Вы находитесь на странице: 1из 18

1.

Предприятия и организации, привлекающие денежные ресурсы под


размещение ценных бумаг.
A. Эмитенты
B. Дилеры
C. Инвестор
D. Брокеры

2. Доходы по акциям называются


A. дивидендами
B. десятиной
C. рентой
D. прибылью

3. Какая категория является наиболее рискованной для компании с


точки зрения вероятного мошенничества и нарушения безопасности?
A. Свои сотрудники
B. Хакеры
C. Атакующие
D. Контрагенты

4. Какой фактор наиболее важен для того, чтобы быть уверенным в


успешном обеспечении безопасности в компаниии
A. Поддержка высшего руководства
B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

5. Когда целесообразно не предпринимать никаких действий в


отношении выявленных рисков?
A. Никогда
B. Когда риски не могут быть приняты во внимание по политическим
соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер, превышает ценность актива и потенциальные
потери

6. Какая из приведенных техник является самой важной при выборе


конкретных защитных мер?
A. Анализ рисков
B. Анализ затрат, выгоды
C. Результаты ALE
D. Выявление уязвимостей и угрозы являющихся причиной риска

7. Тактическое планирование – это:


A. Среднесрочное планирование
B. Долгосрочное планирование
C. Ежедневное планирование
D. Планирование на месяцы

8. Что является определением воздействия (exposure) на безопасность?


A. Нечто, приводящее к ущербу от угрозы
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы

9. Эффективная программа безопасности требует сбалансированного


применения:
A. Технических, нетехнических методов
B. Контрмер защитных механизмов
C. Физической безопасности технических средств защиты
D. Процедур безопасности шифрования

10. Какое утверждение является правильным, если взглянуть на


разницу в целях безопасности для коммерческой и военной
организации?
A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и
доступности данных, а военные – о конфиденциальности
C. Военным требуется больший уровень безопасности - т.к. их риски
существенно выше
D. Коммерческая компания обычно больше заботится о доступности и
конфиденциальности данных а военные – о целостности

11. Как рассчитать остаточный риск?


A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

12. Что является наилучшим описанием количественного анализа


рисков?
A. Анализ основанный на сценариях предназначенный для выявления
различных угроз безопасности
B. Метод используемый для точной оценки потенциальных потерь
вероятности потерь и рисков
C. Метод сопоставляющий денежное значение, с каждым компонентом
оценки рисков
D. Метод основанный на суждениях и интуиции

13. Почему количественный анализ рисков в чистом виде не достижим?


A. Он достижим и используется
B. Он присваивает уровни критичности
C. Это связано с точностью количественных элементов
D. Количественные измерения должны применяться к качественным
элементам, их сложно перевести в денежный вид

14. Если используются автоматизированные инструменты для анализа


рисков, почему все равно требуется так много времени для
проведения анализа?
A. Много информации нужно собрать и ввести в программу
B. Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован
D. Множество людей должно одобрить данные

15. Какой из следующих законодательных терминов относится к


компании или человеку, выполняющему необходимые действия, и
используется для определения обязательств?
A. Стандарты
B. Должный (Due process)
C. Должная забота (Due care)
D. Снижение обязательств

16. Что такое CobiT и как он относится к разработке систем


информационной безопасности и программ безопасности?
A. Список стандартов процедур и политик для разработки программы
безопасности
B. Текущая версия ISO 17799
C. Структура которая была разработана для снижения внутреннего
мошенничества в компаниях
D. Открытый стандарт, определяющий цели контроля

17. В каком файле должны быть определены файлы .cgi и .pl, чтобы
программы выполнялись без отображения исходного кода на веб-
странице?
A. httpd.ig
B. httpd.cgi
C. httpd.conf

18. При каких условиях хеш-функция может называться безопасной?


