نمونه سوالات مدیریت امنیت فناوری اطلاعات با جواب (استخدامی)
برای دانلود رایگان اینجا کلیک کنیدقسمتی از سوالات مدیریت امنیت فناوری اطلاعات :
۱- عبارت زیر مفهوم کدام گزینه است؟
“فرآیند مقایسه ریسک تخمین زده شده با معیار ریسک ارائه شده به منظور تعیین اهمیت ریسک”
الف. ارزیابی ریسک ☑
ب. برآورد ریسک
ج. برطرف سازی ریسک
د. اطلاع رسانی ریسک
۲- عبارت زیر مفهوم کدام گزینه است؟
“یک یا مجموعه ای از رویدادهای امنیت اطلاعات ناخواسته یا پیش بینی نشده که به احتمال زیاد عملیات کسب و کار را به خطر انداخته و امنیت اطلاعات را تهدید می کنند.”
الف. حمله
ب. حادثه امنیت اطلاعات ☑
ج. تهدید
د. پذیرش ریسک
۳- عبارت زیر معادل کدام گزینه می باشد؟
مجموعه فعالیت های مرتبط با هم متعادل که در رونداده ها را به برونداده ها تبدیل می کند.
الف. قابلیت اطیمنان
ب. کارایی
ج. سیستم مدیریت
د. فرآیند ☑
۴- ورودی های یک سیستم امنیت اطلاعات کدام گزینه است؟
الف. الزامات امنیت اطلاعات
ب. انتظارات طرف های ذینفع
ج. الزامات امنیت اطلاعات و انتظارات طرف های ذینفع
د. الزامات امنیت اطلاعات و اقدامات و فرآیندهای لازم ☑
۵- استاندارد ملی ایران به شماره ۲۷۰۰۲ شامل چند بند کنترل امنیت است؟
الف. ۱۰
ب. ۱۱ ☑
ج. ۱۲
د. ۱۳
۶- عبارت زیر هدف کدام یک از بندهای کنترل امنیت است؟
الف. خط مشی امنیت ☑
ب. مدیریت دارایی
ج. کنترل دسترسی
د. مدیریت استمرار کسب و کار
۷- توضیه می شود………………………..به صورت فعالانه امنیت را در سازمان از طریق جهت گیری شفاف تعهد اثبات شده مکلف کردن به طور صریح و اعلام مسئولیت های امنیت اطلاعات حمایت کند.
الف. برنامه نویس
ب. شخص سوم
ج. مدیریت ☑
د. ذینفع
۸- عبارت زیر هدف از کدام بند کنترل امنیت منابع انسانی است؟
” اطمینان یافتن از این که کارکنان پیمانکاران و کاربران شخص سوم مسئولیت های خود را می دانند و برا ینقش هایی که برای آن ها و در نظر گرفته شده اند و نیز برای کاهش خط سرقت تقلب و سوئ استفاده از امکانات مناسب هستند”
الف. حسن خدمت
ب. خاتمه استخدام
ج. تغییر استخدام
د.پیش از اشتغال ☑
۹- توصیه می شود تجهیزات پردازش اطلاعات حیاتی یا حساس در ……………………..نگهداری شوند و حفاظهای امنیتی مناسب و کنترل تردد درباره آنها صورت گیرد.
الف. نواحی امن ☑
ب. سرورها
ج. سایت های تجاری
د. کامپیوترهای میزی
۱۰- هدف از حفاظت در برابر کداهای مخرب و سیار کدام گزینه است؟
الف. حفظ صحت و در دسترس بودن اطلاعات
ب. حصول اطمینان از حفاظت اطلاعات در شبکه ها و زیر ساخت های پشتیبانی کننده آنها
ج. حفاظت از صحت نرم افزارها و اطلاعات ☑
د. کمینه کردن ریسک های ناشی از خرابی سیستم
۱۱- تنظیم ………………….برای تضمین دقت گزارش های ممیزی مهم بوده و نشان دهنده گزارش است و ممکن است لازم باشد در تحقیقات یا دادگاه به آن استناد شود.
الف. قوانین
ب. آی پی
ج. دیواره آتش
د. صحیح ساعت رایانه ها ☑
۱۲- ……………………..یکی از ابزارهای اساسی اعتبار بخشی مجوز کاربران در دسترسی به یک منبع رایانه ای هستند.
الف. کنترل دسترسی
ب. رمزهای عبور ☑
ج. محدودیت دسترسی به اطلاعات
د. محدودسازی زمان اتصال
۱۳- به منظور کاهش فرصت های دستکاری غیر عمد مجاز یا استفاده نابجا دارایی های سازمان چه توصیه می شود؟
الف. شناسایی و ثبت تغییرات مهم انجام شود
ب. وظایف و حدود اختیارات تفکیک شود ☑
ج. برنامه ریزی و آزمون تغییرات مهم انجام شود
د. پردازش و کار با اطلاعات انجام شود
۱۴- توصیه می شود …………………به عنوان وسیله ای برای احراز اصالت اتصالات از مکان ها و تجهیزات مشخص در نظر گرفته شود.
