Osnove Bezbednosti Informacija (I Kolokvijum)

30 Pitanja | Total Attempts: 152

SettingsSettingsSettings
Please wait...
Osnove Bezbednosti Informacija (I Kolokvijum)

Pitanja od 1.6 do 5.7


Questions and Answers
  • 1. 
    Tendencija je da se terminologija zaštite informacija što je moguće više učini:
    • A. 

      Kompleksnom i nerazumljivom za krajnje korisnike iz bezbednosnih razloga

    • B. 

      Jasnom i razumljivom za sve korisnike

    • C. 

      Jasnom i razumljivom samo za specijaliste zaštite

    • D. 

      Nejasnom i nerazumljivom za menadžere organizacije

  • 2. 
    Bezbednost IKTS je:
    • A. 

      Objektivna mera/ocena stanja rizika IKTS

    • B. 

      Subjektivna ocena stanja zaštićenosti IKTS

    • C. 

      Funkcionalna komponenta IKTS

    • D. 

      Ni jedan od navedenih odgovora

  • 3. 
    Nivo ukupne bezbednosti složenog sistema (Bu):
    • A. 

      Raste približno linearno i aditivno sa porastom nivoa bezbednosti njenih relativno nezavisnih bezbednosnih komponenti (B1, B2, ..., Bn)

    • B. 

      Raste približno nelinearno i multiplikativno sa porastom nivoa bezbednosti njenih relativno nezavisnih bezbednosnih komponenti (B1, B2, ..., Bn)

    • C. 

      Raste približno nelinearno i aditivno sa porastom nivoa bezbednosti njenih relativno nezavisnih bezbednosnih komponenti (B1, B2, ..., Bn)

  • 4. 
    Funkcija zavisnosti komponenti bezbednosti IKTS-Bi od faktora rizika-Ri je:
    • A. 

      Linearno opadajuća

    • B. 

      Linearno rastuća

    • C. 

      Nelinearno opadajuća

    • D. 

      Eksponencijalno opadajuća

  • 5. 
    Stabilno održavanje stanja bezbednosti IKTS na određenom nivou, najtačnije opisuje:
    • A. 

      Tim specijalista za zaštitu

    • B. 

      Sistem servisa i kontrola osnovne zaštite

    • C. 

      Održavanje rizika na prihvatljivom nivou

    • D. 

      Tim za zaštitu i implementirani sistem za zaštitu

  • 6. 
    Na bezbednosno stanje IKTS utiču sledeći ključni faktori:
    • A. 

      Korisnički zahtevi i politika zaštite

    • B. 

      Funkcionalni zahtevi i organizaciona struktura IKTS

    • C. 

      Kadrovska struktura i ugled organizacije

    • D. 

      Razvoj tehnologija i malicioznih programa

    • E. 

      Razvoj standarda i normativa zaštite

    • F. 

      Kompleksnost IKTS i terminologije zaštite

  • 7. 
    Sa aspekta kvaliteta, nužno je i dovoljno obezbediti sledeća  svojstva informacija:
    • A. 

      Blagovremenost, tačnost, korisnost

    • B. 

      Poverljivost, integritet, raspoloživost

    • C. 

      Blagovremenost, tačnost, integritet

    • D. 

      Poverljivost, tačnost, integritet, raspoloživost

    • E. 

      Blagovremenost, integritet, raspoloživost

  • 8. 
    Sistem zaštite najbolje objašnjava izraz:
    • A. 

      Aditivna funkcija intenziteta vektora zaštite

    • B. 

      Skup funkcija zaštite sa kojim se izvršavaju određeni bezbednosni zadaci

    • C. 

      Multiplikativna funkcija intenziteta vektora zaštite

    • D. 

      Organizovan i koherentan skup upravljačkih, organizaciono–operativnih i tehničkih kontrola zaštite

  • 9. 
    Optimalni sistem zaštite je sistem, koji u datim uslovima:
    • A. 

      Na najbolji način zadovoljava sve bezbednosne zahteve, sa racionalnim resursima za akviziciju, implementaciju i održavanje sistema zaštite

    • B. 

      Ne zadovoljava sve bezbednosne zahteve, ali se postiže se neznatnim resursima za akviziciju, implementaciju i održavanje sistema zaštite

    • C. 

