Polityki Bezpieczeństwa 18.05.2025

Polityki Bezpieczeństwa 18.05.2025

University

9 Qs

quiz-placeholder

Similar activities

Na straży prawa

Na straży prawa

6th Grade - University

10 Qs

Rozwijaj się z TIK

Rozwijaj się z TIK

KG - University

5 Qs

AI quiz

AI quiz

University

10 Qs

Trust AI

Trust AI

University

10 Qs

E-learning

E-learning

University

7 Qs

Informatyka

Informatyka

1st Grade - Professional Development

8 Qs

Podstawy informatyki

Podstawy informatyki

University

7 Qs

Szanuj innych z TIK

Szanuj innych z TIK

KG - University

4 Qs

Polityki Bezpieczeństwa 18.05.2025

Polityki Bezpieczeństwa 18.05.2025

Assessment

Quiz

Computers

University

Medium

Created by

Alicja Skraburska

Used 3+ times

FREE Resource

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Przykładem branżowego standardu bezpieczeństwa informacji jest ten przedstawiony poniżej

Vendor Equipment security

Polityka Bezpieczeństwa IT

Sarbanes-Oxley (SOX) Act of 2002

Freedom of Information Act (FOI)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


Zbiór standardowych zasad, procedur i przewodników, których zadaniem jest wskazanie firmie lub organizacji, która je stosuje, sposobu ochrony infrastruktury przed naruszeniami bezpieczeństwa to ____

Podręcznik ochrony firmy

Podręcznik kontroli dostępu

Wytyczne bezpieczeństwa (Security Guidelines)

Framework Bezpieczeństwa Informacji (Information Security Framework)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jednym z powszechnie stosowanych frameworków zarządzania bezpieczeństwem informacji jest ____

Anti-virus

Security Framework

COBIT

TIDBIT

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wszystkie te kwestie mogą być objęte polityką bezpieczeństwa dotyczącą konkretnego problemu, z wyjątkiem której?

Jakiego rodzaju wiadomości e-mail pracownik może, a jakiego nie może wysyłać.

Jak pracownik może korzystać z komputera udostępnionego przez firmę.

Do jakich typów stron internetowych pracownik może uzyskać dostęp w pracy.

W jaki sposób pracownik może korzystać ze swojego komputera osobistego w domu.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

HIPAA jest przykładem _____ polityki bezpieczeństwa informacji?

Administracyjnej

Technologicznej

Regulacyjnej

Kompleksowej

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dobrze napisana polityka bezpieczeństwa NIE będzie bezpośrednio chronić organizacji:

Pracowników

Assetów

Danych

Cen Akcji

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kompletna, dobrze napisana polityka bezpieczeństwa zawiera wszystkie poniższe atrybuty, z wyjątkiem:

Wykonalność

Możliwość modyfikacji w zależności od postępu technologicznego

Dostępność dla wszystkich pracowników

Instrukcja obsługi antywirusa

8.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Główne powody korzystania z frameworków bezpieczeństwa informacji są następujące: _____

Zapewnienie zgodności prawnej z ustawą o ochronie danych obowiązującą w kraju prowadzenia działalności

Zapewnienie klientom i kontrahentom bezpieczeństwa i prywatności ich danych osobowych

Ochrona całej firmy przed naruszeniami bezpieczeństwa sieci i, co za tym idzie, przed naruszeniem danych firmy

Wszystkie wyżej wymienione

9.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Przykładowy dokument polityki bezpieczeństwa informacji składa się z następujących komponentów

ID Polityki

Cel Polityki

Nazwa Polityki

Wszystkie wyżej wymienione