??????? ???????? ?????? ?????? intuit

Document Sample
??????? ???????? ?????? ?????? intuit Powered By Docstoc
					 Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ
(INTUIT): 134. Менеджмент в сфере информационной безопасности

1.  "Информационная безопасность" - это:
2.  "Социальная инженерия" - это:
3.  US-CERT осуществляет:
4.  Автоматизированные системы анализа рисков используют данные о:
5.  Автоматизированный анализ управления информационной безопасностью
    предполагает:
6. Анализ действий нарушителя необходим для:
7. Анализ состояния информационной безопасности в интересах Конгресса США
    осуществляет:
8. Аудит информационной безопасности - это:
9. Аудит информационной безопасности подразделяется на:
10. Аудит информационной безопасности представляет собой:
11. Биометрические средства идентификации основаны на распознавании:
12. Большое число возможных сценариев нападения на информационные ресурсы:
13. В методологии работы с персоналом фигурируют такие понятия как:
14. В определении задач менеджмента в сфере информационной безопасности
    фигурируют такие понятия как:
15. В организационную структуру ACM входят:
16. В программе MAPP могут участвовать:
17. В рамках альянса Smart Card Alliance объединены:
18. В рамках пропускного режима устанавливается:
19. В системах автоматизированного интерактивного анализа политик безопасности
    заключения о состоянии политики безопасности формируются на основе:
20. В соответствии с доктриной США развитие общенациональной системы
    реагирования на чрезвычайные ситуации в сфере информационной безопасности
    предполагает:
21. В состав службы информационной безопасности предприятия могут быть
    включены:
22. В электронных справочных системах, используемых для управления
    информационной безопасностью, содержатся:
23. Взаимодействие компаний-производителей информационных систем с
    сообществом пользователей включает в себя:
24. Взаимодействие компаний-производителей информационных систем с
    пользователями по вопросам нейтрализации уязвимостей включает в себя:
25. Высокий уровень полномочий необходим для локализации длящихся нарушений в
    связи с тем что:
26. Выявление вторжения в процессе его совершения по сравнению с выявлением уже
    завершенного нарушения:
27. Государственная доктрина информационной безопасности:
28. Государственная политика (доктрина) информационной безопасности:
29. Государственные органы разрабатывают и совершенствуют законодательное
    регулирование в сфере информационной безопасности с целью:
30. Данные, используемые для автоматизированного анализа информационных рисков,
    включают в себя:
31. Детализация наиболее общих положений политики информационной безопасности
    осуществляется с помощью:
32. Деятельность CERT/CC финансируется:
                        ОБЩЕСТВЕННОЕ ОБЪЕДИНЕНИЕ «РАЗРАБОТКА ПРОЕКТОВ»                                      2
                             PUBLIC ASSOCIATION «DEVELOPER PROJECT»
                                ПРОЕКТ «ШПАРГАЛКИ ДЛЯ ИНТУИТА»


                                 Сервер: www.dp5.su (Vjacheslav A. Mustakimov)
   Тел./факс: (34345) 5-32-05;    Моб.: +7 9090161815;   ICQ: 452492926;     Е-mаil: www.dp5.ru@gmail.com


33. Деятельность государства в сфере защиты информации направлена на:
34. Для определения ставки страхования страховщик:
35. Для повышения уровня информационной безопасности в долгосрочной
    перспективе Центр CERT/CC осуществляет:
36. Для поддержки разработки политик безопасности используются:
37. Доктрина информационной безопасности США предполагает:
38. Долгосрочное развитие политики информационной безопасности предприятия
    предполагает:
39. Допуск к сведениям, составляющим государственную тайну, предполагает:
40. Допуск персонала к государственной тайне осуществляет:
41. Задачи консорциума W3C включают в себя:
42. Задачи технологических альянсов компаний-поставщиков в сфере
    информационной безопасности могут включать в себя:
43. Заключительной стадией аудита является:
44. Изменение усредненной величины единовременных потерь от нарушений
    информационной безопасности влияет на:
45. Инициаторами аудита информационной безопасности могут выступать:
46. Инициирование аудита информационной безопасности на предприятии
    производится:
47. Информационная безопасность предполагает:
48. Информирование персонала предприятия об основных целях в сфере
    информационной безопасности осуществляется с помощью:
49. К задачам обучения и информационной работы с персоналом предприятия
    относится:
50. К косвенным признакам, по которым могут быть выявлены нарушения
    информационной безопасности, относятся:
51. К негативным факторам, ограничивающим передачу на аутсорсинг функций по
    обеспечению информационной безопасности, относятся:
52. К объектам страхования информационных рисков относятся:
53. К приемам организационной работы в рамках технологических альянсов относится:
54. К целям аудита информационной безопасности относятся:
55. Компания Microsoft осуществляет ускоренное информирование разработчиков
    систем безопасности о вновь выявленных уязвимостях до того как эта информация
    будет опубликована в общедоступном бюллетене для того чтобы:
56. Комплексность решения задач информационной безопасности предполагает:
57. Консорциум W3C занимается стандартизацией:
58. Контроль за соблюдением правил защиты персональных данных осуществляется:
59. Лицензированием деятельности по разработке средств защиты информации в РФ
    занимается:
60. Международный союз электросвязи решает задачи:
61. Менеджмент в сфере информационной безопасности включает в себя:
62. Меры физической защиты объектов включают в себя:
63. Методология SDL нацелена на:
64. Методы государственного управления в сфере информационной безопасности
    включают в себя:
65. На персонал, отвечающий за обнаружение вторжений, оказывает влияние такой
    негативный психологический фактор как:
                        ОБЩЕСТВЕННОЕ ОБЪЕДИНЕНИЕ «РАЗРАБОТКА ПРОЕКТОВ»                                      3
                             PUBLIC ASSOCIATION «DEVELOPER PROJECT»
                                ПРОЕКТ «ШПАРГАЛКИ ДЛЯ ИНТУИТА»


