Axborot xavfsizligi siyosatining asosiy turlari nechta?
3 ta
Axborot xavfsizligi bo'yicha samarali trening va xabardorlik ishlarini boshlashdan oldin nima ish qilish qat’iy talab qilinadi?
Axborot xavfsizligi siyosatini yozmasdan turib
Maslahatchini yollash narxi texnik nazorat narxi bilan solishtirganda qanday?
minimaldir
Sifatli axborot xavfsizligi dasturi ……… bilan boshlanadi va tugaydi
Siyosat
Amalga oshirish uchun eng arzon nazorat vositasi bo'lsa-da, ko'pincha ularni amalga oshirish eng qiyin hisoblanuvchi tizimni toping.
Axborot xavfsizligi siyosati
Axborot tizimlaridan to'g'ri foydalanish uchun javobgarlikning adekvat taqsimlanishini ta'minlash kimni vakolatiga kiradi?
Rahbariyat
Murakkab o'zgarishlarga ustuvorlik berishning tasdiqlangan mexanizmi bu…
Bull's Eye modeli
Qaysi modelda muammolar umumiydan xususiyga o'tish orqali hal qilinadi?
Bull's Eye modeli
Bull's Eye modeli nechta sathlardan iborat?
4 ta sathdan iborat: 1. Siyosat; 2. Tarmoqlar; 3. Tizimlar; 4. Ilova.
Axborot xavfsizligi siyosati nimani ifodalaydi?
AX siyosatiga rioya qilish uchun nima qilish kerakligi haqida batafsilroq bayonot beruvchi vosita nima?
Standart
NIST 800-14 maxsus nashriga asosan axborot xavfsizligi siyosatining nechta turi mavjud?
3 ta
Quyidagilardan qaysi biri AX siyosatining eng yuqori darajasi hisoblanadi?
Birinchisi – korxona axborot xavfsizligi siyosatini yaratish
Quyidagi mulohazalardan qaysi biri EISP uchun mos kelmaydi?
Xavfsizlik bo'yicha korporativ falsafaning umumiy ko'rinishi bu …
EISP elementlari
Xodimni ham, tashkilotni ham samarasizlik va noaniqlikdan himoya qiluvchi AX siyosati turini toping
Muammoga oid xavfsizlik siyosati. Issue-Specific Security Policy (ISSP)
Quyidagilardan qaysi biri muammoga oid xavfsizlik siyosatiga mos kelmaydi?
Biznesning uzluksizligini rejalashtirish quyidagilardan qaysi biriga tegishli?
ISSP mavzulari
“Foydalanuvchilar siyosatda ko'rsatilganidan tashqari maxsus foydalanish huquqlariga ega emaslar” ushbu mulohaza quyidagi javoblardan qaysi biriga tegishli?
ISSP komponentlari: Ruxsat etilgan foydalanish
“Maqsad nima va amalga oshirish uchun kim javobgar” ushbu mulohaza quyidagi javoblardan qaysi biriga tegishli?
ISSP komponentlari: Maqsad bayonoti(Statement of Purpose)
“jinoiy maqsadlarda foydalanish, shaxsiy foydalanish, buzuvchi foydalanish va haqoratli materiallarga ta’qiq qo’yish” ushbu mulohaza quyidagi javoblardan qaysi biriga tegishli?
ISSP komponentlari: Taqiqlangan foydalanish
Foydalanuvchilar va adminlarning javobgarliklarini belgilash qaysi komponentaga tegishli?
ISSP komponentlari: Tizimlarni boshqarish
Har bir qoidabuzarlik uchun jarimalar belgilash qaysi komponetaga tegishli?
ISSP komponentlari: Siyosatni buzish
ISSP yaratish/boshqarish uchun nechta umumiy yondashuv mavjud?
3 ta
Axborot xavfsizligi siyosatini ishlab chiqish bosqichlari nechta?
5 ta: 1. Tekshiruv; 2. Tahlil; 3. Loyihalash; 4. Amalga oshirish; 5. Texnik xizmat ko’rsatish bosqichlari.
