Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №26
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Билет № 26
Билет №26
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков информационной безопасности
10. Каких видов аудита информационной безопасности не существует?
а) пассивный аудит
б) экспертный аудит
в) внутренний аудит
г) аудит на соответствие стандартам
11. Выберите из предложенных вариантов причины проведения аудита на соответствие стандарту
а) сертификация, вызванная «внешними» объективными причинами
б) обязательная аттестация объектов информатизации
в) добровольная сертификация
г) требования закона «О техническом регулировании»
12. Выберите из предложенных вариантов этапы экспертного аудита (возможно несколько вариантов):
а) контроль защищенности информации ограниченного доступа с последующим формированием требований информационной безопасности
б) анализ организационно-распорядительных документов, таких как политика безопасности, план защиты и различного рода инструкции. Организационно-распорядительные документы оцениваются на предмет достаточности и непротиворечивости декларируемым целям и мерам информационной безопасности
в) анализ существующих руководящих документов Гостехкомиссии
г) анализ проекта информационной системы, топологии сети и технологии обработки информации, в ходе которого выявляются, например, такие недостатки существующей топологии сети, которые снижают уровень защищенности информационной системы
15. Какие из ниже перечисленных утверждений верны?
а) метод управления - это совокупность сознательно и последователь-но применяемых способов и приемов воздействия субъекта управления на объект управления посредством своей деятельности для достижения поставленной цели.
б) одной из черт всех современных СУ является проактивное управление параметрами процесса
в) СУ - называют систему, в которой не реализуются функции управления.
г) субъект управления является не основным элементом элемент управляющей системы
16. Какие из ниже перечисленных утверждений верны?
а) менеджмент включает основные функции управления (прогнозирование, планирование, организация деятельности, мотивирование персонала, лидерство, контроль, учет и анализ, корректировка деятельности и т. д.) и определяет эффективное достижение целей организации при оптимальном использовании ресурсов
б) состояние всей управленческой инфраструктуры в различных масштабах не как не относится к понятию менеджмент
в) менеджмент определяется как особый вид профессионально осуществляемой деятельности, направленной на достижение определенных целен путем рационального использования материальных и трудовых ресурсов с применением определенных научных подходов, принципов, функций и методов
г) нескоординированная деятельность по руководству и управлению организацией это менеджмент
22. К этапам реализации СУИБ относятся:
а) управленческий:
б) определение Политики СУИБ и целей СУИБ по каждому процессу
в) сравнительный
г) официальный
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
а) представители высшего руководства организации
б) специалисты подразделений, обеспечивающих ИБ в организации, имеющие соответствующее образование или подготовку, знающие основные принципы и лучшие практики в области ИБ
в) представители любых организаций
г) представители любого руководства организации
25. Выберите факторы, влияющие на оценку инцидента:
а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
33. Выберите пункт/ы, не относящиеся к процессам в СУИБ организации:
а) управление непрерывностью бизнеса
б) управление контрольными мероприятиями
в) управление документами
г) управление проверками
34. Выберите стандарты, в которых описывается руководство по управлению рисками:
а) ISO/IEC 27005
б) BS 9977-3
в) BS 7799-3
г) ISO/IEC 27003
35. Выберите среди вариантов то, что можно относите к активам организации:
а) бизнес-процессы
б) телекоммуникационные средства
в) персонал
г) предоставляемые продукты и услуги
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
37. Главными причинами невозможности измерения являются:
а) экономические возражения
б) возражения за полезности исследования
в) моральные нормы
г) возражения против излишней значимости статистики
39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:
а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ
40. Вспомогательная деятельность по ОИБ влияет на бизнес организации через: (выберите верные варианты ответа)
а) заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
б) контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
в) проверка персонала
г) информация о среде ведения бизнеса организации
44. К инструментальным средствам управления рисками ИБ относятся:
а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны
46. Какие из ниже перечисленных утверждений верны?
а) количественный подход к количественной оценке рисков ИБ не использует шкалу с числовыми значениями как для последствий, так и для вероятностей, основываясь на данных, полученных из различных источников.
б) примерами базы уязвимостей не являются: CVE, «Банк данных угроз безопасности информации».
в) входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость.
г) вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ.
47. Деятельность по мониторингу и пересмотру (переоценке) процесса управления рисками ИБ затрагивает следующее (но не ограничивается лишь этим):
а) законодательный контекст и окружающая среда
б) конкурентоспособность
в) оба ответа верны
г) оба ответа неверны
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
55. Из представленного списка выберите процесс, для которого входными данными является: вся информация о рисках ИБ, полученная во время деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
56. Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
57. Из представленного списка выберите процесс, для которого входными данными является: план обработки рисков ИБ и оценка рисков ИБ, на основе которых руководство организации делает свое заключение.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
а) инцидент ИБ
б) событие ИБ
в) риск ИБ
г) процесс
59. Выберите подходящий по смыслу термин из предложенных для: «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения свойств ИБ».
