр CERT/CC собирает информацию об уязвимостях из внешних источников с целью:

Распределение функций по разработке новых систем безопасности в рамках технологических альянсов осуществляется с целью:

Взаимодействие компаний-производителей информационных систем с пользователями по вопросам нейтрализации уязвимостей включает в себя:

Методология SDL нацелена на:

Программа GSP корпорации Microsoft предполагает:

Государственная доктрина информационной безопасности:

Функции Роскомнадзора в сфере информационной безопасности включают в себя:

В соответствии с доктриной США развитие общенациональной системы реагирования на чрезвычайные ситуации в сфере информационной безопасности предполагает:

Центр JTF-CNO входит в состав:

Основные функции по координации текущей и оперативной работы по защите информационных ресурсов государственных органов в США выполняют структуры, входящие в состав:

Целями верхнего уровня политики безопасности предприятия являются:

Детализация наиболее общих положений политики информационной безопасности осуществляется с помощью:

Меры физической защиты объектов включают в себя:

Проверочные мероприятия, связанные с получением допуска к государственной тайне, осуществляет:

В состав службы информационной безопасности предприятия могут быть включены:

Основным противодействием методам "социальной инженерии" является:

К косвенным признакам, по которым могут быть выявлены нарушения информационной безопасности, относятся:

Высокий уровень полномочий необходим для локализации длящихся нарушений в связи с тем что:

Сертификация системы безопасности на соответствие требованиям стандарта ISO 17799 может быть осуществлена по результатам:

Инициирование аудита информационной безопасности на предприятии производится:

В системах автоматизированного интерактивного анализа политик безопасности заключения о состоянии политики безопасности формируются на основе:

При проведении тестового преодоления защиты внешними аудиторами договор с заказчиком таких услуг должен предусматривать:

Страхование информационных ресурсов направлено на защиту:

Сумма ущерба, предотвращенного в результате внедрения средств защиты информации, входит в состав:

Приведение разновременных затрат к одному моменту времени производится с помощью:

ФСТЭК осуществляет:

Функция дисконтирования используется для:

Допуск к сведениям, составляющим государственную тайну, предполагает:

В электронных справочных системах, используемых для управления информационной безопасностью, содержатся:

Изменение усредненной величины единовременных потерь от нарушений информационной безопасности влияет на:

Целью программы GSP компании Microsoft является:

Аудит информационной безопасности подразделяется на:

Аудит информационной безопасности представляет собой:

Членами ISO являются:

Доктрина информационной безопасности США предполагает:

Результатом работы системы КОНДОР является:

Распространение принципов разработки безопасного ПО осуществляется с помощью:

Риски в сфере информационной безопасности включают в себя:

Компания Microsoft осуществляет ускоренное информирование разработчиков систем безопасности о вновь выявленных уязвимостях до того как эта информация будет опубликована в общедоступном бюллетене для того чтобы:

В организационную структуру ACM входят:

Организационная структура службы информационной безопасности определяется:

Задачи консорциума W3C включают в себя:

Государственная политика (доктрина) информационной безопасности:

Приоритеты официальной государственной политики США в сфере информационной безопасности включают в себя:

Политика опубликования материалов в открытых источниках нацелена на:

Нарушения информационной безопасности с использованием социотехники предполагают:

Анализ состояния информационной безопасности в интересах Конгресса США осуществляет:

Для определения ставки страхования страховщик:

Информирование персонала предприятия об основных целях в сфере информационной безопасности осуществляется с помощью:

Менеджмент в сфере информационной безопасности включает в себя:

Разрушение информации является:

Деятельность государства в сфере защиты информации направлена на:

Деятельность CERT/CC финансируется:

В рамках альянса Smart Card Alliance объединены:

Цели менеджмента крупных поставщиков информационных систем в сфере взаимодействия с внешними субъектами по вопросам информационной безопасности включают в себя:

Государственные органы разрабатывают и совершенствуют законодательное регулирование в сфере информационной безопасности с целью:

Основой внутриобъектового режима является:

К задачам обучения и информационной работы с персоналом предприятия относится:

Регламент реагирования на инциденты должен предусматривать:

Ущерб от нарушения информационной безопасности включает в себя:

Выявление вторжения в процессе его совершения по сравнению с выявлением уже завершенного нарушения:

Проведение комплексного внешнего аудита предприятия с последующей сертификацией демонстрирует его контрагентам:

Автоматизированные системы анализа рисков используют данные о:

Экономическая целесообразность аутсорсинга функций безопасности обусловлена:

При оценке среднегодовых потерь от нарушений информационной безопасности учитывается:

Увеличение дополнительного денежного потока:

Данные, используемые для автоматизированного анализа информационных рисков, включают в себя:

Анализ действий нарушителя необходим для:

В определении задач менеджмента в сфере информационной безопасности фигурируют такие понятия как:

Отбор персонала при назначении на должности, связанные с обработкой конфиденциальной информации, включает в себя:

Сложность экономического анализа вложений в информационную безопасность определяется:

В рамках пропускного режима устанавливается:

Президент РФ:

Приемы социотехники основаны на:

В программе MAPP могут участвовать:

Принципы работы IEEE включают в себя:

Основным источником финансирования консорциума W3C является:

Основным подразделением, отвечающим за разрешение инцидентов в сфере информационной безопасности в органах государственного управления, является:

Цели аудита информационной безопасности могут включать в себя:

Методы государственного управления в сфере информационной безопасности включают в себя:

Работа со сведениями, составляющими государственную тайну регламентируется:

"Социальная инженерия" - это:

К негативным факторам, ограничивающим передачу на аутсорсинг функций по обеспечению информационной безопасности, относятся:

К объектам страхования информационных рисков относятся:

Функция дисконтирования применяется в отношении:

Инициаторами аудита информационной безопасности могут выступать:

Для поддержки разработки политик безопасности используются:

Членами ITU являются:

Научные исследования осуществляются Центром CERT/CC с целью:

Долгосрочное развитие политики информационной безопасности предприятия предполагает:

Допуск персонала к государственной тайне осуществляет:

К целям аудита информационной безопасности относятся:

Оценка рисков по методологии CRAMM является:

К приемам организационной работы в рамках технологических альянсов относится:

На формирование политики безопасности предприятия непосредственно влияют такие факторы как:

Для повышения уровня информационной безопасности в долгосрочной перспективе Центр CERT/CC осуществляет:

Лицензированием деятельности по разработке средств защиты информации в РФ занимается:

Взаимодействие компаний-производителей информационных систем с сообществом пользователей включает в себя:

Передача функций по обеспечению информационной безопасности на аутсорсинг обуславливается:

Задачи технологических альянсов компаний-поставщиков в сфере информационной безопасности могут включать в себя:

Ставка страхования напрямую зависит от:

Со стороны РФ в программе GSP участвует:

Целью экономического анализа вложений в средства защиты информации является: