Axborot xavfsizligi siyosatining asosiy turlari nechta?



Download 32,27 Kb.
bet1/2
Sana23.05.2022
Hajmi32,27 Kb.
#608406
  1   2
Bog'liq
1-149 kibir savol javob (2)


  1. Axborot xavfsizligi siyosatining asosiy turlari nechta?

3 ta

  1. Axborot xavfsizligi bo'yicha samarali trening va xabardorlik ishlarini boshlashdan oldin nima ish qilish qat’iy talab qilinadi?

Axborot xavfsizligi siyosatini yozmasdan turib

  1. Maslahatchini yollash narxi texnik nazorat narxi bilan solishtirganda qanday?

minimaldir

  1. Sifatli axborot xavfsizligi dasturi ……… bilan boshlanadi va tugaydi

Siyosat

  1. Amalga oshirish uchun eng arzon nazorat vositasi bo'lsa-da, ko'pincha ularni amalga oshirish eng qiyin hisoblanuvchi tizimni toping.

Axborot xavfsizligi siyosati

  1. Axborot tizimlaridan to'g'ri foydalanish uchun javobgarlikning adekvat taqsimlanishini ta'minlash kimni vakolatiga kiradi?

Rahbariyat

  1. Murakkab o'zgarishlarga ustuvorlik berishning tasdiqlangan mexanizmi bu…

Bull's Eye modeli

  1. Qaysi modelda muammolar umumiydan xususiyga o'tish orqali hal qilinadi?

Bull's Eye modeli

  1. Bull's Eye modeli nechta sathlardan iborat?

4 ta sathdan iborat: 1. Siyosat; 2. Tarmoqlar; 3. Tizimlar; 4. Ilova.

  1. Axborot xavfsizligi siyosati nimani ifodalaydi?



  1. AX siyosatiga rioya qilish uchun nima qilish kerakligi haqida batafsilroq bayonot beruvchi vosita nima?

Standart

  1. NIST 800-14 maxsus nashriga asosan axborot xavfsizligi siyosatining nechta turi mavjud?

3 ta

  1. Quyidagilardan qaysi biri AX siyosatining eng yuqori darajasi hisoblanadi?

Birinchisi – korxona axborot xavfsizligi siyosatini yaratish

  1. Quyidagi mulohazalardan qaysi biri EISP uchun mos kelmaydi?



  1. Xavfsizlik bo'yicha korporativ falsafaning umumiy ko'rinishi bu …

EISP elementlari

  1. Xodimni ham, tashkilotni ham samarasizlik va noaniqlikdan himoya qiluvchi AX siyosati turini toping

Muammoga oid xavfsizlik siyosati. Issue-Specific Security Policy (ISSP)

  1. Quyidagilardan qaysi biri muammoga oid xavfsizlik siyosatiga mos kelmaydi?



  1. Biznesning uzluksizligini rejalashtirish quyidagilardan qaysi biriga tegishli?

ISSP mavzulari

  1. “Foydalanuvchilar siyosatda ko'rsatilganidan tashqari maxsus foydalanish huquqlariga ega emaslar” ushbu mulohaza quyidagi javoblardan qaysi biriga tegishli?

ISSP komponentlari: Ruxsat etilgan foydalanish

  1. “Maqsad nima va amalga oshirish uchun kim javobgar” ushbu mulohaza quyidagi javoblardan qaysi biriga tegishli?

ISSP komponentlari: Maqsad bayonoti(Statement of Purpose)

  1. “jinoiy maqsadlarda foydalanish, shaxsiy foydalanish, buzuvchi foydalanish va haqoratli materiallarga ta’qiq qo’yish” ushbu mulohaza quyidagi javoblardan qaysi biriga tegishli?

ISSP komponentlari: Taqiqlangan foydalanish

  1. Foydalanuvchilar va adminlarning javobgarliklarini belgilash qaysi komponentaga tegishli?

ISSP komponentlari: Tizimlarni boshqarish

  1. Har bir qoidabuzarlik uchun jarimalar belgilash qaysi komponetaga tegishli?

ISSP komponentlari: Siyosatni buzish

  1. ISSP yaratish/boshqarish uchun nechta umumiy yondashuv mavjud?

3 ta

  1. Axborot xavfsizligi siyosatini ishlab chiqish bosqichlari nechta?

5 ta: 1. Tekshiruv; 2. Tahlil; 3. Loyihalash; 4. Amalga oshirish; 5. Texnik xizmat ko’rsatish bosqichlari.