                                 Сервер: www.dp5.su (Vjacheslav A. Mustakimov)
   Тел./факс: (34345) 5-32-05;    Моб.: +7 9090161815;   ICQ: 452492926;     Е-mаil: www.dp5.ru@gmail.com


66. На формирование политики безопасности предприятия непосредственно влияют
    такие факторы как:
67. Нарушения информационной безопасности с использованием социотехники
    предполагают:
68. Научные исследования осуществляются Центром CERT/CC с целью:
69. Обнаружение вторжений осуществляется на основе:
70. Обучение персонала, ответственного за обработку информации, включает в себя:
71. Организационная структура службы информационной безопасности определяется:
72. Основные функции по координации текущей и оперативной работы по защите
    информационных ресурсов государственных органов в США выполняют
    структуры, входящие в состав:
73. Основным источником финансирования консорциума W3C является:
74. Основным подразделением, отвечающим за разрешение инцидентов в сфере
    информационной безопасности в органах государственного управления, является:
75. Основным противодействием методам "социальной инженерии" является:
76. Основой внутриобъектового режима является:
77. Основой для автоматизированного анализа рисков является:
78. Отбор персонала при назначении на должности, связанные с обработкой
    конфиденциальной информации, включает в себя:
79. Оценка рисков по методологии CRAMM является:
80. Передача функций по обеспечению информационной безопасности на аутсорсинг
    обуславливается:
81. Перечень сведений, относимых к государственной тайне утверждается:
82. Политика информационной безопасности, относящаяся к определенной технологии
    или бизнес-процессу, должна содержать:
83. Политика опубликования материалов в открытых источниках нацелена на:
84. Президент РФ:
85. При анализе вложений в средства защиты информации под дополнительным
    денежным потоком понимается:
86. При оценке среднегодовых потерь от нарушений информационной безопасности
    учитывается:
87. При проведении тестового преодоления защиты внешними аудиторами договор с
    заказчиком таких услуг должен предусматривать:
88. Приведение разновременных затрат к одному моменту времени производится с
    помощью:
89. Приемы социотехники основаны на:
90. Принципы работы IEEE включают в себя:
91. Приоритеты официальной государственной политики США в сфере
    информационной безопасности включают в себя:
92. Проведение комплексного внешнего аудита предприятия с последующей
    сертификацией демонстрирует его контрагентам:
93. Проверочные мероприятия, связанные с получением допуска к государственной
    тайне, осуществляет:
94. Программа GSP корпорации Microsoft предполагает:
95. Программа MAPP - это:
96. Продвижение принципов, приемов и методов разработки безопасного ПО
    компанией Microsoft включает в себя:
                        ОБЩЕСТВЕННОЕ ОБЪЕДИНЕНИЕ «РАЗРАБОТКА ПРОЕКТОВ»                                      4
                             PUBLIC ASSOCIATION «DEVELOPER PROJECT»
                                ПРОЕКТ «ШПАРГАЛКИ ДЛЯ ИНТУИТА»


                                 Сервер: www.dp5.su (Vjacheslav A. Mustakimov)
   Тел./факс: (34345) 5-32-05;    Моб.: +7 9090161815;   ICQ: 452492926;     Е-mаil: www.dp5.ru@gmail.com