AX siyosatini ishlab chiqish loyihasi ko'lamining batafsil tavsifi qaysi bosqichga tegishli?
Tekshiruv bosqichi
Tashkilotning axborot xavfsizligi ehtiyojlarini hujjatlashtiradigan yangi yoki yaqinda xavflarni baholash yoki IT auditi qaysi bosqichga tegishli?
Tahlil bosqichi
Siyosatni monitoring qilish, saqlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish qaysi komponentaga tegishli?
Texnik xizmat ko’rsatish
VigilEnt siyosat markazi bu - …
siyosatni tasdiqlash va amalga oshirish bo'yicha markazlashtirilgan markaz
Axborot xavfsizligi siyosatini ishlab chiqishning eng dastlabki bosqichi qaysi?
Tekshiruv
AX siyosatining tahlil bosqichi quyidagilardan qaysi birini keltirib chiqaradi?
Tashkilotning axborot xavfsizligi ehtiyojlarini hujjatlashtiradigan yangi yoki yaqinda xavflarni baholash yoki IT auditi.
Asosiy ma'lumotnoma materiallarini to'plash, shu jumladan mavjud siyosatlar
Quyidagilardan qaysi biri tizimga xos xavfsizlik siyosatiga tegishli emas?
Quyidagilardan qaysi biri EISP komponentasi emas?
Quyidagi qadamlardan qaysi biri axborot xavfsizligi siyosatiga tegishli?
O'z-o'zini baholash anketasini ishlab chiqing
Qayta ko'rib chiqilgan foydalanuvchi identifikatorini berish shakllarini ishlab chiqish
InfoSec siyosati shakliga rioya qilish bo'yicha kelishuvni ishlab chiqish
Ishchilarning siyosatni tushunishlarini aniqlash uchun testlarni ishlab chiqish
Axborot xavfsizligi bo'yicha koordinatorlarni tayinlash
Axborot xavfsizligi bo'yicha asosiy trening kursini tayyorlang va o'tkazing
Ilovaga xos axborot xavfsizligi siyosatlarini ishlab chiqish
Axborot xavfsizligiga qo'yiladigan talablarning kontseptual ierarxiyasini ishlab chiqish
Axborotga egalik qilish va saqlash huquqini tayinlang
Axborot xavfsizligini boshqarish bo'yicha qo'mita tuzing
Axborot xavfsizligi arxitekturasining hujjatini ishlab chiqish
Siyosat serverlari orqali siyosat ijrosini avtomatlashtirish
Quyidagilardan qaysi biri VigilEnt siyosat markazining vazifasiga kirmaydi?
Asosida axborot xavfsizligi siyosati yotuvchi hodisalar bu - …….
Axborot xavfsizligi sohasida sodir bo'ladigan deyarli hamma narsada axborot xavfsizligi siyosati yotadi
Har qanday axborot xavfsizligi dasturining muvaffaqiyatli faoliyati asosan nimaga bog’liq?
Axborot resurslarini himoya qilish bo'yicha ijrochi qo'llanma bu - …….
NIST
AX siyosati uchun noto’g’ri berilgan qatorni toping
Server sifatida ishlatiladigan kompyuterlar, ish stoli kompyuterlari va jarayonlarni boshqarish va ishlab chiqarish tizimlari uchun ishlatiladigan tizimlar Bull's Eye modelining qaysi sathiga tegishli
Tizimlar sathiga
“Umumiy tarmoqlardagi tahdidlar va tashkilotning tarmoq infratuzilmasi bilan uchrashadigan joy” ushbu mulohaza Bull's Eye modelining qaysi sathiga tegishli?
Tarmoqlar sathiga
Buqaning ko'zlari diagrammasidagi tashqi qatlam Bull's Eye modelining qaysi sathiga tegishli?
Siyosat
Ofis avtomatizatsiyasi va elektron pochta dasturlari kabi paketli ilovalardan tortib, yuqori darajadagi ERP paketlari va tashkilot tomonidan ishlab chiqilgan maxsus dasturlarigacha bo'lgan barcha ilovalar tizimlari Bull's Eye modelining qaysi sathiga tegishli?
