Polityki Bezpieczeństwa 18.05.2025

Polityki Bezpieczeństwa 18.05.2025

University

9 Qs

quiz-placeholder

Similar activities

Jazda Quiz

Jazda Quiz

University - Professional Development

12 Qs

Systemy Informatyczne w Logistyce

Systemy Informatyczne w Logistyce

University

9 Qs

Rodzaje wirusów komputerowych

Rodzaje wirusów komputerowych

University

9 Qs

Bazy Danych

Bazy Danych

11th Grade - University

10 Qs

Baza danych

Baza danych

KG - University

8 Qs

I14quiz

I14quiz

University

14 Qs

Licencje i prawa autorskie

Licencje i prawa autorskie

KG - University

13 Qs

nisko_9

nisko_9

University

10 Qs

Polityki Bezpieczeństwa 18.05.2025

Polityki Bezpieczeństwa 18.05.2025

Assessment

Quiz

Computers

University

Medium

Created by

Alicja Skraburska

Used 3+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Przykładem branżowego standardu bezpieczeństwa informacji jest ten przedstawiony poniżej

Vendor Equipment security

Polityka Bezpieczeństwa IT

Sarbanes-Oxley (SOX) Act of 2002

Freedom of Information Act (FOI)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


Zbiór standardowych zasad, procedur i przewodników, których zadaniem jest wskazanie firmie lub organizacji, która je stosuje, sposobu ochrony infrastruktury przed naruszeniami bezpieczeństwa to ____

Podręcznik ochrony firmy

Podręcznik kontroli dostępu

Wytyczne bezpieczeństwa (Security Guidelines)

Framework Bezpieczeństwa Informacji (Information Security Framework)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jednym z powszechnie stosowanych frameworków zarządzania bezpieczeństwem informacji jest ____

Anti-virus

Security Framework

COBIT

TIDBIT

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wszystkie te kwestie mogą być objęte polityką bezpieczeństwa dotyczącą konkretnego problemu, z wyjątkiem której?

Jakiego rodzaju wiadomości e-mail pracownik może, a jakiego nie może wysyłać.

Jak pracownik może korzystać z komputera udostępnionego przez firmę.

Do jakich typów stron internetowych pracownik może uzyskać dostęp w pracy.

W jaki sposób pracownik może korzystać ze swojego komputera osobistego w domu.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

HIPAA jest przykładem _____ polityki bezpieczeństwa informacji?

Administracyjnej

Technologicznej

Regulacyjnej

Kompleksowej

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dobrze napisana polityka bezpieczeństwa NIE będzie bezpośrednio chronić organizacji:

Pracowników

Assetów

Danych

Cen Akcji

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kompletna, dobrze napisana polityka bezpieczeństwa zawiera wszystkie poniższe atrybuty, z wyjątkiem:

Wykonalność

Możliwość modyfikacji w zależności od postępu technologicznego

Dostępność dla wszystkich pracowników

Instrukcja obsługi antywirusa

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Główne powody korzystania z frameworków bezpieczeństwa informacji są następujące: _____

Zapewnienie zgodności prawnej z ustawą o ochronie danych obowiązującą w kraju prowadzenia działalności

Zapewnienie klientom i kontrahentom bezpieczeństwa i prywatności ich danych osobowych

Ochrona całej firmy przed naruszeniami bezpieczeństwa sieci i, co za tym idzie, przed naruszeniem danych firmy

Wszystkie wyżej wymienione

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Przykładowy dokument polityki bezpieczeństwa informacji składa się z następujących komponentów

ID Polityki

Cel Polityki

Nazwa Polityki

Wszystkie wyżej wymienione