97. Пропускной режим включает в себя:
98. Работа со сведениями, составляющими государственную тайну регламентируется:
99. Разрушение информации является:
100.      Распределение функций по разработке новых систем безопасности в рамках
    технологических альянсов осуществляется с целью:
101.      Распространение принципов разработки безопасного ПО осуществляется с
    помощью:
102.      Расследование нападений, совершенных из корпоративной сети, по
    сравнению с нападением, совершенным из внешней сети, является:
103.      Регламент реагирования на инциденты должен предусматривать:
104.      Результатами аудита могут быть:
105.      Результатом работы системы КОНДОР является:
106.      Риски в сфере информационной безопасности включают в себя:
107.      Риски в сфере информационной безопасности разделяются на:
108.      Сектором ITU, ответственным за стандартизацию технологий безопасности,
    является:
109.      Сертификация системы безопасности на соответствие требованиям
    стандарта ISO 17799 может быть осуществлена по результатам:
110.      Сложность экономического анализа вложений в информационную
    безопасность определяется:
111.      Со стороны РФ в программе GSP участвует:
112.      Ставка страхования напрямую зависит от:
113.      Страхование информационных ресурсов направлено на защиту:
114.      Страхование информационных рисков:
115.      Страховая сумма связана со ставкой страхования:
116.      Сумма ущерба, предотвращенного в результате внедрения средств защиты
    информации, входит в состав:
117.      Технологические альянсы компаний-поставщиков в сфере информационной
    безопасности получают преимущества на рынке за счет:
118.      Увеличение дополнительного денежного потока:
119.      Услуги внешних аудиторов используются для:
120.      Усредненное количество нарушений информационной безопасности влияет
    на оценку:
121.      Ущерб от нарушения информационной безопасности включает в себя:
122.      ФСТЭК осуществляет:
123.      Функции Роскомнадзора в сфере информационной безопасности включают в
    себя:
124.      Функция дисконтирования используется для:
125.      Функция дисконтирования применяется в отношении:
126.      Цели аудита информационной безопасности могут включать в себя:
127.      Цели менеджмента крупных поставщиков информационных систем в сфере
    взаимодействия с внешними субъектами по вопросам информационной
    безопасности включают в себя:
128.      Целью программы GSP компании Microsoft является:
129.      Целью экономического анализа вложений в средства защиты информации
    является:
130.      Целями верхнего уровня политики безопасности предприятия являются:
                        ОБЩЕСТВЕННОЕ ОБЪЕДИНЕНИЕ «РАЗРАБОТКА ПРОЕКТОВ»                                      5
                             PUBLIC ASSOCIATION «DEVELOPER PROJECT»
                                ПРОЕКТ «ШПАРГАЛКИ ДЛЯ ИНТУИТА»


                                 Сервер: www.dp5.su (Vjacheslav A. Mustakimov)
   Тел./факс: (34345) 5-32-05;    Моб.: +7 9090161815;   ICQ: 452492926;     Е-mаil: www.dp5.ru@gmail.com


131.     Центр CERT/CC собирает информацию об уязвимостях из внешних
   источников с целью:
132.     Центр JTF-CNO входит в состав:
133.     Центр JTF-CNO обеспечивает защиту информации в:
134.     Членами ISO являются:
135.     Членами ITU являются:
136.     Членство в ISO возможно для:
137.     Экономическая целесообразность аутсорсинга функций безопасности
   обусловлена:
138.     Электронные справочные системы по информационной безопасности
   содержат:
                             ОБЩЕСТВЕННОЕ ОБЪЕДИНЕНИЕ «РАЗРАБОТКА ПРОЕКТОВ»                                           6
                                  PUBLIC ASSOCIATION «DEVELOPER PROJECT»
                                     ПРОЕКТ «ШПАРГАЛКИ ДЛЯ ИНТУИТА»


                                      Сервер: www.dp5.su (Vjacheslav A. Mustakimov)
        Тел./факс: (34345) 5-32-05;    Моб.: +7 9090161815;   ICQ: 452492926;     Е-mаil: www.dp5.ru@gmail.com

Актуальная информация по учебным программам ИНТУИТ расположена по адресу: http://www.intuit.ru/.


                                      Профессиональная
  Повышение квалификации                                              Лицензия на образовательную деятельность и
                                       переподготовка
      (программ: 450)                                                                приложение
                                       (программ: 14)




Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета
информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT
(ИНТУИТ), всего 110 300 вопросов, 154 221 ответов (некоторые вопросы курсов INTUIT имеют несколько правильных
ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте
объединения Developer Project по адресу: http://www.dp5.su/

Подтверждения правильности ответов можно найти в разделе «ГАЛЕРЕЯ», верхнее меню, там опубликованы
результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).

Более 21 000 вопросов по 70 курсам и ответы на них, опубликованы на сайте http://www.dp5.su/, и доступны
зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные
услуги (см. вкладку верхнего меню «ЗАКАЗАТЬ УСЛУГУ». Условия поддержки и помощи при сдаче экзаменов по
учебным программам ИНТУИТ опубликованы по адресу: http://www.dp5.su/

Примечания:

- ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине -
ответы легче подбирать на вопросы со специфическими ошибками в текстах;

- часть вопросов могла не войти в настоящий перечень, т.к. они представлены в графической форме. В перечне возможны
неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны
разработчиков курсов.

				
DOCUMENT INFO
Shared By:
Categories:
Tags:
Stats:
views:164
posted:5/1/2012
language:Russian
pages:6