Questions
ayuda
option
My Daypo

ERASED TEST, YOU MAY BE INTERESTED ONBIST

COMMENTS STATISTICS RECORDS
TAKE THE TEST
Title of test:
BIST

Description:
BIST VUT podnikatelska, IT, CZ

Author:
Firenz
(Other tests from this author)

Creation Date:
23/04/2018

Category:
University

Number of questions: 50
Share the Test:
Facebook
Twitter
Whatsapp
Share the Test:
Facebook
Twitter
Whatsapp
Last comments
No comments about this test.
Content:
Základní atributy informační bezpečnosti jsou Důvěrnost, fyzická bezpečnost, Dostupnost Data, Hardware, Software Důvěrnost, integrita, dostupnost.
Co je to dekompozice informačního systému Optimalizace informačního systému – odstranění nepotřebných komponent Vymezení prvků nebo skupin prvků, které má smysl dále zkoumat Migrace informačního systému na jiné technologie .
Co je to klasifikační schéma Grafické znázornění postupu klasifikace Předpis určující přiřazení klasifikačního stupně podle klasifikačního kritéria Metodika přístupu organizace k ohodnocení zranitelnosti aktiv.
Co je výstupem ohodnocení aktiv Klasifikační stupeň aktiva Kvantitativní vyjádření hodnoty aktiva pro organizaci Účetní cena aktiva.
Která z následujících definic zranitelnosti je nejpřesnější Dopad bezpečnostního incidentu konkrétního aktiva na organizaci Pravděpodobnost ohrožení aktiva bezpečnostní hrozbou Slabina aktiva zneužitelná bezpečnostní hrozbou pro vznik bezpečnostního incidentu.
Která z uvedených činností nepatří do procesu analýzy aktiv Analýza oprávněných uživatelů Identifikace vlastníků aktiv Klasifikace aktiv.
Který z následujících příkladů nemá vliv na zranitelnost Způsob užití aktiva Intenzita bezpečnostní hrozby Vlastnosti aktiva.
Z hlediska informační bezpečnosti má odpovědnost za údržbu aktiva Vedoucí údržby příslušné skupiny zařízení Vlastník aktiva Manažer informační bezpečnosti.
Jaký je rozdíl mezi bezpečnostní událostí a bezpečnostním incidentem Událost je proces, incident je stav Událost je snaha útočníka, incident je dopad pro firmu žádný.
Kdy je nutné v organizaci vyhlásit krizový stav po výskytu incidentu Jestliže incident způsobil vysoké škody Hrozí-li opakování incidentu Jestliže nelze incident vyřešit rychle bez omezení služeb nebo kvality.
Jaký charakter má činnost vytváření plánů záloh a obnovy Proaktivní Reaktivní Oba výše uvedené charaktery.
Co je to bezpečnostní hrozba Vnější útok na informační systém Jakýkoliv vliv, který může působením na aktivum vyvolat bezpečnostní událost Vlastnost aktiva umožňující jeho napadení.
Za vnitřní hrozbu můžeme považovat Hrozbu vycházející ze samotného aktiva Hrozbu vycházející z vlastního informačního systému Hrozbu vycházející zevnitř organizace.
Jaké je možné působení různých hrozeb na různá aktiva Jedna hrozba může ohrožovat více aktiv, na každé aktivum může působit více hrozeb Jedna hrozba může ohrožovat více aktiv, na každé aktivum může působit jen jedna hrozba Jedna hrozba může ohrožovat jen jedno aktivum, na každé aktivum ale může působit více hrozeb.
Co je to bezpečnostní riziko Zranitelnost aktiva Intenzita ohrožení aktiva Pravděpodobnost, že bezpečnostní hrozba způsobí bezpečnostní incident.
Čím jsou určeny metody, postupy a organizace procesu řízení aktiv Bezpečnostní politikou organizace Bezpečnostním kontextem řízení rizik Doporučeními z analýzy hrozeb.
Co je principem kvalitativní analýzy rizik? Analytické nástroje teorie pravděpodobnosti Subjektivní (slovní) klasifikace rizika podle klasifikačního schématu Objektivní (číselné) ohodnocení rizika na základě předem stanovených algoritmů.
Co je principem kvantitativní analýzy rizik? Analytické nástroje teorie pravděpodobnosti Subjektivní (slovní) klasifikace rizika podle klasifikačního schématu Objektivní (číselné) ohodnocení rizika na základě předem stanovených algoritmů.
Co je to úroveň rizika? Pravděpodobnost vzniku incidentu Očekávaný následek incidentu Součin pravděpodobnosti vzniku incidentu a následku tohoto incidentu.
Co znamená ošetření rizika modifikací rizika Zavedení nebo změnu v bezpečnostních opatřeních Přepočítání rizika jinou metodou Změnu užití dotčeného informačního aktiva.
Co znamená ošetření rizika podstoupením rizika Nebude se provádět žádné opatření Převede odpovědnost za dopad případného incidentu na jiný subjekt Použijí se existující bezpečnostní opatření.
