Файл: Endterm how many penetration testing.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 47

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Version 2.1 of the Common Criteria contains Версия 2.1 "Общих критериев" содержит

77 security functional requirement families (77 семейств функциональных требований безопасности)

66 security functional requirement families (66 семейств функциональных требований безопасности)+

88 security functional requirement families (88 семейств функциональных требований безопасности)

  1. Information security audit initiators can be: Инициаторами аудита информационной безопасности могут выступать:

  • enterprise management (руководством предприятия)+

  • Standardization structures (органы стандартизации )

  • government structures (государственные структуры)

  1. What are security policies? Что такое политики безопасности?

Step-by-step instructions for performing security tasks (Пошаговые инструкции по выполнению задач безопасности

General guidelines for achieving a certain level of safety (Общие руководящие требования по достижению определенного уровня безопасности)

Broad, high-level management statements (Широкие, высокоуровневые заявления руководства)+

Detailed documents for handling security incidents (Детализированные документы по обработке инцидентов безопасности)

  1. When is it appropriate to take no action on identified risks? Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

When the necessary protective measures are too complex ( Когда необходимые защитные меры слишком сложны)

When risks cannot be taken into account for political reasons (Когда риски не могут быть приняты во внимание по политическим соображениям)

When the cost of countermeasures exceeds the value of the asset and the potential loss (Когда стоимость контрмер
превышает ценность актива и потенциальные потери)+

Never. To ensure good security, all risks must be considered and reduced. (Никогда. Для обеспечения хорошей безопасности нужно учитывать и снижать все риски)

  1. A resume for a Cobit standard leader contains: Резюме для руководителя стандарта Cobit содержит:

описание стандарта, ориентированное на топ-менеджеров организации для принятия ими решения о применимости стандарта в конкретной организации+

information on how to correctly set an achievable goal, how to achieve it (информацию о том, как правильно поставить достижимую цель, как ее достичь)

  • information on how to manage IT (информацию о том, как управлять ИТ)

  1. Information security audit is: Аудит информационной безопасности - это:

verification of the correctness of registration and accounting of expenses for information security tools (проверка правильности оформления и учета расходов на средства защиты информации)

expert examination of various aspects of the security of information resources (экспертное обследование различных аспектов защищенности информационных ресурсов)+

checking the security level of information resources (проверка уровня защищенности информационных ресурсов)+

  1. What sections does a strategic audit report include? Какие разделы включает отчет о проведении стратегического аудита?

recommendations for the reorganization of the company's IT service (рекомендации по реорганизации службы ИТ

компании)

directions of the audit. Audit methodology. Composition of documentation, list of interviews, audit participants (направления аудита. Методика аудита. Состав документации, перечень интервью, участники аудита+

summary of facts on identified and validated results. List of accepted and completed works (сводка фактов по идентифицированным и подтвержденным результатам. Перечень принятых и завершенных работ)+

comprehensive assessment of information security (комплексная оценка информационной безопасности)

introduction. Grounds for conducting an audit. Object and purpose of the audit (введение. Основания проведения аудита. Объект и цель аудита)+

  1. What are the results of IT audit projects? Что является результатами проектов по ИТ - аудиту?

recommendations on possible directions of development, technological or organizational solutions (рекомендации о возможных направлениях развития технологических или организационных решениях)+

comprehensive assessment of information security (комплексная оценка информационной безопасности)

IT - strategy (ИТ - стратегия)

conclusions about the need to develop or upgrade existing information and engineering systems (выводы о необходимости развития или модернизации существующих информационных и инженерных систем)+

report on the current state of the study areas (отчет о текущем состоянии исследуемых областей)+

  1. Work on the "Common Criteria" began in Работа над "Общими критериями" началась в


1991

1993

1990

  1. The final stage of the audit is: Заключительной стадией аудита является:

certification of employees of the information security department (проведение аттестации сотрудников департамента информационной безопасности)

formation of an auditor's report (формирование аудиторского заключения)

changes to existing security policies (внесение изменений в действующие политики безопасности)

  1. The initiation of an information security audit at the enterprise is carried out: Инициирование аудита информационной безопасности на предприятии производится:

enterprise management (руководством предприятия)

  • audit organizations (аудиторскими организациями)

enterprise information system users (пользователями информационной системы предприятия)

  1. "Common Criteria" contains the following main types of safety requirements: "Общие критерии" содержат следующие основные виды требований безопасности:

architectural requirements (архитектурные требования)

trust requirements (требования доверия)

functional requirements (функциональные требования)

  1. What information evaluation criteria are used in the Cobit standard: Какие критерии оценки информации используются в стандарте Cobit:

productivity (продуктивность)+ consistency (непротиворечивость) confidentiality +

(конфиденциальность)+

availability (доступность)


efficiency +(эффективность)

integrity (целостность)+

  1. The Cobit Management Principles book contains answers to the questions: Книга принципы управления стандарта Cobit содержит ответы на вопросы:

detailed descriptions of control objects, containing a decoding of each of the objects (детальные описания объектов контроля, содержащие расшифровку каждого из объектов)

how to manage IT (как управлять ИТ+)

EA how to set an achievable goal, how to achieve it (как правильно поставить достижимую цель, как ее достичь)+

how to check the completeness of the achievement of the set goals (как проконтролировать полноту достижения поставленные цели+)

  1. The Cobit Auditing Principles book contains: Книга принципы аудита стандарта Cobit содержит:

how to set an achievable goal, how to achieve it (как правильно поставить достижимую цель, как сс достичь)+

a description of who you can get the information from, how to check it, what questions to ask описание того, у кого можно получить необходимую информацию, как ее проверить, какие вопросы задавать)+