Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.

Состав работы

material.view.file_icon
material.view.file_icon Итоговая.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
3.Укажите основные цели методики CRAMM
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
9. Что происходит на этапе аудита системы управления ИБ
10. Каких видов аудита информационной безопасности не существует?
14. Какие из ниже перечисленных утверждений верны?
16. Какие из ниже перечисленных утверждений верны?
18. Какие из ниже перечисленных утверждений верны?
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
22. К этапам реализации СУИБ относятся:
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
26. Какие из ниже перечисленных утверждений верны?
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
28. Какие из ниже перечисленных утверждений верны?
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
30. Какие фазы анализа представляет собой метод OCTAVE?
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
34. Выберите стандарты, в которых описывается руководство по управлению рисками:
35. Выберите среди вариантов то, что можно относите к активам организации:
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
37. Главными причинами невозможности измерения являются:
41. Выходом (результатом) деятельности по ОИБ в организации являются:
44. К инструментальным средствам управления рисками ИБ относятся:
46. Какие из ниже перечисленных утверждений верны?
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
53. Выберите недостающий фрагмент: «Если выявленные риски ИБ считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью … путем отказа от запланированной или осуществляемой деятельности.»
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Билет № 51. 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 1779
User Nina1987 : 2 апреля 2020
400 руб.
Экзамен по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Билет №57.
Билет №57 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления инфор
User teacher-sib : 30 января 2019
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет №40. 2020 год
3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 17799-2005 г) ГОСТ Р ИСО/МЭК 27005-2010 5. Какие из представленных стандартов содержат руководство по управлени
User SibGUTI2 : 18 июня 2020
300 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществление выбора критериев для
User kosegorkan2 : 27 июня 2021
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №19
Вариант №19 Курсовая работа по дисциплине: Управление информационной безопасностью в теле-коммуникационных системах ЗАДАНИЕ!!!По теме: «Крупное предприятие оборонного значения (НАЗ им. В.П.Чкалова)»!!! 1. Задание на курсовую работу Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» вы-полняется в рамках дисциплины «Управление информационной безопасно-стью в телекоммуникационных системах», студентами заочного обучен
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
Лабораторная работа №1 по дисциплине: Сети и системы мобильной связи. Вариант №15
Вариант No 15 Лабораторная работа No1 - «Расчет зоны покрытия БС транкинговых систем радиосвязи» Цель работы: приобрести навыки предварительной оценки зоны покрытия базовой станции на примере ТСС TETRA для заданного типа местности. На основании описания, приведенного в краткой теории и приложении, рассчитайте дальность связи для стандарта TETRA. 2 Исходные данные для расчета: Тип местности – город. Вариант абонентской радиостанции – мобильная станция (МС). Таблица 1 Исходные данные Парамет
User IT-STUDHELP : 12 мая 2021
300 руб.
promo
Проекционное черчение. Вариант 1
Проекционное черчение. Вариант 1 Д а н о: аксонометрический вид детали (см. варианты задания). Построить три вида детали с полезными разрезами средствами КОМПАС. Предварительно рекомендуется ознакомиться с теоретическим материалом по теме Проекционное черчение. Чертеж и 3d модель (все на скриншотах показано и присутствует в архиве) сделано и открываются в компасе v13, компас v14, компас v15, компас v16, компас v17, компас v18, компас v19, компас v20, компас v21, компас v22 и выше версиях комп
User lepris : 14 ноября 2022
150 руб.
Проекционное черчение. Вариант 1
Стихийные бедствия и действия населения по ликвидации их последствий
Содержание: 1. Введение. 4 2. Правила поведения населения при землетресениях и действия по ликвидации их последствий . 5 3. Правила поведения населения при наводнениях и действия по ликвидации их последствий . 9 4. Правила поведения населения при селевых потоках и оползнях и действия по ликвидации их последствий . 12 5. Правила поведения населения при снежных заносах и действия по ликвидации их последствий . 15 ВЫВОД. 18 Использованная литература: 19 1. Введение. Под стихийными бедствиями пони
User evelin : 8 марта 2014
5 руб.
up Наверх