      Zadovoljava sve bezbednosne zahteve, ali se postiže se značajnim resursima za akviziciju, implementaciju i održavanje sistema zaštite

  • 10. 
    Servis zaštite je:
    • A. 

      Logička aplikaciona jedinica, koja se izvršava kroz različite akcije, izvršavanjem mehanizama i protokola zaštite

    • B. 

      Hardversko–softverski modul za izvršavanje bezbednosnih funkcija

    • C. 

      Konačna klasifikacija mehanizama zaštite i interfejs prema korisniku

    • D. 

      Funkcija operativnog sistema

  • 11. 
    Mehanizam zaštite je:
    • A. 

      Proces ili neprekidna aktivnost, koja se izvršava izvršavanjem bezbednosnih funkcija kontrola zaštite

    • B. 

      Hardversko–softverski modul za izvršavanje bezbednosnih funkcija

    • C. 

      Interfejs prema korisniku servisa zaštite

    • D. 

      Funkcija operativnog sistema

  • 12. 
    Kontrola zaštite je:
    • A. 

      Proces ili neprekidna aktivnost, koju vrše bezbednosne funkcije mehanizama zaštite

    • B. 

      Hardversko–softverski modul za izvršavanje bezbednosnih funkcija

    • C. 

      Konačna klasifikacija mehanizama zaštite i interfejs između mehanizma zaštite i čoveka

    • D. 

      Funkcija operativnog sistema

  • 13. 
    Dva glavna metoda za implementaciju programa zaštite su:
    • A. 

      Metod životnog ciklusa sistema i metod vodopada

    • B. 

      Sveobuhvatno ublažavanje ukupnog rizika na prihvatljiv nivo i metod četverofazne tranzicije iz jednog u drugo bezbednosno stanje

    • C. 

      Iterativni metod i metod brzog odgovora

    • D. 

      Kombinovanio metod prema potrebama korisnika

  • 14. 
    U objektno orijentisanom pristupu za smanjenje kompleksnosti uvode se grane objekata:
    • A. 

      Informaciono komunikacionog sistema

    • B. 

      Informacione imovine ili CIA informacija

    • C. 

      Računarske mreže i web servisa

    • D. 

      Mera i sredstava zaštite ili proceduralnih i tehničkih kontrola zaštite

  • 15. 
    Čista informaciona imovina obuhvata:
    • A. 

      Digitalni podaci i informacije, opipljiva informaciona imovina, neopipljiva inf. imovina, aplikativni program, sistemski program

    • B. 

      Infrastruktura za podršku IKTS, kontrole okruženja IKTS, hardver IKTS, imovina IKTS

    • C. 

      Aplikativni program, sistemski program, infrastruktura za podršku IKTS

    • D. 

      Zaposleni, ne-zaposleni, spoljni saradnici, poslovni partneri

    • E. 

      Zaposleni, ne-zaposleni

  • 16. 
    Fizička imovina obuhvata:
    • A. 

      Digitalni podaci i informacije, opipljiva informaciona imovina, neopipljiva informaciona imovina, aplikativni program, sistemski program

    • B. 

      Infrastruktura za podršku IKTS, kontrole okruženja IKTS, hardver IKTS, imovina IKTS

    • C. 

      Aplikativni program, sistemski program, infrastruktura za podršku IKTS

    • D. 

      Zaposleni, ne-zaposleni, spoljni saradnici, poslovni partneri

    • E. 

      Zaposleni, ne-zaposleni

  • 17. 
    Humana imovina obuhvata:
    • A. 

      Digitalni podaci i informacije, opipljiva informaciona imovina, neopipljiva inf. imovina, aplikativni program, sistemski program

    • B. 

      Infrastruktura za podršku IKTS, kontrole okruženja IKTS, hardver IKTS, imovina IKTS

    • C. 

      Aplikativni program, sistemski program, infrastruktura za podršku IKTS

    • D. 

      Zaposleni, ne-zaposleni, spoljni saradnici, poslovni partneri

    • E. 

      Zaposleni, ne-zaposleni

  • 18. 
    Relevantni aspekti zaštite IKTS, koje treba razmatrati kao objekte zaštite obuhvataju:
    • A. 

