Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №57

Состав работы

material.view.file_icon 52784776-05B3-4A19-804B-70374A3864C1.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Билет № 57

2. Как классифицируют в CRAMM уровни угроз?

а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]

3.Укажите основные цели методики CRAMM

а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа

4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?

а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010

6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)

а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков информационной безопасности

7. Какие из предложенных вариантов ответа можно встретить на этапе обработки рисков?

а) перенос риска
б) сохранение риска
в) добавление риска
г) удаление риска

8. Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски информационной безопасности считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью ___ путем отказа от запланированной или осуществляемой деятельности»

а) снизить риск информационной безопасности
б) сохранить риск информационной безопасности
в) избежание риска информационной безопасности
г) передать риск информационной безопасности

11. Выберите из предложенных вариантов причины проведения аудита на соответствие стандарту

а) сертификация, вызванная «внешними» объективными причинами
б) обязательная аттестация объектов информатизации
в) добровольная сертификация
г) требования закона «О техническом регулировании»

13. Что из предложенного может быть включено в отчет по проведенному аудиту на соответствии требованиям стандартов информационной безопасности?

а) количество и категории полученных несоответствий и замечаний
б) степень соответствия собственным внутренним требованиям компании в области информационной безопасности
в) список уязвимостей и угроз, актуальных для проверяемой организации.
г) рекомендации по построению или модификации системы обеспечения информационной безопасности, позволяющие привести её в соответствие с рассматриваемым стандартом

14. Какие из ниже перечисленных утверждений верны?

а) системный подход – методологическое направление исследования объекта как системы с разных сторон, комплексно, в совокупности отношений и связей между его элементами
б) процесс- это совокупность взаимосвязанных или взаимодействующих видов деятельности, преобразующая входы в выходы и требующая для этого определенных ресурсов и управляющих воздействий (управления)
в) одним из условий системы является поведение каждого элемента не влияющего на поведение целого. (организм)
г) поведение элементов и их воздействия на целое не взаимосвязаны

15. Какие из ниже перечисленных утверждений верны?

а) метод управления - это совокупность сознательно и последователь-но применяемых способов и приемов воздействия субъекта управления на объект управления посредством своей деятельности для достижения поставленной цели.
б) одной из черт всех современных СУ является проактивное управление параметрами процесса
в) СУ - называют систему, в которой не реализуются функции управления.
г) субъект управления является не основным элементом элемент управляющей системы

16. Какие из ниже перечисленных утверждений верны?

а) менеджмент включает основные функции управления (прогнозирование, планирование, организация деятельности, мотивирование персонала, лидерство, контроль, учет и анализ, корректировка деятельности и т. д.) и определяет эффективное достижение целей организации при оптимальном использовании ресурсов
б) состояние всей управленческой инфраструктуры в различных масштабах не как не относится к понятию менеджмент
в) менеджмент определяется как особый вид профессионально осуществляемой деятельности, направленной на достижение определенных целен путем рационального использования материальных и трудовых ресурсов с применением определенных научных подходов, принципов, функций и методов
г) нескоординированная деятельность по руководству и управлению организацией это менеджмент

20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):

а) управление рисками ИБ
б) управление аудитами ИБ
в) пересмотр и совершенствование СУИБ
г) все ответы верны

23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):

а) представители высшего руководства организации
б) специалисты подразделений, обеспечивающих ИБ в организации, имеющие соответствующее образование или подготовку, знающие основные принципы и лучшие практики в области ИБ
в) представители любых организаций
г) представители любого руководства организации

25. Выберите факторы, влияющие на оценку инцидента:

а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны

28. Какие из ниже перечисленных утверждений верны?

а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ

29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?

а) план обеспечения непрерывности бизнеса
б) политикой управления рисками ИБ
в) определение ценности активов
г) методологией оценки рисков ИБ

30. Какие фазы анализа представляет собой метод OCTAVE?

