Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.
Состав работы
|
|
|
|
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
3.Укажите основные цели методики CRAMM
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
9. Что происходит на этапе аудита системы управления ИБ
10. Каких видов аудита информационной безопасности не существует?
14. Какие из ниже перечисленных утверждений верны?
16. Какие из ниже перечисленных утверждений верны?
18. Какие из ниже перечисленных утверждений верны?
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
22. К этапам реализации СУИБ относятся:
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
26. Какие из ниже перечисленных утверждений верны?
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
28. Какие из ниже перечисленных утверждений верны?
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
30. Какие фазы анализа представляет собой метод OCTAVE?
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
34. Выберите стандарты, в которых описывается руководство по управлению рисками:
35. Выберите среди вариантов то, что можно относите к активам организации:
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
37. Главными причинами невозможности измерения являются:
41. Выходом (результатом) деятельности по ОИБ в организации являются:
44. К инструментальным средствам управления рисками ИБ относятся:
46. Какие из ниже перечисленных утверждений верны?
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
53. Выберите недостающий фрагмент: «Если выявленные риски ИБ считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью … путем отказа от запланированной или осуществляемой деятельности.»
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
3.Укажите основные цели методики CRAMM
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
9. Что происходит на этапе аудита системы управления ИБ
10. Каких видов аудита информационной безопасности не существует?
14. Какие из ниже перечисленных утверждений верны?
16. Какие из ниже перечисленных утверждений верны?
18. Какие из ниже перечисленных утверждений верны?
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
22. К этапам реализации СУИБ относятся:
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
26. Какие из ниже перечисленных утверждений верны?
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
28. Какие из ниже перечисленных утверждений верны?
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
30. Какие фазы анализа представляет собой метод OCTAVE?
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
34. Выберите стандарты, в которых описывается руководство по управлению рисками:
35. Выберите среди вариантов то, что можно относите к активам организации:
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
37. Главными причинами невозможности измерения являются:
41. Выходом (результатом) деятельности по ОИБ в организации являются:
44. К инструментальным средствам управления рисками ИБ относятся:
46. Какие из ниже перечисленных утверждений верны?
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
53. Выберите недостающий фрагмент: «Если выявленные риски ИБ считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью … путем отказа от запланированной или осуществляемой деятельности.»
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
Похожие материалы
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
IT-STUDHELP
: 24 ноября 2021
Билет №95
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления
550 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Nina1987
: 2 апреля 2020
Билет № 51.
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 1779
400 руб.
Экзамен по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Билет №57.
teacher-sib
: 30 января 2019
Билет №57
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления инфор
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет №40. 2020 год
SibGUTI2
: 18 июня 2020
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
5. Какие из представленных стандартов содержат руководство по управлени
300 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
IT-STUDHELP
: 24 ноября 2021
Билет №11
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-201
550 руб.
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
IT-STUDHELP
: 18 ноября 2021
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
Введение
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1. сбор и анализ актуальных нормативных документов из откр
900 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
kosegorkan2
: 27 июня 2021
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществление выбора критериев для
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №19
IT-STUDHELP
: 14 июня 2021
Вариант №19
Курсовая работа
по дисциплине: Управление информационной безопасностью в теле-коммуникационных системах
ЗАДАНИЕ!!!По теме: «Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)»!!!
1. Задание на курсовую работу
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» вы-полняется в рамках дисциплины «Управление информационной безопасно-стью в телекоммуникационных системах», студентами заочного обучен
900 руб.
Другие работы
Совершенствование управления конфликтами в организации
alfFRED
: 23 марта 2014
Введение…………………………………………………………………………...3
Глава 1.Природа, сущность и структура конфликта в организации………….5
1.1 Понятие конфликта, типы, причины возникновения……………………….5
Структура конфликта………………………………………………………..12
Необходимость использования системы управления конфликтами в организации ……………………………………………………………………...14
Глава 2. Система управления конфликтами в организации……………...…...19
2.1 Принципы управления конфликтами в организации……………………...19
2.2 Подходы в управлении конфликтом, способы раз
10 руб.
Управление государственным долгом, основные методы и пути сокращения
Lokard
: 7 ноября 2013
Практически все страны мира, проводя экономические преобразования, прибегают к внешним источникам финансирования. Рациональное использование иностранных займов, кредитов и помощи способствует ускорению экономического развития, решению социально-экономических проблем. Однако отсутствие целостной государственной политики по привлечению и использованию внешних финансовых ресурсов ведет к образованию внешней задолженности, которая становится серьезным препятствием на пути экономических преобразовани
15 руб.
Система управления СУ-14-919-Основной пульт управления превенторами-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
https://vk.com/aleksey.nakonechnyy27
: 24 мая 2016
Система управления СУ-14-919-Основной пульт управления превенторами-(Формат Компас-CDW, Autocad-DWG, Adobe-PDF, Picture-Jpeg)-Чертеж-Оборудование для бурения нефтяных и газовых скважин-Курсовая работа-Дипломная работа
500 руб.
Тепломассообмен КГУ Курган 2020 Задача 1 Вариант 51
Z24
: 12 января 2026
По горизонтально расположенной стальной трубе λ = 20 Вт/(м·К)) со скоростью ω течет вода, имеющая температуру tв. Снаружи труба охлаждается окружающим воздухом, температура которого tвоз при давлении 0,1 МПа. Определить коэффициенты теплоотдачи α1 и α2 соответственно от воды к стенке трубы и от стенки трубы к воздуху, коэффициент теплопередачи и тепловой поток ql, отнесенные к 1 м длины трубы, если внутренний диаметр трубы равен d1, внешний — d2. Данные, необходимые для решения задачи, выбрать и
250 руб.