Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет 95.

Состав работы

material.view.file_icon
material.view.file_icon Итоговая.docx
Работа представляет собой rar архив с файлами (распаковать онлайн), которые открываются в программах:
  • Microsoft Word

Описание

1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
3.Укажите основные цели методики CRAMM
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
9. Что происходит на этапе аудита системы управления ИБ
10. Каких видов аудита информационной безопасности не существует?
14. Какие из ниже перечисленных утверждений верны?
16. Какие из ниже перечисленных утверждений верны?
18. Какие из ниже перечисленных утверждений верны?
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
22. К этапам реализации СУИБ относятся:
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
26. Какие из ниже перечисленных утверждений верны?
27. Основными факторами, влияющими на решение о принятии рисков ИБ, являются:
28. Какие из ниже перечисленных утверждений верны?
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
30. Какие фазы анализа представляет собой метод OCTAVE?
31. Выберите варианты ответа, относящиеся к управленческому этапу реализации СУИБ:
34. Выберите стандарты, в которых описывается руководство по управлению рисками:
35. Выберите среди вариантов то, что можно относите к активам организации:
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
37. Главными причинами невозможности измерения являются:
41. Выходом (результатом) деятельности по ОИБ в организации являются:
44. К инструментальным средствам управления рисками ИБ относятся:
46. Какие из ниже перечисленных утверждений верны?
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
53. Выберите недостающий фрагмент: «Если выявленные риски ИБ считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью … путем отказа от запланированной или осуществляемой деятельности.»
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
Билет №95 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет№ 51
Билет № 51. 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 1779
User Nina1987 : 2 апреля 2020
400 руб.
Экзамен по дисциплине «Управление информационной безопасностью в телекоммуникационных системах». Билет №57.
Билет №57 2. Как классифицируют в CRAMM уровни угроз? а) в диапазоне 2-10 б) цветовой индикацией «красный-желтый-зеленый» в) шкала «низкий - средний – высокий» г) вероятностное значение в диапазоне [0;1] 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления инфор
User teacher-sib : 30 января 2019
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Экзамен. Билет №40. 2020 год
3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-2012 в) ISO/IEC 17799-2005 г) ГОСТ Р ИСО/МЭК 27005-2010 5. Какие из представленных стандартов содержат руководство по управлени
User SibGUTI2 : 18 июня 2020
300 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
Билет №11 1. К какому из методов полного анализа рисков относится эта картинка а) CRAMM б) SSADM в) CCTA г) RiskAdvisor 3.Укажите основные цели методики CRAMM а) оптимизация расходов на средства контроля и защиты б) комплексное планирование и управление рисками в) автоматизация процедур управления рисками г) нет правильного ответа 4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью? а) ГОСТ Р ИСО/МЭК 27002-2012 б) ГОСТ Р ИСО/МЭК 27003-201
User IT-STUDHELP : 24 ноября 2021
550 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ). Введение Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1. сбор и анализ актуальных нормативных документов из откр
User IT-STUDHELP : 18 ноября 2021
900 руб.
promo
Управление информационной безопасностью в телекоммуникационных системах. Вариант №23
Курсовая работа «Разработка инструмента по управлению и контролю информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Управление информационной безопасностью в телекоммуникационных системах», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществление выбора критериев для
User kosegorkan2 : 27 июня 2021
500 руб.
Управление информационной безопасностью в телекоммуникационных системах. Вариант №12
Вариант №12 1 Задание на курсовую работу Курсовая работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с примене-нием дистанционных технологий). Для достижения цели нам необходимо решить следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) ос
User IT-STUDHELP : 14 июня 2021
900 руб.
promo
: Основания возникновения, изменения и прекращения трудовых правоотношений
План: 1. Понятие трудового правоотношения; 2. Общие основания возникновения трудовых правоотношений: А) сложный юридический факт; Б) трудовой договор. 3. Основания изменения трудовых правоотношений: · Двусторонние юридические акты; · Односторонние юридические акты. 4. Основания прекращения трудовых правоотношений: · Соглашение сторон; · Односторонние; · С участием третьей стороны. Заключение Список используемой литературы Введение В науке трудового пра
User ostah : 21 декабря 2012
10 руб.
Контрольная работа по дисциплине: Финансовая математика. Вариант 14
Вариант 14 Задание 1. Какую сумму получит векселедержатель, если вексель номиналом 100000 руб. со сроком погашения 1 год будете учтен: а) сразу после получения; б) через 3 месяца; в) через 8 месяцев? Простая учетная ставка – 10% годовых. Задание 2. Существует обязательство уплатить 100 тыс. руб. через 5 лет. Стороны согласились изменить условия погашения долга следующим образом: через 2 года выплачивается 30 тыс. руб., а оставшийся долг – спустя 4 года после первой выплаты. Определить сум
User IT-STUDHELP : 9 апреля 2022
500 руб.
promo
Лабораторная работа № 2 по дисциплине: Архитектура телекоммуникационных систем и сетей. Тема: Эффективное кодирование на примере кода Хаффмена. Вариант 06. Год сдачи: 2022.
Тема: Эффективное кодирование на примере кода Хаффмена. Цель работы: Изучение принципа эффективного кодирования источника дискретных сообщений. Задание 1. Изучить принцип эффективного кодирования источника дискретных сообщений (метод Хаффмена). Осуществить кодирование каждого сообщения алфавита, используя двоичный код: равномерный; код Хаффмена, в соответствии с заданным вариантом. Вероятности появления сообщений алфавита Знак Вероятность a1 0,07 a2 0,09 a3 0,01 a4 0,23 a5 0,27 a6 0,16 a7
User ksu0411 : 26 августа 2022
140 руб.
Лабораторная работа № 2 по дисциплине: Архитектура телекоммуникационных систем и сетей. Тема: Эффективное кодирование на примере кода Хаффмена. Вариант 06. Год сдачи: 2022.
Аналитическая характеристика архитектурно-градостроительного комплекса Троицкого мужского монастыря г. Тюмень
1. Место комплекса в структуре окружения. На очень удобном и ответственном для города месте расположен этот монастырь. Широкий плоский мыс на берегу Туры это своеобразная "Завязка" города. Монастырь на берегу стал основательно, закрепившись на нем высокими стенами и монументальными постройками. Троицкий монастырь расположен в исторической части города, где не ведется многоэтажного строительства и располагаются малоэтажные дома. В этой части города сохранилась чёткая симметрия и основные улицы та
User alfFRED : 28 августа 2013
10 руб.
up Наверх