Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №70
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет №70
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков информационной безопасности
9. Что происходит на этапе аудита системы управления ИБ
а) проверяется соответствие выбранных контрмер по защите информации целям и задачам бизнеса, декларированным в политике безопасности компании, проводится оценка остаточных рисков и, в случае необходимости, оптимизация рисков
б) выбирается комплекс различных контрмер по защите информации, структурированных по нормативно-правовому, организационно-управленческому, технологическому и аппаратно-программному уровням обеспечения информационной безопасности
в) проводится оценка по нормативно-правовому, организационно-управленческому, технологическому и аппаратно-программному уровням обеспечения информационной безопасности
г) выбирается комплекс различных контрмер по защите информации, структурированных по технологическому и аппаратно-программному уровням обеспечения информационной безопасности
10. Каких видов аудита информационной безопасности не существует?
а) пассивный аудит
б) экспертный аудит
в) внутренний аудит
г) аудит на соответствие стандартам
15. Какие из ниже перечисленных утверждений верны?
а) метод управления - это совокупность сознательно и последователь-но применяемых способов и приемов воздействия субъекта управления на объект управления посредством своей деятельности для достижения поставленной цели.
б) одной из черт всех современных СУ является проактивное управление параметрами процесса
в) СУ - называют систему, в которой не реализуются функции управления.
г) субъект управления является не основным элементом элемент управляющей системы
19. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
а) управление рисками ИБ
б) управление аудитами ИБ
в) пересмотр и совершенствование СУИБ
г) все ответы верны
21. Какие из ниже перечисленных утверждений верны?
а) второй этап реализации СУИБ называется организационным
б) второй этап реализации СУИБ называется управленческим
в) главные задачи 3 этапа реализации СУИБ провести анализ СУИБ
определить перечень работ по доработке СУИБ
г) проводить регулярный анализ результативности СУИБ не является проверкой
25. Выберите факторы, влияющие на оценку инцидента:
а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
а) возможные последствия реализации рисков ИБ, не включая все связанные с этим расходы
б) возможные последствия реализации рисков ИБ, включая все связанные с этим расходы
в) ожидаемая частота подобных событий
г) все ответы не верны
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
а) осознать цели и выгоды внедрения СУИБ
б) определить область действия СУИБ
в) распределить ответственность по СУИБ
г) определить перечень работ СУИБ
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
38. Выберите верные утверждения:
а) истинное измерение обязано быть абсолютно точным, чтобы считаться таковым
б) измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некой величиной
в) отсутствие информации о погрешности может служить признаком того, что эмпирические методы не использовались, а значит и результат сомнителен
г) измерение – это только полное устранение и частичное сокращение неопределенности
39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:
а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ
40. Вспомогательная деятельность по ОИБ влияет на бизнес организации через: (выберите верные варианты ответа)
а) заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
б) контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
в) проверка персонала
г) информация о среде ведения бизнеса организации
41. Выходом (результатом) деятельности по ОИБ в организации являются: (выберите верные варианты ответа)
а) документы по ИБ (отчеты, предложения, в том числе по обучению персонала, внутренние нормативные документы)
б) заказы на приобретение, поставку и регламентацию использования механизмов ИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными или основными подразделениями, и порядок их использования
в) сигнал безопасности для основной деятельности (бизнеса) организации
г) информация о среде
42. В область действия СУИБ входят:
а) партнеры
б) области действия
в) денежные средства
г) территориальные площадки организации, в рамках которых происходят сбор, обработка и передача целевой информации
43. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
45. Выберите методы, используемые для идентификации рисков ИБ:
а) аналитический метод
б) исторический анализ
в) оценочный метод
г) практический метод
46. Какие из ниже перечисленных утверждений верны?
а) количественный подход к количественной оценке рисков ИБ не использует шкалу с числовыми значениями как для последствий, так и для вероятностей, основываясь на данных, полученных из различных источников.
б) примерами базы уязвимостей не являются: CVE, «Банк данных угроз безопасности информации».
в) входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость.
г) вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ.