а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны

35. Выберите среди вариантов то, что можно относите к активам организации:

а) бизнес-процессы
б) телекоммуникационные средства
в) персонал
г) предоставляемые продукты и услуги

38. Выберите верные утверждения:

а) истинное измерение обязано быть абсолютно точным, чтобы считаться таковым
б) измерение – это совокупность снижающих неопределенность наблюдений, результат которых выражается некой величиной
в) отсутствие информации о погрешности может служить признаком того, что эмпирические методы не использовались, а значит и результат сомнителен
г) измерение – это только полное устранение и частичное сокращение неопределенности

39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:

а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ

41. Выходом (результатом) деятельности по ОИБ в организации являются:
(выберите верные варианты ответа)

а) документы по ИБ (отчеты, предложения, в том числе по обучению персонала, внутренние нормативные документы)
б) заказы на приобретение, поставку и регламентацию использования механизмов ИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными или основными подразделениями, и порядок их использования
в) сигнал безопасности для основной деятельности (бизнеса) организации
г) информация о среде


43. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:

а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами

44. К инструментальным средствам управления рисками ИБ относятся:

а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны

47. Деятельность по мониторингу и пересмотру (переоценке) процесса управления рисками ИБ затрагивает следующее (но не ограничивается лишь этим):

а) законодательный контекст и окружающая среда
б) конкурентоспособность
в) оба ответа верны
г) оба ответа неверны

48. Что из представленного ниже в организации должно подвергаться постоянному мониторингу?

а) новые активы, попадающие в область действия управления рисками ИБ
б) необходимые изменения в ценности активов, например, вызванные изменениями бизнес-требований
в) оба ответа верны
г) оба ответа не верны

52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:

а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ

54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.

а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ

55. Из представленного списка выберите процесс, для которого входными данными является: вся информация о рисках ИБ, полученная во время деятельности по управлению рисками ИБ.

а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ

56. Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ.

а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ

57. Из представленного списка выберите процесс, для которого входными данными является: план обработки рисков ИБ и оценка рисков ИБ, на основе которых руководство организации делает свое заключение.

а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ

Дополнительная информация

Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 17.05.2021
Рецензия: Уважаемый,

Киселев Антон Анатольевич

Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Экзамен по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Билет №57.
Билет №57 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления инфор
User teacher-sib : 30 января 2019
500 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №54
2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности? а) ГОСТ Р ИСО/МЭК 27011-2012 б) BS 7799-3:2017 в) ГОСТ Р ИСО/МЭК 27005-2010 г) ISO/IEC 17799-2005 8. Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски ин
User Diawol : 24 июня 2022
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №26
Билет № 26 Билет №26 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности) а) оценивание рисков информационной безо
User IT-STUDHELP : 17 мая 2021
550 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №26 promo
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №96
Билет №96 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 17799-2005 г) ГОСТ Р ИСО/МЭК 27005-2010 6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности) а) оценивание рисков информационной безопасности б) количественная оценка рисков информационной безопасности в) установление контекста оценки г) идентификация рисков ин
User SibGOODy : 12 июня 2019
600 руб.
promo
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №70
Билет №70 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности? а) ГОСТ Р ИСО/МЭК 27011-2012 б) BS 7799-3:2017 в) ГОСТ Р ИСО/МЭК 27005-2010 г) ISO/IEC 17799-2005 6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информ
User SibGOODy : 20 мая 2019
600 руб.
promo
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №9
Билет №9 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками ин
User SibGOODy : 4 апреля 2019
600 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО 2024 год Ответы на 20 вопросов Результат – 100 баллов С вопросами вы можете ознакомиться до покупки ВОПРОСЫ: 1. We have … to an agreement 2. Our senses are … a great role in non-verbal communication 3. Saving time at business communication leads to … results in work 4. Conducting negotiations with foreigners we shoul
User mosintacd : 28 июня 2024
150 руб.
promo
Задание №2. Методы управления образовательными учреждениями
Практическое задание 2 Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности. Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
User studypro : 13 октября 2016
200 руб.
Особенности бюджетного финансирования
Содержание: Введение Теоретические основы бюджетного финансирования Понятие и сущность бюджетного финансирования Характеристика основных форм бюджетного финансирования Анализ бюджетного финансирования образования Понятие и источники бюджетного финансирования образования Проблемы бюджетного финансирования образования Основные направления совершенствования бюджетного финансирования образования Заключение Список использованный литературы Цель курсовой работы – исследовать особенности бюджетного фин
User Aronitue9 : 24 августа 2012
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
ЗАЧЕТ по дисциплине “Программирование (часть 1)” Билет 2 Определить значение переменной y после работы следующего фрагмента программы: a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a; if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end; if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
User sibsutisru : 3 сентября 2021
200 руб.
Программирование (часть 1-я). Зачёт. Билет №2
up Наверх