A. крайне сложно сконструировать два фрагмента информации, с
получением одинаковой контрольной суммы при выполнении функции
B. функция является двусторонней
C. при выполнении функции два фрагмента информации одинакового
объема получают одинаковую контрольную сумму
D. При скрытости
19. Физический метод контроля активности в канале заключается в:
A. установлении требуемого уровня сигнала в антенне большего пороговой
величины
B. определении уровня сигнала в антенне, сравнении его с пороговой
величиной
C. АСК и RTS/CTS содержится информация о времени необходимом для
передачи пакета и получения подтверждения
D. предотвращение взлома всех систем

20. Виртуальный метод контроля активности в канале заключается в:


A. том, что в передаваемых кадрах данных, а также в управляющих кадрах
АСК и RTS/CTS содержится информация о времени необходимом для
передачи пакета (или группы пакетов) и получения подтверждения
B. определении уровня сигнала в антенне и сравнении его с пороговой
величиной
C. установлении требуемого уровня сигнала в антенне большего пороговой
величины
D. предотвращение взлома всех систе

21. Межсетевой экран (firewall) - это:


A. устройство контроля доступа в сеть, предназначенное для блокировки
всего трафика, за исключением разрешенных данных
B. устройство функцией которого является доставка трафика в пункт
назначения в максимально короткие сроки
C. устройство кэширующее сетевой трафик
D. антивирусное по

22. Когда целесообразно не предпринимать никаких действий в


отношении выявленных рисков?
A. Никогда
B. Когда риски не могут быть приняты по политическим соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает ценность актива и потенциальные
потери

23. Современная архитектура автоматизированных банковских систем


предусматривает разделение функциональных возможностей,
входящих в них приложений на ___ уровня (уровень):
A. 2
B. 3
C. 7
D. 9

24. К трастовым банковским операциям относится:


A. покупка банком долговых требований
B. выдача гарантий и поручительств
C. управление имуществом своих же клиентов
D. информационная услуга банка

25. Банковские операции, связанные с куплей-продажей иностранной


валюты, называются:
A. спекулятивными
B. обменными
C. конверсионными
D. торговыми

26. Концепция архитектуры «клиент – сервер», используемая как основа


технических решений в построении банковских информационных
технологий предполагает, что:
A. "сервер" и "клиент" попеременно обрабатывают запросы
B. "сервер" посылает "клиенту" запросы, а "клиент" их обслуживает
C. "клиент" посылает "серверу" запросы, а "сервер" их обслуживает
D. "клиент" обеспечивает защиту информации находящейся на "сервере"

27. Уменьшение процентных ставок приводит к ___?


A. увеличению инфляции
B. снижению инфляции
C. удорожанию национальной валюты
D. снижению деловой активности

28. Главной целью деятельности коммерческого банка является:


A. расширение перечня услуг
B. максимизация прибыли
C. увеличение собственного капитала
D. выполнение обязательств перед клиентами

29. ___ - процентная ставка, под которую Центробанк кредитует


коммерческие банки:
A. Экспортная ставка
B. Ломбардная ставка
C. Основная учетная (дисконтная) ставка
D. Ставка репо

30. Наиболее нестабильной частью банковских ресурсов являются:


A. остатки средств на расчетных и текущих счетах
B. депозитные сертификаты
C. срочные вклады
D. вклады до востребования
31. Жесткие требования к производительности СУБД и средств,
обеспечивающих передачу данных в автоматизированных
банковских системах объясняются:
A. сложностью интерфейса банковской системы
B. обострением проблемы обеспечения безопасности данных, в банковской
деятельности
C. необходимостью обработки больших объемов данных в сжатые сроки
D. частыми изменениями в банковском законодательстве

32. При методе кредитования по остатку клиент банка может иметь:


A. один ссудный счет для погашения общей задолженности
B. один активно-пассивный счет
C. несколько ссудных счетов, в зависимости от количества объектов
кредитования
D. один ссудный счет и расчетный счет

33. Непременным атрибутом современной автоматизированной


банковской системы должно быть:
A. использование гипертекстовой технологии
B. использование централизованной обработки данных
C. наличие средств копирования и размножения документов
D. наличие сетевых функций, обеспечивающих возможность объединения
различных программных платформ