47. Деятельность по мониторингу и пересмотру (переоценке) процесса управления рисками ИБ затрагивает следующее (но не ограничивается лишь этим):
а) законодательный контекст и окружающая среда
б) конкурентоспособность
в) оба ответа верны
г) оба ответа неверны
49. Ценность данных и программного обеспечения определяется в следующих ситуациях: (выберите верные варианты ответа)
а) недоступность ресурса в течение определенного периода времени
б) модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок
в) при определение финансовых потерь от разглашения информации
г) при ущербе для здоровья персонала
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
55. Из представленного списка выберите процесс, для которого входными данными является: вся информация о рисках ИБ, полученная во время деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
а) инцидент ИБ
б) событие ИБ
в) риск ИБ
г) процесс
59. Выберите подходящий по смыслу термин из предложенных для: «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения свойств ИБ».
а) уязвимость
б) угроза ИБ
в) инцидент ИБ
г) событие ИБ
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков информационной безопасности
9. Что происходит на этапе аудита системы управления ИБ
а) проверяется соответствие выбранных контрмер по защите информации целям и задачам бизнеса, декларированным в политике безопасности компании, проводится оценка остаточных рисков и, в случае необходимости, оптимизация рисков
б) выбирается комплекс различных контрмер по защите информации, структурированных по нормативно-правовому, организационно-управленческому, технологическому и аппаратно-программному уровням обеспечения информационной безопасности
в) проводится оценка по нормативно-правовому, организационно-управленческому, технологическому и аппаратно-программному уровням обеспечения информационной безопасности
г) выбирается комплекс различных контрмер по защите информации, структурированных по технологическому и аппаратно-программному уровням обеспечения информационной безопасности
10. Каких видов аудита информационной безопасности не существует?
а) пассивный аудит
б) экспертный аудит
в) внутренний аудит
г) аудит на соответствие стандартам
15. Какие из ниже перечисленных утверждений верны?
а) метод управления - это совокупность сознательно и последователь-но применяемых способов и приемов воздействия субъекта управления на объект управления посредством своей деятельности для достижения поставленной цели.
б) одной из черт всех современных СУ является проактивное управление параметрами процесса
в) СУ - называют систему, в которой не реализуются функции управления.
г) субъект управления является не основным элементом элемент управляющей системы
19. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
а) управление рисками ИБ
б) управление аудитами ИБ
в) пересмотр и совершенствование СУИБ
г) все ответы верны
21. Какие из ниже перечисленных утверждений верны?
а) второй этап реализации СУИБ называется организационным
б) второй этап реализации СУИБ называется управленческим
в) главные задачи 3 этапа реализации СУИБ провести анализ СУИБ
определить перечень работ по доработке СУИБ
г) проводить регулярный анализ результативности СУИБ не является проверкой
25. Выберите факторы, влияющие на оценку инцидента:
а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
а) возможные последствия реализации рисков ИБ, не включая все связанные с этим расходы
б) возможные последствия реализации рисков ИБ, включая все связанные с этим расходы
в) ожидаемая частота подобных событий
г) все ответы не верны
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
а) осознать цели и выгоды внедрения СУИБ
б) определить область действия СУИБ
в) распределить ответственность по СУИБ
г) определить перечень работ СУИБ
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
38. Выберите верные утверждения:
а) истинное измерение обязано быть абсолютно точным, чтобы считаться таковым
б) измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некой величиной
в) отсутствие информации о погрешности может служить признаком того, что эмпирические методы не использовались, а значит и результат сомнителен
г) измерение – это только полное устранение и частичное сокращение неопределенности
39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:
а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ
40. Вспомогательная деятельность по ОИБ влияет на бизнес организации через: (выберите верные варианты ответа)
а) заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
б) контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
в) проверка персонала
г) информация о среде ведения бизнеса организации
41. Выходом (результатом) деятельности по ОИБ в организации являются: (выберите верные варианты ответа)
а) документы по ИБ (отчеты, предложения, в том числе по обучению персонала, внутренние нормативные документы)
б) заказы на приобретение, поставку и регламентацию использования механизмов ИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными или основными подразделениями, и порядок их использования
в) сигнал безопасности для основной деятельности (бизнеса) организации
г) информация о среде
42. В область действия СУИБ входят:
а) партнеры
б) области действия
в) денежные средства
г) территориальные площадки организации, в рамках которых происходят сбор, обработка и передача целевой информации
43. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
45. Выберите методы, используемые для идентификации рисков ИБ:
а) аналитический метод
б) исторический анализ
в) оценочный метод
г) практический метод
46. Какие из ниже перечисленных утверждений верны?
а) количественный подход к количественной оценке рисков ИБ не использует шкалу с числовыми значениями как для последствий, так и для вероятностей, основываясь на данных, полученных из различных источников.