  1. AX siyosatini ishlab chiqish loyihasi ko'lamining batafsil tavsifi qaysi bosqichga tegishli?

Tekshiruv bosqichi

  1. Tashkilotning axborot xavfsizligi ehtiyojlarini hujjatlashtiradigan yangi yoki yaqinda xavflarni baholash yoki IT auditi qaysi bosqichga tegishli?

Tahlil bosqichi

  1. Siyosatni monitoring qilish, saqlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish qaysi komponentaga tegishli?

Texnik xizmat ko’rsatish

  1. VigilEnt siyosat markazi bu - …

siyosatni tasdiqlash va amalga oshirish bo'yicha markazlashtirilgan markaz

  1. Axborot xavfsizligi siyosatini ishlab chiqishning eng dastlabki bosqichi qaysi?

Tekshiruv

  1. AX siyosatining tahlil bosqichi quyidagilardan qaysi birini keltirib chiqaradi?

Tashkilotning axborot xavfsizligi ehtiyojlarini hujjatlashtiradigan yangi yoki yaqinda xavflarni baholash yoki IT auditi.
Asosiy ma'lumotnoma materiallarini to'plash, shu jumladan mavjud siyosatlar

  1. Quyidagilardan qaysi biri tizimga xos xavfsizlik siyosatiga tegishli emas?

  2. Quyidagilardan qaysi biri EISP komponentasi emas?

  3. Quyidagi qadamlardan qaysi biri axborot xavfsizligi siyosatiga tegishli?

    1. O'z-o'zini baholash anketasini ishlab chiqing

    2. Qayta ko'rib chiqilgan foydalanuvchi identifikatorini berish shakllarini ishlab chiqish

    3. InfoSec siyosati shakliga rioya qilish bo'yicha kelishuvni ishlab chiqish

    4. Ishchilarning siyosatni tushunishlarini aniqlash uchun testlarni ishlab chiqish

    5. Axborot xavfsizligi bo'yicha koordinatorlarni tayinlash

    6. Axborot xavfsizligi bo'yicha koordinatorlarni tayyorlash

    7. Axborot xavfsizligi bo'yicha asosiy trening kursini tayyorlang va o'tkazing

    8. Ilovaga xos axborot xavfsizligi siyosatlarini ishlab chiqish

    9. Axborot xavfsizligiga qo'yiladigan talablarning kontseptual ierarxiyasini ishlab chiqish

    10. Axborotga egalik qilish va saqlash huquqini tayinlang

    11. Axborot xavfsizligini boshqarish bo'yicha qo'mita tuzing

    12. Axborot xavfsizligi arxitekturasining hujjatini ishlab chiqish

    13. Siyosat serverlari orqali siyosat ijrosini avtomatlashtirish

  4. Quyidagilardan qaysi biri VigilEnt siyosat markazining vazifasiga kirmaydi?

  5. Asosida axborot xavfsizligi siyosati yotuvchi hodisalar bu - …….

Axborot xavfsizligi sohasida sodir bo'ladigan deyarli hamma narsada axborot xavfsizligi siyosati yotadi

  1. Har qanday axborot xavfsizligi dasturining muvaffaqiyatli faoliyati asosan nimaga bog’liq?

  2. Axborot resurslarini himoya qilish bo'yicha ijrochi qo'llanma bu - …….

NIST

  1. AX siyosati uchun noto’g’ri berilgan qatorni toping

  2. Server sifatida ishlatiladigan kompyuterlar, ish stoli kompyuterlari va jarayonlarni boshqarish va ishlab chiqarish tizimlari uchun ishlatiladigan tizimlar Bull's Eye modelining qaysi sathiga tegishli

Tizimlar sathiga

  1. “Umumiy tarmoqlardagi tahdidlar va tashkilotning tarmoq infratuzilmasi bilan uchrashadigan joy” ushbu mulohaza Bull's Eye modelining qaysi sathiga tegishli?

Tarmoqlar sathiga

  1. Buqaning ko'zlari diagrammasidagi tashqi qatlam Bull's Eye modelining qaysi sathiga tegishli?

Siyosat

  1. Ofis avtomatizatsiyasi va elektron pochta dasturlari kabi paketli ilovalardan tortib, yuqori darajadagi ERP paketlari va tashkilot tomonidan ishlab chiqilgan maxsus dasturlarigacha bo'lgan barcha ilovalar tizimlari Bull's Eye modelining qaysi sathiga tegishli?