34. Самым слабым звеном в вычислительных комплексах банков


являются:
A. серверы
B. средства телекоммуникации
C. рабочие станции
D. модемы

35. Применение локальных, региональных и глобальных сетей в


автоматизированных банковских системах предъявляет
повышенные требования, прежде всего, к
A. надежности сервера
B. используемой операционной системе
C. объему оперативной памяти сервера
D. надежности сети, а также защите и целостности данных

36. Средний уровень в архитектуре автоматизированной банковской


системы образуют приложения (модули) по
A. разным направлениям внутри банковской деятельности и внутренним
расчетам
B. ведению бухгалтерского учета
C. вводу информации и ее первичной обработке
D. внешнему взаимодействию банка с клиентами и другими банками

37. Вы видите рекламу предмета одежды в социальных сетях. Если вы


идете покупать его, что из нижеперечисленного указывает на то, что
на сайте безопасно делать покупки?
A. Это известный, надежный веб-сайт
B. Знаменитости в рекламе
C. Количество лайков на объявлении или странице
D. Высокое разрешение фотографий продуктов

38. Ваша информация безопасна настолько, насколько безопасна сеть, к


которой вы подключаетесь. Если общедоступная сеть Wi-Fi
защищена паролем, что это значит?
A. Это на 100% безопасно и вы можете безопасно просматривать
B. Это безопаснее, чем незашифрованная сеть, но все же может быть
уязвимой
C. Вы подключились к зашифрованному соединению
D. Любой может получить доступ к вашей информации

39. Вам было предложено обновить программное обеспечение вашего


рабочего устройства. Какой лучший следующий шаг?
A. Никогда не обновляйте программы
B. Отложить обновление в миллионный раз
C. Свяжитесь с ИТ и спросите, можно ли обновить
D. Обновляйте только те программы, которые важны для вашего рабочего
процесса

40. Вы получили электронное письмо от своего банка, в подлинности


которого вы не уверены. Что делать дальше?
A. Наведите указатель мыши на ссылки, чтобы убедиться, что они являются
теми за кого себя выдают
B. Нажмите на ссылку и авторизуйтесь
C. Нажмите на ссылку и убедитесь, что все выглядит правильно
D. Игнорировать и удалите письмо, ничего не читая

41. Когда безопаснее совершать финансовые операции или делиться


конфиденциальной информацией, если вы не дома или не на работе?
A. В сети с защитой паролем
B. На бесплатном Wi-Fi
C. При подключении к точке доступа поставщика услуг
D. По VPN или мобильным данным

42. Вы получаете электронное письмо от хорошего друга с просьбой о


деньгах. Что вы делаете?
A. Убедитесь что электронное письмо написано так, как написал бы его ваш
друг
B. Позвоните своему другу, чтобы подтвердить не по электронной почте
C. Напишите им обратно, чтобы подтвердить
D. Точно следуйте инструкциям

43. Вы читаете статью на своем телефоне, когда вам неожиданно


предлагается загрузить приложение. Что делать дальше?
A. Прочтите описание приложения чтобы определить заинтересованы ли вы
B. Попробуйте приложение и удалите если оно вам не нравится
C. Не загружайте его и не закрывайте окно, которое привело вас туда
D. Скачать приложение

44. Как лучше всего защититься от вирусов, которые приходят через


спам?
A. Иметь отдельный адрес электронной почты для банковских операций
B. Помечать спам-письма как спам
C. Нажмите все чтобы убедиться что это не спам/афера
D. Не подписывайтесь на списки рассылки любого рода

45. Что гарантирует оплата доступа к Wi-Fi?


A. Доступ к интернет-соединению
B. Зашифрованное соединение
C. Безопасный просмотр Интернета
D. Виртуальное частное соединение

46. Вы регистрируете новый аккаунт. Какой вариант пароля лучше?