б) примерами базы уязвимостей не являются: CVE, «Банк данных угроз безопасности информации».
в) входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость.
г) вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ.
47. Деятельность по мониторингу и пересмотру (переоценке) процесса управления рисками ИБ затрагивает следующее (но не ограничивается лишь этим):
а) законодательный контекст и окружающая среда
б) конкурентоспособность
в) оба ответа верны
г) оба ответа неверны
49. Ценность данных и программного обеспечения определяется в следующих ситуациях: (выберите верные варианты ответа)
а) недоступность ресурса в течение определенного периода времени
б) модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок
в) при определение финансовых потерь от разглашения информации
г) при ущербе для здоровья персонала
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
55. Из представленного списка выберите процесс, для которого входными данными является: вся информация о рисках ИБ, полученная во время деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
а) инцидент ИБ
б) событие ИБ
в) риск ИБ
г) процесс
59. Выберите подходящий по смыслу термин из предложенных для: «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения свойств ИБ».
а) уязвимость
б) угроза ИБ
в) инцидент ИБ
г) событие ИБ
Дополнительная информация
Оценка - отлично!
Дата сдачи: май 2019 г.
Преподаватель: Киселев А.А.
Помогу с другим билетом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Дата сдачи: май 2019 г.
Преподаватель: Киселев А.А.
Помогу с другим билетом.
Выполняю работы на заказ по различным дисциплинам.
E-mail: LRV967@ya.ru
Похожие материалы
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №54
Diawol
: 24 июня 2022
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
8. Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски ин
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №26
IT-STUDHELP
: 17 мая 2021
Билет № 26
Билет №26
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безо
550 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №57
IT-STUDHELP
: 17 мая 2021
Билет № 57
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления инфо
550 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №96
SibGOODy
: 12 июня 2019
Билет №96
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков ин
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №9
SibGOODy
: 4 апреля 2019
Билет №9
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками ин
600 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
IT-STUDHELP
: 24 ноября 2021
Билет №95
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления
550 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
IT-STUDHELP
: 24 ноября 2021
Билет №11
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-201
550 руб.
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
IT-STUDHELP
: 18 ноября 2021
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
Введение
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1. сбор и анализ актуальных нормативных документов из откр
900 руб.
Другие работы
Расчет и проектировка ковшового элеватора
ostah
: 1 декабря 2014
Устройство ковшовых элеваторов
Расчет и проектирование ковшового элеватора
Выбор типа элеватора
Определение диаметра и частоты вращения приводного барабана
Выбор ковшей
Выбор ленты
Определение сопротивлений движению ленты
Выбор электродвигателя
Выбор редуктора
Выбор тормоза
Расчет натяжного устройства
Правила безопасности при эксплуатации ковшового элеватора
Заключение
Литература
48 руб.
Программное обеспечение компьютеров. Архиваторы
evelin
: 29 сентября 2013
К программному обеспечению (ПО) относится также вся область деятельности по проектированию и разработке ПО:
технология проектирования программ (например, нисходящее проектирование, структурное и объектно-ориентированное проектирование и др.);
методы тестирования программ [ссылка, ссылка];
методы доказательства правильности программ;
анализ качества работы программ;
документирование программ;
разработка и использование программных средств, облегчающих процесс проектирован
15 руб.
Зачет по дисциплине: Основы антикоррупционной культуры. Билет №13
IT-STUDHELP
: 20 декабря 2022
Зачет
по дисциплине:
«Основы антикоррупционной культуры»
Билет №13
1. Коррупция как социальный институт
=============================================
150 руб.
Учебная практика. Вариант №10
varyag
: 11 января 2017
РАСЧЁТ ЭЛЕМЕНТОВ СЕТИ
ШИРОКОПОЛОСНОГО ДОСТУПА (ШПД),
ПОСТРОЕННОЙ ПО ТОПОЛОГИИ FTTB
Требуется:
1. Определить число квартирных маршрутизаторов (R).
2. Рассчитать число коммутаторов доступа (КД) и коммутаторов агрегации (КА).
3. Распределить абонентов по группам с учётом скоростей.
4. Определить количество задействованных портов в каждом КД.
5. Рассчитать транспортный ресурс Ethernet-линии от коммутатора агрегации (КА) в направлении IP-сети для заданной группы абонентов.
6. Изобразить структуру
600 руб.