الف. تفکیک در شبکه ها
ب. کنترل اتصال به شبکه
ج. شناسایی خودکار تجهیزات ☑
د. حفاظت از درگاه عیب یابی
۱۵- توصیه می شود به منظور پشتیبانی استفاده سازمان از فنون رمزنگاری یک سیستم ………………ایجاد شود.
الف. مدیریت محتوا
ب. مدیریت شبکه
ج. مدیریت سیستم
د. مدیریت کلید ☑
۱۶- هدف کدام گزینه دستیابی به حفاظت مناسب از دارایی های سازمانی و ادامه دادن این کار است؟
الف. مسئولیت دارایی ها ☑
ب. مالکیت دارایی ها
ج. عودت دارایی ها
د. طبقه بندی اطلاعات
۱۷- هدایت لازم برای مدیریت ریسک امنیت اطلاعات شامل توصیه های ارزیابی ریسک برطرف سازی ریسک پذیرش ریسک آگاه سازی ریسک پایش ریسک و بازنگری ریسک استاندار ملی ایران به شماره ………………….فراهم شده است.
الف. ۲۷۰۰۲
ب. ۲۷۰۰۳
ج. ۲۷۰۰۴
د. ۲۷۰۰۵ ☑
۱۸- عودت دانش شخص سوم سازمان برای انجام عملیات جاری سازمان در کدام مرحله امنیت منابع انسانی می باشد؟
الف. شروع اشتغال
ب. خاتمه استخدام ☑
ج. خین استخدام
د. گزینش
۱۹- در سیستم های عملیاتی بهتر است کدام کدها در اختیار قرار بگیرند؟
الف. کدهای توسعه
ب. کامپایلرها
ج.کدهای قابل اجرا ☑
د. کدهای توسعه و کامپایلرها
۲۰- هدف کدام گزینه عبارت زیر است؟
“حصول اطمینان نسبت به این که اطلاعات به سطح حفاظتی مناسبی رسیده اند؟
الف. مدیریت ارتباطات و عملکرد
ب. طبقه بندی اطلاعات ☑
ج. پایش و بازبینی خدمات شخصی سوم
د. امنیت فیزکی و محیطی
۲۱- ضعف در یک دارایی یا مجموعه ای از دارایی های که می تواند به وسیله یک یا چند تهدید مورد بهره برداری قرار گیرد؟
الف. تهدید
ب. آسیب پذیری ☑
ج. ریسک
د. حمله
۲۲- تضمین صحت مشخصه ادعایی یک موجودیت کدام مورد می باشد؟
الف. اثر بخشی
ب. اصالت
ج. احراز هویت ☑
د. پاسخ گویی
۲۳- کدام گزینه جزء ویژگیهای امنیت اطلاعات نمی باشند؟
الف. صحت
ب. محرمانگی
ج. ریسک ☑
د. در دسترس بودن
۲۴- کدام مورد بیانگر استفاده نظام مند از اطلاعات به منظور شناسایی منابع و تخمین ریسک می باشد؟
الف. خط مشی
ب. تحلیل ریسک ☑
ج. حمله
د. آسیب پذیری
۲۵- مجموعه فعالیتهای مرتبط با هم یا متعامل که درروندادهها تبدیل می کند را چه می نامند؟
الف. اثر بخشی
ب. امنیت
ج. کارایی
د. فرآیند ☑
۲۶- دیدگاه فرآیند گرا شامل چه گزینه ای نمی باشد؟
الف. اجرا
ب. طرح
ج. فیدبک ☑
د. بررسی
۲۷- کدام شماره استاندار راهنمایی پیاده سازی سیست مدیریت امنیت اطلاعات می باشد؟
الف. ۲۷۰۰۱
ب. ۲۷۰۰۲
ج. ۲۷۰۰۳ ☑
د. ۲۷۰۰۴
۲۸- راهنمای مدیریت امنیت برای سازمانهای مخابراتی کدام گزینه می باشد؟
الف. ۲۷۰۱۱ ☑
ب. ۲۷۰۰۲
ج. ۲۷۰۰۴
د. ۲۷۰۰۳
۲۹- دامنه کاربرد استاندارد ملی ایران به شماره ۲۷۰۰۱ کدام مورد می باشد؟
الف. فقط سازمانهای غیر انتفاعی
ب. فقط سازمانهای دولتی
ج. بنگاه های تجاری – موسسات غیر دولتی – سازمانهای غیر انتفاعی
د. بنگاه های تجاری موسسات دولتی سازمانهای غیر انتفاعی ☑
۳۰- کدام استاندارد راهنمایی های لازم برای مدیریت ریسک های امنیت اطلاعات ارائه می کند؟
الف. ۲۷۰۰۵ ☑
ب. ۲۷۰۰۳
ج. ۲۷۰۰۲
د. ۱۴۰۹۶