а) уязвимость
б) угроза ИБ
в) инцидент ИБ
г) событие ИБ
Билет №26
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков информационной безопасности
10. Каких видов аудита информационной безопасности не существует?
а) пассивный аудит
б) экспертный аудит
в) внутренний аудит
г) аудит на соответствие стандартам
11. Выберите из предложенных вариантов причины проведения аудита на соответствие стандарту
а) сертификация, вызванная «внешними» объективными причинами
б) обязательная аттестация объектов информатизации
в) добровольная сертификация
г) требования закона «О техническом регулировании»
12. Выберите из предложенных вариантов этапы экспертного аудита (возможно несколько вариантов):
а) контроль защищенности информации ограниченного доступа с последующим формированием требований информационной безопасности
б) анализ организационно-распорядительных документов, таких как политика безопасности, план защиты и различного рода инструкции. Организационно-распорядительные документы оцениваются на предмет достаточности и непротиворечивости декларируемым целям и мерам информационной безопасности
в) анализ существующих руководящих документов Гостехкомиссии
г) анализ проекта информационной системы, топологии сети и технологии обработки информации, в ходе которого выявляются, например, такие недостатки существующей топологии сети, которые снижают уровень защищенности информационной системы
15. Какие из ниже перечисленных утверждений верны?
а) метод управления - это совокупность сознательно и последователь-но применяемых способов и приемов воздействия субъекта управления на объект управления посредством своей деятельности для достижения поставленной цели.
б) одной из черт всех современных СУ является проактивное управление параметрами процесса
в) СУ - называют систему, в которой не реализуются функции управления.
г) субъект управления является не основным элементом элемент управляющей системы
16. Какие из ниже перечисленных утверждений верны?
а) менеджмент включает основные функции управления (прогнозирование, планирование, организация деятельности, мотивирование персонала, лидерство, контроль, учет и анализ, корректировка деятельности и т. д.) и определяет эффективное достижение целей организации при оптимальном использовании ресурсов
б) состояние всей управленческой инфраструктуры в различных масштабах не как не относится к понятию менеджмент
в) менеджмент определяется как особый вид профессионально осуществляемой деятельности, направленной на достижение определенных целен путем рационального использования материальных и трудовых ресурсов с применением определенных научных подходов, принципов, функций и методов
г) нескоординированная деятельность по руководству и управлению организацией это менеджмент
22. К этапам реализации СУИБ относятся:
а) управленческий:
б) определение Политики СУИБ и целей СУИБ по каждому процессу
в) сравнительный
г) официальный
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
а) представители высшего руководства организации
б) специалисты подразделений, обеспечивающих ИБ в организации, имеющие соответствующее образование или подготовку, знающие основные принципы и лучшие практики в области ИБ
в) представители любых организаций
г) представители любого руководства организации
25. Выберите факторы, влияющие на оценку инцидента:
а) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
б) частота реализации угрозы ИБ и простота использования уязвимости, рассматривая опыт и соответствующие статистические данные по вероятностям реализации угроз ИБ
в) угрозы ИБ, рассматриваемые отдельно и совместно, что может многократно увеличить потери организации
г) вероятность реализации некоторой комбинации угроз ИБ и уязвимостей
д) все ответы верны
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
33. Выберите пункт/ы, не относящиеся к процессам в СУИБ организации:
а) управление непрерывностью бизнеса
б) управление контрольными мероприятиями
в) управление документами
г) управление проверками
34. Выберите стандарты, в которых описывается руководство по управлению рисками:
а) ISO/IEC 27005
б) BS 9977-3
в) BS 7799-3
г) ISO/IEC 27003
35. Выберите среди вариантов то, что можно относите к активам организации:
а) бизнес-процессы
б) телекоммуникационные средства
в) персонал
г) предоставляемые продукты и услуги
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
37. Главными причинами невозможности измерения являются:
а) экономические возражения
б) возражения за полезности исследования
в) моральные нормы
г) возражения против излишней значимости статистики
39. Какие из ниже перечисленных вариантов ответа относятся к выходные данные для процесса ОИБ:
а) среда ведения бизнеса
б) описание бизнес-процессов и их реализаций
в) обучение персонала и работа с ним по вопросам ИБ
г) информация, используемая для контроля успешности деятельности по ОИБ
40. Вспомогательная деятельность по ОИБ влияет на бизнес организации через: (выберите верные варианты ответа)
а) заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
б) контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
в) проверка персонала
г) информация о среде ведения бизнеса организации
44. К инструментальным средствам управления рисками ИБ относятся:
а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны
46. Какие из ниже перечисленных утверждений верны?
а) количественный подход к количественной оценке рисков ИБ не использует шкалу с числовыми значениями как для последствий, так и для вероятностей, основываясь на данных, полученных из различных источников.
б) примерами базы уязвимостей не являются: CVE, «Банк данных угроз безопасности информации».
в) входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость.
г) вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ.