Ilova
Quyidagi mulohazalardan qaysi biri AX siyosatiga mos kelmaydi?
Axborot xavfsizligi standarti bu - …….
Standart - Siyosatga rioya qilish uchun nima qilish kerakligi haqida batafsilroq bayonot
Quyidagi mulohazalardan qaysi biri Korxona axborot xavfsizligi siyosati(EISP)ga tegishli emas?
Quyidagi mulohazalardan qaysi biri Muammoga oid xavfsizlik siyosati(ISSP)ga tegishli emas?
Samarali ISSP bu - ……
Texnologiyaga asoslangan tizimdan foydalanish bo'yicha taxminlarni ifodalaydi
Hujjatli nazoratni ta'minlaydigan jarayonlar va organlarni aniqlaydi
Xodimning tizimdan nomaqbul yoki noqonuniy foydalanishi uchun tashkilotni javobgarlikdan qoplaydi.
Quyidagi komponentalardan qaysi biri ISSP komponentlari emas?
ISSP yaratish/boshqarish uchun nechta umumiy yondashuv mavjud?
3 ta
ISSP yaratish/boshqarish uchun umumiy yondashuvga mos kelmaydigan javobni toping
3 ta yondashuv mavjud. Ular quyidagilar
Muayyan masalalar uchun moslashtirilgan individual mustaqil ISSP hujjatlarini yarating
Shaxsiy masalalar bo'yicha aniq tafsilotlarni ko'rib chiqishda umumiy siyosat yaratish/boshqarishni birlashtiruvchi modulli ISSP hujjatini yarating
Axborot xavfsizligi siyosatini ishlab chiqishning yakuniy bosqichini ko’rsating
Texnik xizmat ko’rsatish bosqichi
Axborot xavfsizligi siyosatining amalga oshirish bosqichi to’g’ri ko’rsatilgam javobni toping
Siyosatni ishlab chiqish guruhi siyosatlarni yozadi
AX siyosatini monitoring qilish, saqlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish guruhi qaysi bosqichni amalga oshiradi?
Texnik xizmat ko’rsatish bosqichi
Siyosatni tasdiqlash va amalga oshirish bo'yicha markazlashtirilgan avtomatik vosita bu - …….
VigilEnt siyosat vositasi
AX siyosatini tarqatish vositasi noto’g’ri yozilgan qatorni toping
Texnik xizmat ko'rsatish bosqichi bu - …
Siyosatni monitoring qilish, saqlash va o'zgartirish uchun mas'ul siyosat ishlab chiqish guruhi
Mavjud AX siyosati hamda asosiy ma'lumotnoma materiallarini to'plash AX siyosatining qaysi bosqichiga tegishli?
Tahlil bosqichi
Tizimga xos xavfsizlik siyosati muayyan tizimlar, texnologiyalar va ilovalarni sozlash bo'yicha qanday ko'rsatma va tartibni taqdim etmaydi?
SysSP'lar muayyan tizimlar, texnologiyalar va ilovalarni sozlash bo'yicha ko'rsatmalar va tartiblarni taqdim etadi
Bosqinlarni aniqlash tizimlari(IDS)
Xavfsizlik devori konfiguratsiyasi
Ish stantsiyasining konfiguratsiyasi
Quyidagilardan qaysi biri ISSP ga tegishli emas?
Tashkilotning barcha xavfsizlik sa'y-harakatlari uchun strategik yo'nalish, ko'lam va ohangni belgilash quyidagilardan qaysi birining vazifasiga kiradi?
Korxona axborot xavfsizligi siyosati (Enterprise Information Security Policy (EISP))
Bull's Eye modelining ichki sathi qanday nomlanadi?
Applications (Ilovalar)
Bull's Eye modeli bu - …….