A. Совершенно новый пароль
B. Уникальная и безопасная фраза, которую легко запомнить
C. Пароль который вы используете для всего
D. Ваш день рождения или юбилей

47. Что из перечисленного ниже всегда верно для мобильных


приложений?
A. Приложения можно безопасно загружать из любого места
B. Все приложения зашифрованы для защиты вашей информации
C. Приложения следует скачивать только из официальных магазинов
приложений
D. Вы никогда не сможете получить вредоносное ПО из приложения

48. Что такое онлайн-банкинг?


A. Это инструмент, который позволяет вам использовать персональный
компьютер с подключением к Интернету для проведения банковских
операций в Интернете
B. Организация которая могут стать объектами утечек данных и
киберпреступников независимо от их размера
C. Просмотр сведений о своей учетной записи и истории транзакций за
последние семь лет
D. Удобство мобильного банкинга в режиме реального времени

49. Какой из следующих трех паролей является самым надежным?


A. starwars
B. 1qaz2wsx
C. trEEGCv
D. abcde123

50. Что из следующего помогает решить, заслуживает ли доверия веб-


сайт интернет-магазина?
A. Адрес веб-сайта начинается с «https://».
B. На веб-сайте есть печать с надписью «100% безопасно».
C. Проведите небольшое исследование, чтобы узнать имеет ли сайт
хорошую репутацию.
D. Читайте на сайте и ищите положительные отзывы других клиентов.

51. Кто из перечисленных ниже не потерял миллионы долларов в


результате атак программ-вымогателей?
A. Малый бизнес
B. Финансовые учреждения
C. Больницы
D. Ни один из вышеперечисленных

52. Каков наилучший способ защиты от атаки программ-вымогателей и


восстановления после нее?
A. Установите антивирусное программное обеспечение
B. Сохраняйте актуальные резервные копии, которые не подключены к
вашему устройству
C. Используйте спам-фильтр
D. Удалить подозрительные электронные письма

53. Какие из этих методов киберпреступления могут раскрыть вашу


банковскую информацию?
A. Троянские вирусы
B. Фишинг
C. Кейлоггеры
D. Все вышеперечисленное

54. Как проще всего защититься от мошенничества с кредитными и


дебетовыми картами?
A. Часто контролируйте свои учетные записи и активность
B. Используйте только карты с чипами EMV
C. Покупки онлайн
D. Никогда не делайте покупки онлайн

55. Вы ввели свои банковские данные для входа на сайт, который, как
вы теперь уверены, является поддельным. Что вы делаете в первую
очередь?
A. Войдите в свой реальный аккаунт и измените пароль
B. Вызовите полицию
C. Выключите компьютер
D. Выйти с поддельного сайта

56. Какая английская запись соответствует термину «Всемирная


паутина»?
A. World Wide Web
B. Dark network
C. Internet
D. Block chain

57. Каково название веб-технологии, характеризующейся расцветом


социальных сетей и интерактивной связи.
A. Веб 2.0
B. Веб 3.0
C. Интернет 1.0
D. Веб 4.0

58. В каких сервисах задействованы облачные технологии?


A. Использование ресурсов удаленных серверов для вычислений
B. Телекоммуникация средствами Skype Viber и т.д.
C. Путешествие по сайтам глобальной сети Интернет
D. Хранение данных в удаленных хранилищах: Dropbox, Google Drive и т.д.

59. Как называется общество, развитие которого в первую очередь


зависит от создания, переработки и использования информации?
A. Развито общество
B. Индустриальное общество
C. Технологическое общество
D. Информационное общество

60. В чем заключается функция электронного управления


A. В организации взаимодействия органов власти, с обществом в
информационно-коммуникационной форме
B. В слиянии коллективного интеллекта людей с искусственным
интеллектом
C. В способности выработки коллективного решения более эффективного,
чем лучшее из индивидуальных решений
D. В выработке правил и норм поведения людей в отношениях друг с другом
с обществом и государством

61. В чем проявляется цифровое неравенство?


