
Polityki Bezpieczeństwa 18.05.2025
Authored by Alicja Skraburska
Computers
University
Used 3+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
9 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Przykładem branżowego standardu bezpieczeństwa informacji jest ten przedstawiony poniżej
Vendor Equipment security
Polityka Bezpieczeństwa IT
Sarbanes-Oxley (SOX) Act of 2002
Freedom of Information Act (FOI)
2.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Zbiór standardowych zasad, procedur i przewodników, których zadaniem jest wskazanie firmie lub organizacji, która je stosuje, sposobu ochrony infrastruktury przed naruszeniami bezpieczeństwa to ____
Podręcznik ochrony firmy
Podręcznik kontroli dostępu
Wytyczne bezpieczeństwa (Security Guidelines)
Framework Bezpieczeństwa Informacji (Information Security Framework)
3.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Jednym z powszechnie stosowanych frameworków zarządzania bezpieczeństwem informacji jest ____
Anti-virus
Security Framework
COBIT
TIDBIT
4.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Wszystkie te kwestie mogą być objęte polityką bezpieczeństwa dotyczącą konkretnego problemu, z wyjątkiem której?
Jakiego rodzaju wiadomości e-mail pracownik może, a jakiego nie może wysyłać.
Jak pracownik może korzystać z komputera udostępnionego przez firmę.
Do jakich typów stron internetowych pracownik może uzyskać dostęp w pracy.
W jaki sposób pracownik może korzystać ze swojego komputera osobistego w domu.
5.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
HIPAA jest przykładem _____ polityki bezpieczeństwa informacji?
Administracyjnej
Technologicznej
Regulacyjnej
Kompleksowej
6.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Dobrze napisana polityka bezpieczeństwa NIE będzie bezpośrednio chronić organizacji:
Pracowników
Assetów
Danych
Cen Akcji
7.
MULTIPLE CHOICE QUESTION
30 sec • 1 pt
Kompletna, dobrze napisana polityka bezpieczeństwa zawiera wszystkie poniższe atrybuty, z wyjątkiem:
Wykonalność
Możliwość modyfikacji w zależności od postępu technologicznego
Dostępność dla wszystkich pracowników
Instrukcja obsługi antywirusa
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?