Co znamená ošetření rizika vyhnutím se riziku? Převede odpovědnost za dopad případného incidentu na jiný subjekt Organizace nebude provozovat činnost, které by toto riziko hrozilo Nasazení bezpečnostních opatření.
Co znamená ošetření rizika sdílením rizik Přenesení části nebo celého rizika na jinou osobu Použití bezpečnostního opatření již použitého pro zvládání jiného rizika Zařazení rizika do společné skupiny jiných rizik pro souhrnné řešení.
Rozhodnutí organizace o tom, že riziko se nebude ošetřovat se nazývá Schválení rizika Podstoupení rizika Akceptace rizika.
Bezpečnostní opatření se nasazuje za účelem snížení nebo vyloučení Pravděpodobnosti výskytu hrozby, zranitelnosti aktiva nebo dopadu na organizaci Rizika Dopadu na organizaci.
Monitorování a přezkoumávání rizik se provádí Jen při zavádění ISMS Při každém auditu ISMS Neustále, frekvence je určená kontextem řízení rizik.
Kdo odpovídá za provoz bezpečnostního opatření Jeho vlastník Manager ISMS Vlastníci aktiv, které mají být obráněna.
Co je to Demingův (PDCA) cyklus Grafické znázornění procesu ISMS Nástroj pro řízení procesu Metoda postupného zlepšování řízení procesů, kvality, služeb a podobně.
Co je to knihovna ITIL Ucelený systém řízení ISMS Metodika postupů řízení ICT Rámec přístupů k zajištění dodávky kvalitních IT služeb, vycházející z osvědčených postupů.
Co je to COBIT Ucelený systém řízení ISMS Metodika postupů řízení ICT Rámec přístupů k zajištění dodávky kvalitních IT služeb, vycházející z osvědčených postupů.
Co je to CC (Common Criteria) Ucelený systém řízení ISMS Kritéria pro hodnocení informační bezpečnosti umožňující certifikaci ICT produktů Metodika postupů řízení ICT.
Co je to norma Závazný dokument Doporučení pro daný standard nebo řešení Podzákonná norma .
Čím začíná proces implementace ISMS Souhlasem vedení organizace se zahájením projektu ISMS Definováním cílů projektu Provedením analýzy požadavků informační bezpečnosti.
Který dokument je základem pro všechny činnosti a procesy ISMS Politika informační bezpečnosti Cíle informační bezpečnosti Analýza rizik.
Co je to monitorování ISMS Dohled nad činnostmi ISMS Proces ověření, že ISMS je ve shodě s příslušnými normami Soubor procesů zajišťujících detekci a záznam událostí v ICT.
Co je to měření ISMS Proces vyhodnocení účinnosti ISMS a jeho zlepšování Proces ověření; že ISMS je ve shodě s příslušnými normami Soubor procesů zajišťujících detekci a záznam událostí v ICT.
Co je to audit ISMS Proces zajišťující nezávislé ověření shody zavedeného ISMS s bezpečnostní politikou Posouzení informační bezpečnosti organizace nezávislým auditorem Povinná prověřování ISMS.
Co je to certifikace ISMS Osvědčení akreditovaným certifikačním orgánem, že organizace splňuje požadavky na informační bezpečnost Potvrzení nezávislosti, objektivity a odborné způsobilosti certifikačního orgánu Posouzení informační bezpečnosti organizace nezávislým auditorem.
U které technologie UPS je připojené zařízení napájeno trvale z baterie Line-off Line-interactive Line-on.
Termín „počítačový cluster“ znamená Skupinu nezávislých počítačů spolupracujících na stejné úloze Skupinu počítačů vystupujících navenek jako jeden počítač Jeden počítač stvořený z více počítačových jednotek.
Externí diskové pole, které lze připojit kabelem (např. SCSI) k jednomu počítači se označuje DAS SAN NAS.
Zálohování dat je určeno Pro rychlé obnovení zničených dat Pro dlouhodobou úschovu konkrétního stavu dat Pro archivní účely.
Autentizace je Ověření autorství požadavku Ověření identity uživatele Ověření práva uživatele ke zdroji.
Autorizace je Ověření autorství požadavku Ověření identity uživatele Ověření práva uživatele ke zdroji.
Která entita není považována za faktor ověření identity Něco má Něco koná Něco je.
Jak nejlépe popsat význam termínu malware Počítačový virus Škodlivý software Počítačový červ.
Jak se nazývá síť napadených počítačů Zombienet Malcluster Botnet.
Trojský kůň je program, který Navenek deklaruje užitečnou činnost, ale skrytě obsahuje škodlivý kód Přesměrovává komunikaci na www stránky se škodlivým obsahem Využívá chybu operačního systému nebo aplikaci k získání práv k počítači.
Jaký je cíl phishingu Ovládnout počítač Získat citlivé údaje Způsobit nedostupnost služby.
Manager informační bezpečnosti ve firmě se označuje zkratkou CEO CISO CIO.
Report abuse Consent Terms of use