A. В умении работать с информацией искать анализировать прорабатывать
использовать и т.д.
B. В способности человека использовать знания информационно-
коммуникационных технологий для решения различных задач
C. В слиянии коллективного интеллекта людей с искусственным
интеллектом
D. В ограниченном доступе граждан и отдельных стран, к компьютерным и
информационно-коммуникационным технологиям

62. Размещение статьи или новости на других сайтах для создания


положительного имиджа предприятия, установление
взаимопонимания и доверительных отношений между предприятием
и общественностью - это...
A. Интернет PR
B. Контекстная реклама
C. Вирусный (партизанский маркетинг)
D. Интернет-банкинг (веб-банкинг)

63. Разновидность сетевой рекламы, когда рекламное объявление


появляется в соответствии с содержанием (контентом) страницы -
это...
A. Интернет PR
B. Контекстная реклама
C. Вирусный (партизанский маркетинг)
D. Интернет-банкинг (веб-банкинг)

64. Система предоставления банковских услуг клиентам,


обеспечивающая возможность осуществлять стандартные
банковские операции через Интернет - это...
A. Интернет PR
B. Контекстная реклама
C. Вирусный (партизанский маркетинг)
D. Интернет-банкинг (веб-банкинг)

65. Настройка прямого канала коммуникации с целевой аудиторией,в


частности блогах и социальных сетях...
A. Интернет PR
B. Контекстная реклама
C. Вирусный (партизанский маркетинг)
D. Интернет-банкинг (веб-банкинг)

66. Как безопаснее всего хранить пароль и логин от личного кабинета в


интернет-банке?
A. Сохранить в виде текстового файла на компьютер
B. Записать в блокнот
C. Написать на обратной стороне банковской карты
D. Удалить

67. Кому можно сообщать одноразовый СМС-пароль для подтверждения


операции в интернет-банке?
A. Сотруднику интернет-магазина, где совершаешь покупку
B. Сотруднику банка
C. Никому
D. Другу

68. Как называется протокол, с помощью которого обеспечивается


безопасность передачи данных при использовании большинства
интернет-банков?
A. CCL
B. HTML
C. SSL
D. TCP

69. Какая из следующих транзакций происходит в режиме реального


времени?
A. Внесение чека
B. NEFT
C. передача RTGS
D. Оплата счета

70. Форма организации публичного управления и администрирования,


которая за счет широкого применения новейших цифровых
технологий обеспечивает качественно новый уровень открытого
взаимодействия государства и общества.
A. электронное управление
B. интернет-маркетинг
C. интернет-банкинг
D. мобильная коммерция

71. Совокупность приемов в Интернете, направленных на привлечение


внимания к товару или услуге, популяризацию этого товара (сайта) в
сети и его эффективного продвижения с целью продажи – это …
A. варианты ответов
B. интернет-маркетинг
C. интернет банкинг
D. электронное управление

72. Какой программы достаточно для осуществления операций


интернет-банкинга:
A. браузер
B. текстовый редактор
C. графический редактор
D. электронные таблицы

73. Онлайн-система Электронные петиции относятся к системам:


A. интернет-маркетинга
B. интернет-банкинга
C. электронного управления
D. мобильной коммерции

74. Кто является основным ответственным за определение уровня


классификации информации?
A. Руководитель среднего звена
B. Высшее руководство
C. Владелец, владельцы
D. Пользователь

75. Какая категория является наиболее рискованной для компании с


точки зрения вероятного мошенничества и нарушения безопасности?
A. Любой сотрудник, в компании
B. Хакеры
C. Атакующие
D. Контрагенты (лица работающие по договору)

76. Если различным группам пользователей с различным уровнем


доступа требуется доступ к одной и той же информации, какое из
указанных ниже действий следует предпринять руководству?
A. Снизить уровень безопасности этой информации для обеспечения ее
доступности и удобства использования
B. Требовать подписания специального разрешения каждый раз когда
человеку требуется доступ к этой информации
C. Улучшить контроль за, безопасностью этой информации
D. Снизить уровень классификации этой информации

77. Что самое главное должно продумать руководство при


классификации данных?
A. Типы сотрудников контрагентов клиентов которые будут иметь доступ к
данным
B. Необходимый уровень доступности, целостности и конфиденциальности
C. Оценить уровень риска и отменить контрмеры
D. Управление доступом которое должно защищать данные

78. Кто в конечном счете несет ответственность за гарантии того, что


данные классифицированы и защищены?
A. Владельцы данных
B. Пользователи
C. Администраторы
D. Руководство, владелец

79. Что такое процедура?


