Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет №40. 2020 год

Состав работы

material.view.file_icon
material.view.file_icon Экзамен.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

3.Укажите основные цели методики CRAMM

а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа

4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?

а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010

5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?

а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005

7. Какие из предложенных вариантов ответа можно встретить на этапе обработки рисков?

а) перенос риска
б) сохранение риска
в) добавление риска
г) удаление риска

9. Что происходит на этапе аудита системы управления ИБ

а) проверяется соответствие выбранных контрмер по защите информации целям и задачам бизнеса, декларированным в политике безопасности компании, проводится оценка остаточных рисков и, в случае необходимости, оптимизация рисков
б) выбирается комплекс различных контрмер по защите информации, структурированных по нормативно-правовому, организационно-управленческому, технологическому и аппаратно-программному уровням обеспечения информационной безопасности
в) проводится оценка по нормативно-правовому, организационно-управленческому, технологическому и аппаратно-программному уровням обеспечения информационной безопасности
г) выбирается комплекс различных контрмер по защите информации, структурированных по технологическому и аппаратно-программному уровням обеспечения информационной безопасности

12. Выберите из предложенных вариантов этапы экспертного аудита (возможно несколько вариантов):

а) контроль защищенности информации ограниченного доступа с последующим формированием требований информационной безопасности
б) анализ организационно-распорядительных документов, таких как политика безопасности, план защиты и различного рода инструкции. Организационно-распорядительные документы оцениваются на предмет достаточности и непротиворечивости декларируемым целям и мерам информационной безопасности
в) анализ существующих руководящих документов Гостехкомиссии
г) анализ проекта информационной системы, топологии сети и технологии обработки информации, в ходе которого выявляются, например, такие недостатки существующей топологии сети, которые снижают уровень защищенности информационной системы

13. Что из предложенного может быть включено в отчет по проведенному аудиту на соответствии требованиям стандартов информационной безопасности?

а) количество и категории полученных несоответствий и замечаний
б) степень соответствия собственным внутренним требованиям компании в области информационной безопасности
в) список уязвимостей и угроз, актуальных для проверяемой организации.
г) рекомендации по построению или модификации системы обеспечения информационной безопасности, позволяющие привести её в соответствие с рассматриваемым стандартом

15. Какие из ниже перечисленных утверждений верны?

а) метод управления - это совокупность сознательно и последователь-но применяемых способов и приемов воздействия субъекта управления на объект управления посредством своей деятельности для достижения поставленной цели.
б) одной из черт всех современных СУ является проактивное управление параметрами процесса
в) СУ - называют систему, в которой не реализуются функции управления.
г) субъект управления является не основным элементом элемент управляющей системы

21. Какие из ниже перечисленных утверждений верны?

а) второй этап реализации СУИБ называется организационным
б) второй этап реализации СУИБ называется управленческим
в) главные задачи 3 этапа реализации СУИБ провести анализ СУИБ
определить перечень работ по доработке СУИБ
г) проводить регулярный анализ результативности СУИБ не является проверкой

22. К этапам реализации СУИБ относятся:

а) управленческий:
б) определение Политики СУИБ и целей СУИБ по каждому процессу
в) сравнительный
г) официальный

25. Выберите факторы, влияющие на оценку инцидента:

а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны

31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:

а) осознать цели и выгоды внедрения СУИБ
б) определить область действия СУИБ
в) распределить ответственность по СУИБ
г) определить перечень работ СУИБ

33. Выберите пункт/ы, не относящиеся к процессам в СУИБ организации:

а) управление непрерывностью бизнеса
б) управление контрольными мероприятиями
в) управление документами
г) управление проверками

34. Выберите стандарты, в которых описывается руководство по управлению рисками:

а) ISO/IEC 27005
б) BS 9977-3
в) BS 7799-3
г) ISO/IEC 27003

35. Выберите среди вариантов то, что можно относите к активам организации:

а) бизнес-процессы
б) телекоммуникационные средства
в) персонал
г) предоставляемые продукты и услуги

36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ

а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ

38. Выберите верные утверждения:

а) истинное измерение обязано быть абсолютно точным, чтобы считаться таковым
б) измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некой величиной
в) отсутствие информации о погрешности может служить признаком того, что эмпирические методы не использовались, а значит и результат сомнителен
г) измерение – это только полное устранение и частичное сокращение неопределенности

39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:

а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ

40. Вспомогательная деятельность по ОИБ влияет на бизнес организации через: (выберите верные варианты ответа)

а) заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
б) контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
в) проверка персонала
г) информация о среде ведения бизнеса организации

41. Выходом (результатом) деятельности по ОИБ в организации являются:
(выберите верные варианты ответа)

а) документы по ИБ (отчеты, предложения, в том числе по обучению персонала, внутренние нормативные документы)
б) заказы на приобретение, поставку и регламентацию использования механизмов ИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными или основными подразделениями, и порядок их использования
в) сигнал безопасности для основной деятельности (бизнеса) организации
г) информация о среде


44. К инструментальным средствам управления рисками ИБ относятся:

а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны

45. Выберите методы, используемые для идентификации рисков ИБ:

а) аналитический метод
б) исторический анализ
в) оценочный метод
г) практический метод

46. Какие из ниже перечисленных утверждений верны?

а) количественный подход к количественной оценке рисков ИБ не использует шкалу с числовыми значениями как для последствий, так и для вероятностей, основываясь на данных, полученных из различных источников.
б) примерами базы уязвимостей не являются: CVE, «Банк данных угроз безопасности информации».
в) входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость.
г) вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ.

47. Деятельность по мониторингу и пересмотру (переоценке) процесса управления рисками ИБ затрагивает следующее (но не ограничивается лишь этим):

а) законодательный контекст и окружающая среда
б) конкурентоспособность
в) оба ответа верны
г) оба ответа неверны

50. Какие фазы анализа представляет собой метод OCTAVE:

а) разработка профиля угроз, связанных с активом
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности
г) все ответы верны

52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:

а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ

54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.

а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ

56. Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ.

а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ

57. Из представленного списка выберите процесс, для которого входными данными является: план обработки рисков ИБ и оценка рисков ИБ, на основе которых руководство организации делает свое заключение.

а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ

59. Выберите подходящий по смыслу термин из предложенных для: «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения свойств ИБ».

а) уязвимость
б) угроза ИБ
в) инцидент ИБ
г) событие ИБ

Дополнительная информация

Уважаемый студент дистанционного обучения,
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 18.06.2020
Рецензия: .............................................,

Киселев Антон Анатольевич
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? 3.Укажите основные цели методики CRAMM 5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности? 9. Что происходит на этапе аудита системы управления ИБ 10. Каких видов аудита информационной безопасности не существует? 14. Какие из ниже перечисленных утверждений верны? 16. Какие из ниже перечи
User kosegorkan2 : 27 июня 2021
50 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Билет № 51. 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 1779
User Nina1987 : 2 апреля 2020
400 руб.
Экзамен по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Билет №57.
Билет №57 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления инфор
User teacher-sib : 30 января 2019
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществление выбора критериев для
User kosegorkan2 : 27 июня 2021
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
Вариант №12 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх