Search Header Logo

Polityki Bezpieczeństwa 18.05.2025

Authored by Alicja Skraburska

Computers

University

Used 3+ times

Polityki Bezpieczeństwa 18.05.2025
AI

AI Actions

Add similar questions

Adjust reading levels

Convert to real-world scenario

Translate activity

More...

    Content View

    Student View

9 questions

Show all answers

1.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Przykładem branżowego standardu bezpieczeństwa informacji jest ten przedstawiony poniżej

Vendor Equipment security

Polityka Bezpieczeństwa IT

Sarbanes-Oxley (SOX) Act of 2002

Freedom of Information Act (FOI)

2.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt


Zbiór standardowych zasad, procedur i przewodników, których zadaniem jest wskazanie firmie lub organizacji, która je stosuje, sposobu ochrony infrastruktury przed naruszeniami bezpieczeństwa to ____

Podręcznik ochrony firmy

Podręcznik kontroli dostępu

Wytyczne bezpieczeństwa (Security Guidelines)

Framework Bezpieczeństwa Informacji (Information Security Framework)

3.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Jednym z powszechnie stosowanych frameworków zarządzania bezpieczeństwem informacji jest ____

Anti-virus

Security Framework

COBIT

TIDBIT

4.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Wszystkie te kwestie mogą być objęte polityką bezpieczeństwa dotyczącą konkretnego problemu, z wyjątkiem której?

Jakiego rodzaju wiadomości e-mail pracownik może, a jakiego nie może wysyłać.

Jak pracownik może korzystać z komputera udostępnionego przez firmę.

Do jakich typów stron internetowych pracownik może uzyskać dostęp w pracy.

W jaki sposób pracownik może korzystać ze swojego komputera osobistego w domu.

5.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

HIPAA jest przykładem _____ polityki bezpieczeństwa informacji?

Administracyjnej

Technologicznej

Regulacyjnej

Kompleksowej

6.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Dobrze napisana polityka bezpieczeństwa NIE będzie bezpośrednio chronić organizacji:

Pracowników

Assetów

Danych

Cen Akcji

7.

MULTIPLE CHOICE QUESTION

30 sec • 1 pt

Kompletna, dobrze napisana polityka bezpieczeństwa zawiera wszystkie poniższe atrybuty, z wyjątkiem:

Wykonalność

Możliwość modyfikacji w zależności od postępu technologicznego

Dostępność dla wszystkich pracowników

Instrukcja obsługi antywirusa

Access all questions and much more by creating a free account

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

Already have an account?