A. Правила использования программного и аппаратного обеспечения в
компании
B. Пошаговая инструкция по выполнению задачи, последовательность
действий
C. Руководство по действиям в ситуациях связанных с безопасностью не
описанных в стандартах
D. Обязательные действия

80. Какой фактор наиболее важен для того, чтобы быть уверенным в
успешном обеспечении безопасности в компании?
A. Поддержка высшего руководства, контроль над процессами безопасности
B. Эффективные защитные меры и методы их внедрения
C. Актуальные и адекватные политики и процедуры безопасности
D. Проведение тренингов по безопасности для всех сотрудников

81. Когда целесообразно не предпринимать никаких действий в


отношении выявленных рисков?
A. Никогда
B. Когда риски не могут быть приняты во внимание по политическим
соображениям
C. Когда необходимые защитные меры слишком сложны
D. Когда стоимость контрмер превышает, ценность актива и потенциальные
потери

82. Что такое политики безопасности?


A. Пошаговые инструкции по выполнению задач безопасности
B. Общие руководящие требования по достижению определенного уровня
безопасности
C. Широкие, высокоуровневые заявления руководства
D. Детализированные документы по обработке инцидентов безопасности

83. Какая из приведенных техник является самой важной при выборе


конкретных защитных мер?
A. Анализ рисков
B. Анализ затрат, выгоды
C. Результаты ALE
D. Выявление уязвимостей и угроз

84. Что лучше всего описывает цель расчета ALE?


A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить все, потенциальные потери от угрозы в год

85. Тактическое планирование – это:


A. Среднесрочное планирование
B. Долгосрочное
C. Ежедневное
D. Планирование на месяцы

86. Что является определением воздействия (exposure) на безопасность?


A. Нечто, приводящее к ущербу от угрозы
B. Любая потенциальная опасность для информации или систем
C. Любой недостаток или отсутствие информационной безопасности
D. Потенциальные потери от угрозы

87. Эффективная программа безопасности требует сбалансированного


применения:
A. Технических, нетехнических методов
B. Контрмер и защитных механизмов
C. Физической безопасности и технических средств защиты
D. Процедур безопасности и шифрования

88. Функциональность безопасности определяет ожидаемую работу


механизмов безопасности, а гарантии определяют:
A. Внедрение управления механизмами безопасности
B. Классификацию данных после внедрения механизмов безопасности
C. Уровень доверия, обеспечиваемый механизмом безопасности
D. Соотношение затрат / выгод

89. Какое утверждение является правильным, если взглянуть на


разницу в целях безопасности для коммерческой и военной
организации?
A. Только военные имеют настоящую безопасность
B. Коммерческая компания обычно больше заботится о целостности и
доступности данных, а военные – о конфиденциальности
C. Военным требуется больший уровень безопасности так как их риски
существенно выше
D. Коммерческая компания обычно больше заботится о доступности и
конфиденциальности данных нежели военные – о целостности

90. Как рассчитать остаточный риск?


A. Угрозы х Риски х Ценность актива
B. (Угрозы х Ценность актива х Уязвимости) х Риски
C. SLE x Частоту = ALE
D. (Угрозы х Уязвимости х Ценность, некоторых активов) x Недостаток
контроля

91. Что из перечисленного не является целью проведения анализа


рисков?
A. Делегирование - полномочий
B. Количественная оценка воздействия потенциальных угроз
C. Выявление рисков
D. Определение баланса между воздействием риска и стоимостью
необходимых контрмер

92. Что из перечисленного не является задачей руководства в процессе


внедрения и сопровождения безопасности?
A. Поддержка
B. Выполнение анализа и рисков
C. Определение цели границ
D. Делегирование полномочий

