Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
SWAP_Информационная безопасность.docx
Скачиваний:
1
Добавлен:
01.05.2025
Размер:
1.73 Mб
Скачать

316. Задание {{ 332 }} тз-332 (де-15-0-0)

Что из перечисленного ниже описывает параллельное тестирование?

 Оно проводится, чтобы убедиться, что определенные системы могут работать на альтернативной площадке

 Все подразделения получают копию плана восстановления после аварий и «проходят» по нему

 Представители от каждого подразделения собираются вместе и совместно проводят это тестирование

 Выполнение операций в обычном режиме прекращается

317. Задание {{ 333 }} тз-333 (де-15-0-0)

Что из перечисленного ниже описывает структурированное сквозное тестирование?

 Оно проводится, чтобы убедиться, что критичные системы могут работать на альтернативной площадке

 Все подразделения получают копию плана восстановления после аварий и «проходят» по нему

 Представители от каждого подразделения собираются вместе и совместно проводят это тестирование

 Выполнение операций в обычном режиме прекращается

318. Задание {{ 334 }} ТЗ-334 (ДЕ-15-0-0)

Когда компания может считать, что чрезвычайная ситуация закончилась?

 Когда люди пересчитаны и находятся в безопасности

 Когда выполнение всех операций и весь персонал возвращены на основную площадку

 Когда выполнение операций перенесено на альтернативную внешнюю площадку

 Когда официальные лица объявили об этом

319. Задание {{ 335 }} ТЗ-335 (ДЕ-15-0-0)

Что из перечисленного ниже не имеет отношения к соглашению о взаимной помощи (reciprocal agreement)?

 Соглашение имеет юридическую силу

 Это дешевое решение

 Оно может быть использовано сразу после аварии

 Может оказаться очень сложным реализовать это на площадке, на которой уже обрабатываются данные другой компании

320. Задание {{ 336 }} ТЗ-336 (ДЕ-15-0-0)

Что из перечисленного ниже является описанием «холодной» площадки?

 Она полностью оборудована и готова к работе компании на ней уже через несколько часов

 Она частично оборудована средствами обработки данных

 Она полностью настроена, но это дорогое решение

 На ней обеспечены только самые необходимые возможности, оборудования на ней нет

321. Задание {{ 337 }} ТЗ-337 (ДЕ-15-0-0)

В каком из приведенных ниже пунктов наиболее полно перечислены компоненты плана восстановления после аварий?

 Оборудование, программное обеспечение, люди, аварийные процедуры, процедуры восстановления

 Люди, оборудование, внешняя альтернативная площадка

 Программное обеспечение, взаимодействие устройств, люди, оборудование, вопросы, связанные с руководством

 Оборудование, аварийные процедуры, программное обеспечение, идентифицированные риски

322. Задание {{ 338 }} ТЗ-338 (ДЕ-15-0-0)

Планы восстановления после аварий могут поддерживаться в актуальном состоянии при выполнении ряда условий. Что из перечисленного ниже не является таким условием?

 Сделать восстановление после аварий частью любого бизнес-решения

 Внести это в должностные инструкции сотрудников

 Регулярно проводить учения по использованию плана

 Сделать копии плана и хранить их на внешней площадке

323. Задание {{ 340 }} ТЗ-340 (ДЕ-15-0-0)

Может ли администратор информационной системы предприятия передавать ответственность и полномочия по обеспечению ИБ поставщику услуг?

 нет

 полномочия - нет, ответственность - да

 полномочия - да, ответственность - нет

 да

 этот вопрос не разрешён в стандарте по ИБ

324. Задание {{ 341 }} ТЗ-341 (ДЕ-15-0-0)

В человеко-компьютерных системах необходимо обеспечивать защиту информации от трёх угроз

 сбоев оборудования

 преднамеренного искажения

 резервного копирования

 случайной потери или изменения

 санкционированного просмотра

325. Задание {{ 342 }} ТЗ-342 (ДЕ-15-0-0)

Какой из источников нарушений безопасности является самым частым и опасным в проводных корпоративных сетях?

 атаки извне

 ошибки пользователей и персонала

 вирусы

 проблемы физической безопасности

326. Задание {{ 343 }} ТЗ-343 (ДЕ-15-0-0)

Внедрение только технических методов обеспечения безопасности, например протоколов шифрования или сложных паролей, само по себе не способно обеспечить безопасность организации без …

 Организации соответствующего обучения пользователей

 Использования сертифицированных аппаратных и программных средств

 Без резервного копирования данных

 Без наличия второго системного администратора, способного при необходимости заменить основного

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]