PBI zaliczenie

1.Co zapewnia Common Criteria i standard ISO/IEC 15408 ?

Odpowiedni poziom zaufania(odp. Ze slowem „zaufanie”)

2. Do czego wykorzystywany jest outsourcing?

Transfer ryzyka

3. Metody uwierzytelniania pracownikow

weryfikacja przedmiotu posiadanego przez użytkownika (przepustka).

weryfikacja cech fizycznych użytkownika (odcisk palca, oko)

weryfikacja wiedzy użytkownik (piny, hasła)

4.Co zapewnia podpis cyfrowy:

Jednoznaczosc, autentyczność…(odpowiedz z najwieksza liczba wymienionych cech)

5. Czym rozni się audyt informatyczny od audytu bezpieczeństwa

Audyt bezpieczeństwa zawiera się w audycie informatycznym.

6. ) czy w polskim prawie jest paragraf dotyczacy sankcji za włamania informatyczne?

tak

7. "polityka bezpieczenstwa" jaka powinna miec klauzule tajnosci?

Jawna

8. w ktorej normie jest mowa o wymaganiach dotyczących bezpieczenstwa teleinformatycznego

norma 27001

9. Pytanie dotyczące podawania pracownikom informacji

Odp. Zgodnie z zasada wiedzy koniecznej

10. Atrybuty informacji związane z jej bezpieczeństwem

Tajność, integralność, dostepnosc