Файл: Endterm how many penetration testing.docx

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 04.12.2023

Просмотров: 46

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

detailed descriptions of control objects, containing a decoding of each of the objects (детальные описания объектов контроля, содержащие расшифровку каждого из объектов)

IT audit rules (правила проведения ИТ-аудита)

  1. The requirements of the "Common Criteria" are grouped into Требования "Общих критериев" группируются в

подсемейства

  • подгруппы семейства+

  1. The services of external auditors are used for: Услуги внешних аудиторов используются для:

obtaining certificates for compliance with certain standards (получения сертификатов на соответствие определенным стандартам+)

reduce audit costs (снижения затрат на аудит)

improve the objectivity of the audit (повышения объективности аудита)+

  1. The book obiects of control of the Cobit standard contains: Книга объекты контроля стандарта Cobit содержит:

how to set an achievable goal, how to achieve it (как правильно поставить достижимую цель, как ее достичь)

detailed descriptions of control objects, containing a decoding of each of the+

objects (детальные описания объектов контроля, содержащие расшифровку каждого из объектов)+

how to manage IT (как управлять ИТ)

  1. Information security audit is divided into: Аудит информационной безопасности подразделяется на:

current and final (текущий и итоговый) external and internal
(внешний и внутренний)+

objective and subjective (объективный и субъективный)

  1. The book describing the structure of the Cobit standard contains: Книга описание структуры стандарта Cobit содержит:

a detailed description of the structure of the standard, high-level control objectives and explanations to them necessary for effective navigation and efficient work with the standard (развернутое описание структуры стандарта, высокоуровневых целей контроля и пояснения к ним, необходимые для эффективной навигации и результативной работы со стандартом+

how to set an achievable goal, how to achieve it (как правильно поставить достижимую цель, как ее достичь

how to manage IT (как управлять ИТ)

  1. Version 2.1 of the Common Criteria contains Версия 2.1 "Общих критериев" содержит

12 classes of security functional requirements (12 классов функциональных требований безопасности)

11 classes of security functional requirements (11 классов функциональных требований безопасности+

10 classes of security functional requirements (10 классов функциональных требований безопасности)

  1. Which category is the most risky for a company in terms of potential fraud and security breaches? Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

Employees (Сотрудники)+

Counterparties (persons working under a contract) (

Контрагенты (лица, работающие по договору))

Hackers (Хакеры) Attackers (Атакующие)

  1. The Cobit Implementation Toolkit book contains: Книга набор инструментов внедрения стандарта Cobit содержит:

practical advice on the daily use of the standard in IT management and audit практические советы по ежедневному использованию стандарта в управлении и аудите ИТ)

a description of who you can get the information from, how to check it, what questions to ask (описание того, у кого можно получить необходимую информацию, как ее проверить, какие вопросы задавать)

IT audit rules (правила проведения ИТ-аудита)+

  1. IT audit is carried out in order to promptly receive systematic and reliable information for: Аудит ИТ проводят для того, чтобы оперативно получать систематизированную и достоверную информацию для:

obtaining an adequate assessment of the picture of the current state of IT and IT infrastructure of the company (получения адекватной оценки картины текущего состояния ИТ и ИТ - инфраструктуры компании+

identification of problem areas in terms of core business support (идентификации проблемных областей в части поддержки основного бизнеса+)

IT strategy development (разработки ИТ- стратегии)

  1. An information security audit is: Аудит информационной безопасности представляет собой:

assessment of measures to protect information resources (оценку мер по защите информационных ресурсов)+

verification of compliance with the requirements of legislation
on the protection of

information constituting a commercial secret (проверку выполнения требований законодательства по защите сведений, составляющих коммерческую тайну)

verification of compliance with the requirements of state standards in the field of

information security (проверку выполнения требований государственных стандартов в сфере информационной безопасности)

  1. At what stage of IT implementation in an enterprise is the cost of owning an IT infrastructure determined? На каком этапе внедрения ИТ на предприятии определяется стоимость владения ИТ-инфраструктурой?

audit of the current state of IT (аудит текущего состояния ИТ)+

modeling of enterprise activity (моделирование деятельности предприятия)

  • development of IT development strategy (разработка стратегии развития ИТ)

  1. Version 2.1 of the Common Criteria contains Версия 2.1 "Общих критериев" содержит

100 security functional requirement components (100 компонентов функциональных требований безопасности)

135security functional requirement components (135компонентов функциональных требовании безопасности)+

117 security functional requirement components (117 компонентов функциональных требований безопасности)

  1. The requirements of the "Common Criteria" are grouped into Требования "Общих критериев" группируются в


  • Classes (классы)+

  • subclasses (подклассы) groups (группы)