93. Почему при проведении анализа информационных рисков следует


привлекать к этому специалистов из различных подразделений
компании?
A. Чтобы убедиться проводится ли справедливая оценка
B. Это не требуется
C. Поскольку люди в различных подразделениях лучше понимают риски в
своих подразделениях, смогут предоставить максимально полную и
достоверную информацию для анализа
D. Поскольку люди в различных подразделениях сами являются одной из
причин рисков они должны быть ответственны за их оценку

94. Что является наилучшим описанием количественного анализа


рисков?
A. Анализ основанный на сценариях предназначенный для выявления
различных угроз безопасности
B. Метод используемый для точной оценки потенциальных потерь
вероятности потерь и рисков
C. Метод сопоставляющий денежное значение, с каждым компонентом
оценки рисков
D. Метод основанный на суждениях и интуиции
95. Почему количественный анализ рисков в чистом виде не достижим?
A. Он достижим и используется
B. Он присваивает уровни критичности. Их сложно перевести в денежный
вид.
C. Это связано с точностью количественных элементов
D. Количественные измерения, должны применяться к качественным
элементам

96. Если используются автоматизированные инструменты для анализа


рисков, почему все равно требуется так много времени для
проведения анализа?
A. Много информации, нужно собрать и ввести в программу
B. Руководство должно одобрить создание группы
C. Анализ рисков не может быть автоматизирован что связано с самой
природой оценки
D. Множество людей должно одобрить данные

97. Какой из следующих законодательных терминов относится к


компании или человеку, выполняющему необходимые действия, и
используется для определения обязательств?
A. Стандарты
B. Должный (Due process)
C. Должная забота (Due care)
D. Снижение обязательств

98. Что такое CobiT и как он относится к разработке систем


информационной безопасности и программ безопасности?
A. Список стандартов процедур и политик для разработки программы
безопасности
B. Текущая версия ISO 17799
C. Структура которая была разработана для снижения внутреннего
мошенничества в компаниях
D. Открытый стандарт, определяющий цели контроля

99. Из каких четырех доменов состоит CobiT?


A. Планирование и Организация Приобретение и Внедрение Эксплуатация и
Сопровождение Мониторинг и Оценка
B. Планирование и Организация также поддержка и Внедрение.
C. Планирование и Организация и Приобретение и Внедрение и
Сопровождение и Покупка
D. Приобретение и Внедрение и Эксплуатация и Сопровождение и
Мониторинг и Оценка

100. Что представляет собой стандарт ISO/IEC 27799?


A. Стандарт, по защите персональных данных о здоровье
B. Новая версия BS 17799
C. Определения для новой серии ISO 27000
D. Новая версия NIST 800-60

101. CobiT был разработан на основе структуры COSO. Что является


основными целями и задачами COSO?
A. COSO – это подход к управлению рисками который относится к
контрольным объектам и бизнес-процессам
B. COSO относится к стратегическому уровню, тогда как CobiT больше
направлен на операционный уровень
C. COSO учитывает корпоративную культуру и разработку политик
D. COSO – это система отказоустойчивости

102. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными


подходами к реализации управления рисками в компаниях. В чем
заключаются различия между этими методами?
A. NIST/OCTAVE корпоративный
B. NISTOCTAVE ориентирован на ИТ
C. AS/NZS ориентирован на ИТ
D. NIST и AS/NZS корпоративный

103. Какой из следующих методов анализа рисков пытается


определить, где вероятнее всего произойдет сбой?
A. Анализ дерева
B. AS/NZS
C. NIST
D. Анализ сбоев и дефектов

104. Что было разработано, чтобы помочь странам и их


правительствам построить законодательство по защите
персональных данных похожим образом?
A. Безопасная OECD
B. ISOIEC
C. OECD, Организация экономического сотрудничества и развития
D. CPTED

105. Брандмауэры первого поколения представляли собой


A. «неприступные серверы»
B. маршрутизаторы, с фильтрацией пакетов
C. «уполномоченные серверы»
D. хосты с фильтрацией пакетов

Вам также может понравиться