Looking for ІТ аудит кібербезпеки test answers and solutions? Browse our comprehensive collection of verified answers for ІТ аудит кібербезпеки at vns.lpnu.ua.
Get instant access to accurate answers and detailed explanations for your course questions. Our community-driven platform helps students succeed!
Для тестових питань 1-8 прошу вказати правильну відповідь а), б), в), г) чи д). Решта питань 9-10 - описові.
1. Права доступу повинні надаватися для виконання працівниками своїх посадових обов’язків:
а) Лише своїх;
б) Також і для колег із підрозділу, щоб замінити при потребі;
в) Своїх та начальника;
г) Перевіряючого;
д) Всі відповіді невірні.
2. Зловмисник може:
а) Спотворити інформацію;
б) Скопіювати дані;
в) Стерти файли;
г) Усі відповіді вірні;
д) Модифікувати інформацію.
3 . Переповнення буфера - це:
а) Уразливість;
б) Лише захист об’єкта, процесів і процедур обробки та зберігання інформації;
в) Захист об’єкту, процесів і процедур обробки та зберігання інформації,
г) Винятково придушення побічних електромагнітних випромінювань;
д) Всі відповіді невірні.
4 . Мінімізацію відомостей, доступних персоналу, а також мінімізацію зв’язків персоналу слід проводити:
а) Незалежно від категорії об’єкту захисту;
б) Лише для комерційних структур;
в) Лише для об’єктів великих розмірів;
г) Залежно від категорії об’єкту захисту;
д) Всі відповіді невірні.
5. На мові С є перевірка індексів масиву:
а) Так, є;
б) Іноді немає;
в) За типом об’єкта захисту;
г) Довільним чином буває;
д) Всі відповіді невірні.
6 . Канали витоку інформації при експлуатації ЕОМ утворюються:.
а) Всі відповіді невірні;
б) Тільки при роботі ЕОМ;
в) Лише в режимі очікування;
г) Не утворюються взагалі;
д) Як при роботі ЕОМ, так і в режимі очікування.
7 . Засоби та методи протидії витоку інформації при експлуатації ЕОМ:
а) Всі відповіді невірні;
б) Активне радіотехнічне маскування, шифрування, комплексний підхід;
в) Екранування приміщень, дороблювання електронної техніки, активне радіотехнічне маскування, шифрування, комплексний підхід;
г) Комплексний підхід;
д) Шифрування.
8. Data Encryption Standard є:
а) симетричне кодування;
б) асиметричне кодування;
в) Всі відповіді вірні.
г) Важко однозначно сказати;
д) Всі відповіді невірні.
9. Документ США GAO: Планування аудиту.
10. Загрози “Employ brute force login attempts/password guessing”
Для тестових питань 1-8 прошу вказати правильну відповідь а), б), в), г) чи д). Решта питань 9-10 - описові.
1. Права доступу повинні надаватися для виконання працівниками своїх посадових обов’язків:
а) Лише своїх;
б) Також і для колег із підрозділу, щоб замінити при потребі;
в) Своїх та начальника;
г) Перевіряючого;
д) Всі відповіді невірні.
2. Зловмисник може:
а) Спотворити інформацію;
б) Скопіювати дані;
в) Стерти файли;
г) Усі відповіді вірні;
д) Модифікувати інформацію.
3 . Переповнення буфера - це:
а) Уразливість;
б) Лише захист об’єкта, процесів і процедур обробки та зберігання інформації;
в) Захист об’єкту, процесів і процедур обробки та зберігання інформації,
г) Винятково придушення побічних електромагнітних випромінювань;
д) Всі відповіді невірні.
4 . Мінімізацію відомостей, доступних персоналу, а також мінімізацію зв’язків персоналу слід проводити:
а) Незалежно від категорії об’єкту захисту;
б) Лише для комерційних структур;
в) Лише для об’єктів великих розмірів;
г) Залежно від категорії об’єкту захисту;
д) Всі відповіді невірні.
5. На мові С є перевірка індексів масиву:
а) Так, є;
б) Іноді немає;
в) За типом об’єкта захисту;
г) Довільним чином буває;
д) Всі відповіді невірні.
6 . Канали витоку інформації при експлуатації ЕОМ утворюються:.
а) Всі відповіді невірні;
б) Тільки при роботі ЕОМ;
в) Лише в режимі очікування;
г) Не утворюються взагалі;
д) Як при роботі ЕОМ, так і в режимі очікування.
7 . Засоби та методи протидії витоку інформації при експлуатації ЕОМ:
а) Всі відповіді невірні;
б) Активне радіотехнічне маскування, шифрування, комплексний підхід;
в) Екранування приміщень, дороблювання електронної техніки, активне радіотехнічне маскування, шифрування, комплексний підхід;
г) Комплексний підхід;
д) Шифрування.
8. Data Encryption Standard є:
а) симетричне кодування;
б) асиметричне кодування;
в) Всі відповіді вірні.
г) Важко однозначно сказати;
д) Всі відповіді невірні.
9. Notional Information and Decision Flows within an Organization
10. Аудит безпеки окремих об’єктів ІТ-інфраструктури.