Ilova

  1. Quyidagi mulohazalardan qaysi biri AX siyosatiga mos kelmaydi?

  2. Axborot xavfsizligi standarti bu - …….

Standart - Siyosatga rioya qilish uchun nima qilish kerakligi haqida batafsilroq bayonot

  1. Quyidagi mulohazalardan qaysi biri Korxona axborot xavfsizligi siyosati(EISP)ga tegishli emas?

  2. Quyidagi mulohazalardan qaysi biri Muammoga oid xavfsizlik siyosati(ISSP)ga tegishli emas?

  3. Samarali ISSP bu - ……

Texnologiyaga asoslangan tizimdan foydalanish bo'yicha taxminlarni ifodalaydi
Hujjatli nazoratni ta'minlaydigan jarayonlar va organlarni aniqlaydi
Xodimning tizimdan nomaqbul yoki noqonuniy foydalanishi uchun tashkilotni javobgarlikdan qoplaydi.

  1. Quyidagi komponentalardan qaysi biri ISSP komponentlari emas?

  2. ISSP yaratish/boshqarish uchun nechta umumiy yondashuv mavjud?

3 ta

  1. ISSP yaratish/boshqarish uchun umumiy yondashuvga mos kelmaydigan javobni toping

3 ta yondashuv mavjud. Ular quyidagilar

  • Muayyan masalalar uchun moslashtirilgan individual mustaqil ISSP hujjatlarini yarating

  • Barcha masalalarni qamrab oluvchi yagona ISSP hujjatini yarating

  • Shaxsiy masalalar bo'yicha aniq tafsilotlarni ko'rib chiqishda umumiy siyosat yaratish/boshqarishni birlashtiruvchi modulli ISSP hujjatini yarating

  1. Axborot xavfsizligi siyosatini ishlab chiqishning yakuniy bosqichini ko’rsating

Texnik xizmat ko’rsatish bosqichi

  1. Axborot xavfsizligi siyosatining amalga oshirish bosqichi to’g’ri ko’rsatilgam javobni toping

Siyosatni ishlab chiqish guruhi siyosatlarni yozadi

  1. AX siyosatini monitoring qilish, saqlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish guruhi qaysi bosqichni amalga oshiradi?

Texnik xizmat ko’rsatish bosqichi

  1. Siyosatni tasdiqlash va amalga oshirish bo'yicha markazlashtirilgan avtomatik vosita bu - …….

VigilEnt siyosat vositasi

  1. AX siyosatini tarqatish vositasi noto’g’ri yozilgan qatorni toping

  2. Texnik xizmat ko'rsatish bosqichi bu - …

Siyosatni monitoring qilish, saqlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish guruhi

  1. Mavjud AX siyosati hamda asosiy ma'lumotnoma materiallarini to'plash AX siyosatining qaysi bosqichiga tegishli?

Tahlil bosqichi

  1. Tizimga xos xavfsizlik siyosati muayyan tizimlar, texnologiyalar va ilovalarni sozlash bo'yicha qanday ko'rsatma va tartibni taqdim etmaydi?

SysSP'lar muayyan tizimlar, texnologiyalar va ilovalarni sozlash bo'yicha ko'rsatmalar va tartiblarni taqdim etadi

  • Bosqinlarni aniqlash tizimlari(IDS)

  • Xavfsizlik devori konfiguratsiyasi

  • Ish stantsiyasining konfiguratsiyasi

  1. Quyidagilardan qaysi biri ISSP ga tegishli emas?

  2. Tashkilotning barcha xavfsizlik sa'y-harakatlari uchun strategik yo'nalish, ko'lam va ohangni belgilash quyidagilardan qaysi birining vazifasiga kiradi?