      Ključne karakteristike pretnji, servisi IKTS, kvalitet IKTS servisa

    • B. 

      Ključne karakteristike IKTS, servisi IKTS, kvalitet IKTS servisa

    • C. 

      Ključne karakteristike IKTS, servisi zaštite IKTS, kvalitet IKTS servisa

    • D. 

      Ključne karakteristike IKTS, servisi IKTS, kvalitet servisa zaštite

  • 19. 
     Generički model sistema zaštite obuhvata sledeće objekte:
    • A. 

      Vlasnik IKTS, agent pretnje, sistem zaštite, pretnja, CIA informacija, procena rizika, kontrole zaštite, ranjivosti, izloženost,

    • B. 

      Politika zaštite, preostali rizik, prihvatljivi nivo rizika, evaluacija, sertifikacija i akreditacija, dokument SOA

    • C. 

      Administrator IKTS, preostali rizik, prihvatljivi nivo rizika, evaluacija, sertifikacija i akreditacija, dokument SOA

    • D. 

      Vlasnik IKTS, servisi zaštite, pretnje, topologija RM, procena rizika, kontrole zaštite, ranjivosti, izloženost, politika zaštite, dokument SOA

  • 20. 
    U zaštiti savremenih IKTS bazična je primena sledeća dva principa:
    • A. 

      Odbrana po dubini i primarna zaštita najvrednije informacione imovine

    • B. 

      Odbrana po dubini i prstenovi zaštite

    • C. 

      Virtuelizacija i prstenovi slojeva luka

    • D. 

      Digitalni mravi i prstenovi slojeva luka

  • 21. 
    U zaštiti savremenih IKTS nova paradigma zaštite obuhvata sledeće tehnologije:
    • A. 

      Odbrana po dubini i primarna zaštita najvrednije informacione imovine

    • B. 

      Odbrana po dubini i prstenovi zaštite

    • C. 

      Virtuelizacija i prstenovi slojeva luka, proaktivna zaštita

    • D. 

      Digitalni mravi, prstenovi slojeva luka, IDPS, proaktivna zaštita

  • 22. 
    Generičke tok procesa implementacije sistema zaštite obuhvata sledeće faze:
    • A. 

      Priprema (definisanje obima i granice projekta i izbor tima)

    • B. 

      Stalni nadzor i interna revizija

    • C. 

      Identifikovanje bezbednosnih faktora rizika

    • D. 

      Sertifikacija i akreditacija sistema zaštite

    • E. 

      Revizija efektivnosti sistema zaštite i preporuke za izmenu

    • F. 

      Integracija i prilagođavanje kontrola zaštite u skladu sa nalazima revizije

  • 23. 
    Obavezne komponente sadržaja svakog procesa implementacije sistema zaštite:
    • A. 

      Obuka zaposlenih, nadzor kontrola i revizija usaglašenosti i nametanje obaveze sprovođenja politike zaštite

    • B. 

      Obuka zaposlenih i nametanje obaveze izvršavanja politike zaštite

    • C. 

      Obuka zaposlenih, kontrola pristupa, akreditacija i sertifikacija sistema

    • D. 

      Izrada plana zaštite

  • 24. 
    Potencijalno korisne upotrebe izveštaja o reviziji sistema zaštite su (ISACA) da:
    • A. 

      Evaluira politiku zaštite i sistem kvaliteta procesa revizije

    • B. 

      Demonstrira metrički sistem i pomogne u planiranju i izvršavanju revizije

    • C. 

      Olakša kontrolu rada IKTS i obezbedi izradu plana zaštite

    • D. 

      Obezbedi podršku u slučaju naplate polise osiguranja ili sudskog gonjenja

  • 25. 
    Nametanje obaveze sprovođenja programa/politike zaštite je:
    • A. 

      Kritičan faktor uspeha programa/politike zaštite i u funkciji revizije sistema zaštite

    • B. 

      Značajan za uspeh programa/politike zaštite, ali ne zavisi od revizije zaštite

    • C. 

      Kritičan faktor uspeha programa/politike zaštite, a revizija je u toj funkciji

    • D. 

      Nije kritičan faktor uspeha programa/politike zaštite, a revizija je u toj funkciji

Back to Top Back to top