47. Деятельность по мониторингу и пересмотру (переоценке) процесса управления рисками ИБ затрагивает следующее (но не ограничивается лишь этим):
а) законодательный контекст и окружающая среда
б) конкурентоспособность
в) оба ответа верны
г) оба ответа неверны
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
55. Из представленного списка выберите процесс, для которого входными данными является: вся информация о рисках ИБ, полученная во время деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
56. Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
57. Из представленного списка выберите процесс, для которого входными данными является: план обработки рисков ИБ и оценка рисков ИБ, на основе которых руководство организации делает свое заключение.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
а) инцидент ИБ
б) событие ИБ
в) риск ИБ
г) процесс
59. Выберите подходящий по смыслу термин из предложенных для: «совокупность условий и факторов, создающих потенциальную или реально существующую опасность нарушения свойств ИБ».
а) уязвимость
б) угроза ИБ
в) инцидент ИБ
г) событие ИБ
Дополнительная информация
Уважаемый студент, дистанционного обучения,
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 17.05.2021
Рецензия: Уважаемый,
Киселев Антон Анатольевич
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Оценена Ваша работа по предмету: Управление информационной безопасностью в телекоммуникационных системах
Вид работы: Экзамен
Оценка: Отлично
Дата оценки: 17.05.2021
Рецензия: Уважаемый,
Киселев Антон Анатольевич
Помогу с вашим вариантом, другой работой, дисциплиной или онлайн-тестом.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №54
Diawol
: 24 июня 2022
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
8. Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски ин
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №57
IT-STUDHELP
: 17 мая 2021
Билет № 57
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления инфо
550 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №96
SibGOODy
: 12 июня 2019
Билет №96
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков ин
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №70
SibGOODy
: 20 мая 2019
Билет №70
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информ
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №9
SibGOODy
: 4 апреля 2019
Билет №9
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками ин
600 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
IT-STUDHELP
: 24 ноября 2021
Билет №95
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления
550 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
IT-STUDHELP
: 24 ноября 2021
Билет №11
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-201
550 руб.
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
IT-STUDHELP
: 18 ноября 2021
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
Введение
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1. сбор и анализ актуальных нормативных документов из откр
900 руб.
Другие работы
Контрольная работа по экономике и социологии труда
GnobYTEL
: 24 августа 2012
Сибгуити 7 вариант ДО 4 семестр. В первой части работы с использованием укрупненных норм времени рассчитываются трудовые затраты за месяц на выполнение заданного объема работы и определяется необходимая численность работников.
Во второй части определяется необходимое количество бригад и их квалификационный состав.
В третьей, рассчитывается КТУ пятерым членам бригады.
В четвёртой части составляем план-задание за месяц и определяем его фактическое выполнение. После чего определяем премии бригаде з
20 руб.
ВКР по специальности - Управление персоналом - тема: Совершенствование технологии оценки персонала при найме
IT-STUDHELP
: 4 июля 2022
Тема дипломной работы - Совершенствование технологии оценки персонала при найме
СОДЕРЖАНИЕ
ВВЕДЕНИЕ 3
ГЛАВА 1. ТЕОРЕТИЧЕСКИЕ АСПЕКТЫ СОВЕРШЕНСТВОВАНИЯ СИСТЕМЫ ОЦЕНКИ ПЕРСОНАЛА ПРИ НАЙМЕ В ОРГАНИЗАЦИЮ 6
1.1 Оценка персонала при найме: понятие, этапы, методы 6
1.2 Содержание процесса оценки персонала 19
1.3 Зарубежный опыт оценки персонала при найме 25
ГЛАВА 2. АНАЛИЗ СИСТЕМЫ ОЦЕНКИ ПЕРСОНАЛА ПРИ НАЙМЕ В ПАО «РОСГОССТРАХ БАНК» 28
2.1 Краткая характеристика организации 28
2.2 Анализ кадрового пот
800 руб.
Основы организации международных финансово-кредитных отношений
DocentMark
: 14 сентября 2013
1. Содержание международных финансово-кредитных отношений
Международные финансовые отношения (далее — МФО) — это система наднациональных денежных отношений, опосредствующая движение капитала и денежных потоков в мировом хозяйстве. Их цель — обеспечение свободного перемещения разнообразных экономических и интеллектуальных ресурсов между отдельными странами.
Российские хозяйствующие субъекты в мировой экономике представлены различными формами международного предпринимательства, а именно, коопера
Вал приводной 01.013
bublegum
: 28 апреля 2020
Вал приводной сборочный чертеж
Вал приводной чертежи
Вал приводной деталирование
Вал приводной скачать
Вал приводной 3д модель
Приводной вал узел машины, который передает вращение от электродвигателя к рабочим органам машины.
Вращение с вала электродвигателя передается через приводную цепь и звездочку 2 на вал 1 машины. Звездочка 2 соединена болтами 10 со ступицей 3 и имеет три паза для регулирования ее положения относительно вала. Ступица сидит на валу на шпонке 19. Вал 1 передает вращение зве
600 руб.