Murakkab o'zgarishlarga ustuvorlik berishning tasdiqlangan mexanizmi
Muammolar umumiydan xususiyga o'tish orqali hal qilinadi
Shaxsiy muammolar o'rniga tizimli echimlarga e'tibor qarating
Axborot yoki axborot tizimi uchun har qanday potentsial xavf bu - …….
Tahdid agenti bu - - xavf tug'dirishi mumkin bo'lgan manba
Xavflarni baholash, shuningdek, paydo bo'ladigan tahdidlar quyidagilardan qaysi birini o’z ichiga olmaydi?
Quyidagilardan qaysi biri tahdidga misol bo’lolmaydi?
Tahdidlarni aniqlash uchun kirish manbasini ko’rsating - O'z ichiga oladi, lekin ular bilan cheklanmaydi:
Foydalanuvchilar
Tizim ma'murlari
Auditorlar
Xavfsizlik xodimlari
Operatsiyalar
Ob'ekt yozuvlari
Jamiyat yozuvlari
Hukumat yozuvlari
Qo'riqchi ogohlantirishlari (CERT/CC, Bugtraq va boshqalar)
Buzg’unchilik bu - …….
Hujum bu - - zaiflikdan foydalanib, zarar etkazishni maqsad qilgan harakat.
Risklarni tahlil qilishning nechta turi mavjud? – 2 turi : miqdoriy va sifat
Tashkilot tomonidan baholanadigan resurs nima deb ataladi? - Aktiv
Istalmagan hodisaning yuzaga kelish ehtimoli nima deb ataladi? - Risk
Risklarni tahlil qilishning qo'shimcha afzalliklari noto’g’ri ko’rsatilgan qatorni toping – To’g’rilari:1.Biznesning uzluksizligi jarayoni uchun qo'llanilishi mumkin. 2.Sug'urta va javobgarlik uchun qo'llanilishi mumkin. 3.Qarshi choralar, yangi nazorat va tartiblarni amalga oshirish uchun qo'llanilishi mumkin. 4.Xavfsizlik haqida xabardorlik dasturlarini qonuniylashtirish uchun qo'llanilishi mumkin
Miqdoriy risklarni tahlil qilish nechta usul yordamida amalga oshiriladi? – 3 ta
Qarshi choralar va himoya choralari bu - potentsial xavfni kamaytiradigan tashkilot.
Nazoratni yumshatish konseptsiyasi to’g’ri berilgan ifodani toping - Umumiy Risk - Qarshi choralar = Qoldiq Risk
Risk tahlili bu - Biznes jarayonlari va axborot tizimlariga tahdidlarni aniqlash; Xavfni kamaytirish uchun maxsus qarshi choralarni amalga oshirishni tahlillash
“Risklarni boshqarish tahdidlar va zaifliklarni aniqlash va nazorat qilish orqali xavflarni kamaytiradi.” nuqtalar o’rniga mos javobni toping
“Risklarni tahlil qilish tashkilotning resurslari va siyosati to'g'ri yo'naltirilganligini ta'minlash uchun muhimdir.” nuqtalar o’rniga mos javobni toping - Risklarni tahlil qilishning ahamiyati
Kiberxavfsizlik nima? - tarmoqli tizimlarga kirishni va ular tarkibidagi ma'lumotlarni nazorat qilish qobiliyati tushuniladi
Maxfiylik – bu tizimning ruxsat etilgan foydalanish uchun ma'lumot tarqatishni cheklash qobiliyatini anglatadi.
Butunlik – bu yozilgan ma'lumotlarning haqiqiyligini, to'g'riligini va haqiqiyligini saqlash qobiliyatini anglatadi.
Butunlik – bu yozilgan ma'lumotlarning haqiqiyligini, to'g'riligini va haqiqiyligini saqlash qobiliyatini anglatadi
Xavfsizlikni rejalashtirishning asosiy maqsadi? - raqibning muvaffaqiyatli hujumini oldini olish edi
Internetda ishlaydigan axborot tizimlari tomonidan qayta ishlangan, saqlanadigan va tashiladigan ma'lumotlarga tahdidlarni bartaraf etish orqali nimalar himoya qilinadi? - axborot aktivlari