Korxona axborot xavfsizligi siyosati (Enterprise Information Security Policy (EISP))

  1. Bull's Eye modelining ichki sathi qanday nomlanadi?

Applications (Ilovalar)

  1. Bull's Eye modeli bu - …….

  • Murakkab o'zgarishlarga ustuvorlik berishning tasdiqlangan mexanizmi

  • Muammolar umumiydan xususiyga o'tish orqali hal qilinadi

  • Shaxsiy muammolar o'rniga tizimli echimlarga e'tibor qarating

  1. Axborot yoki axborot tizimi uchun har qanday potentsial xavf bu - …….

  2. Tahdid agenti bu - - xavf tug'dirishi mumkin bo'lgan manba

  3. Xavflarni baholash, shuningdek, paydo bo'ladigan tahdidlar quyidagilardan qaysi birini o’z ichiga olmaydi?

  4. Quyidagilardan qaysi biri tahdidga misol bo’lolmaydi?

  5. Tahdidlarni aniqlash uchun kirish manbasini ko’rsating - O'z ichiga oladi, lekin ular bilan cheklanmaydi:

Foydalanuvchilar
Tizim ma'murlari
Auditorlar
Xavfsizlik xodimlari
Operatsiyalar
Ob'ekt yozuvlari
Jamiyat yozuvlari
Hukumat yozuvlari
Qo'riqchi ogohlantirishlari (CERT/CC, Bugtraq va boshqalar)

  1. Buzg’unchilik bu - …….

  2. Hujum bu - - zaiflikdan foydalanib, zarar etkazishni maqsad qilgan harakat.

  3. Risklarni tahlil qilishning nechta turi mavjud? – 2 turi : miqdoriy va sifat

  4. Tashkilot tomonidan baholanadigan resurs nima deb ataladi? - Aktiv

  5. Istalmagan hodisaning yuzaga kelish ehtimoli nima deb ataladi? - Risk

  6. Risklarni tahlil qilishning qo'shimcha afzalliklari noto’g’ri ko’rsatilgan qatorni toping – To’g’rilari:1.Biznesning uzluksizligi jarayoni uchun qo'llanilishi mumkin. 2.Sug'urta va javobgarlik uchun qo'llanilishi mumkin. 3.Qarshi choralar, yangi nazorat va tartiblarni amalga oshirish uchun qo'llanilishi mumkin. 4.Xavfsizlik haqida xabardorlik dasturlarini qonuniylashtirish uchun qo'llanilishi mumkin

  7. Miqdoriy risklarni tahlil qilish nechta usul yordamida amalga oshiriladi? – 3 ta

  8. Qarshi choralar va himoya choralari bu - potentsial xavfni kamaytiradigan tashkilot.

  9. Nazoratni yumshatish konseptsiyasi to’g’ri berilgan ifodani toping - Umumiy Risk - Qarshi choralar = Qoldiq Risk

  10. Risk tahlili bu - Biznes jarayonlari va axborot tizimlariga tahdidlarni aniqlash; Xavfni kamaytirish uchun maxsus qarshi choralarni amalga oshirishni tahlillash

  11. “Risklarni boshqarish tahdidlar va zaifliklarni aniqlash va nazorat qilish orqali xavflarni kamaytiradi.” nuqtalar o’rniga mos javobni toping

  12. “Risklarni tahlil qilish tashkilotning resurslari va siyosati to'g'ri yo'naltirilganligini ta'minlash uchun muhimdir.” nuqtalar o’rniga mos javobni toping - Risklarni tahlil qilishning ahamiyati

  13. Kiberxavfsizlik nima? - tarmoqli tizimlarga kirishni va ular tarkibidagi ma'lumotlarni nazorat qilish qobiliyati tushuniladi

  14. Maxfiylik – bu tizimning ruxsat etilgan foydalanish uchun ma'lumot tarqatishni cheklash qobiliyatini anglatadi.

  15. Butunlik – bu yozilgan ma'lumotlarning haqiqiyligini, to'g'riligini va haqiqiyligini saqlash qobiliyatini anglatadi.

  16. Butunlik – bu yozilgan ma'lumotlarning haqiqiyligini, to'g'riligini va haqiqiyligini saqlash qobiliyatini anglatadi

  17. Xavfsizlikni rejalashtirishning asosiy maqsadi? - raqibning muvaffaqiyatli hujumini oldini olish edi

  18. Internetda ishlaydigan axborot tizimlari tomonidan qayta ishlangan, saqlanadigan va tashiladigan ma'lumotlarga tahdidlarni bartaraf etish orqali nimalar himoya qilinadi? - axborot aktivlari

  19. Axborot xavfsizligida nimalar himoya qilinadi?-
    Download 32,27 Kb.

    Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish