Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №54
Состав работы
|
|
|
|
Работа представляет собой zip архив с файлами (распаковать онлайн), которые открываются в программах:
- Microsoft Word
Описание
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
8. Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски информационной безопасности считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью ___ путем отказа от запланированной или осуществляемой деятельности»
а) снизить риск информационной безопасности
б) сохранить риск информационной безопасности
в) избежание риска информационной безопасности
г) передать риск информационной безопасности
11. Выберите из предложенных вариантов причины проведения аудита на соответствие стандарту
а) сертификация, вызванная «внешними» объективными причинами
б) обязательная аттестация объектов информатизации
в) добровольная сертификация
г) требования закона «О техническом регулировании»
13. Что из предложенного может быть включено в отчет по проведенному аудиту на соответствии требованиям стандартов информационной безопасности?
а) количество и категории полученных несоответствий и замечаний
б) степень соответствия собственным внутренним требованиям компании в области информационной безопасности
в) список уязвимостей и угроз, актуальных для проверяемой организации.
г) рекомендации по построению или модификации системы обеспечения информационной безопасности, позволяющие привести её в соответствие с рассматриваемым стандартом
14. Какие из ниже перечисленных утверждений верны?
а) системный подход – методологическое направление исследования объекта как системы с разных сторон, комплексно, в совокупности отношений и связей между его элементами
б) процесс- это совокупность взаимосвязанных или взаимодействующих видов деятельности, преобразующая входы в выходы и требующая для этого определенных ресурсов и управляющих воздействий (управления)
в) одним из условий системы является поведение каждого элемента не влияющего на поведение целого. (организм)
г) поведение элементов и их воздействия на целое не взаимосвязаны
16. Какие из ниже перечисленных утверждений верны?
а) менеджмент включает основные функции управления (прогнозирование, планирование, организация деятельности, мотивирование персонала, лидерство, контроль, учет и анализ, корректировка деятельности и т. д.) и определяет эффективное достижение целей организации при оптимальном использовании ресурсов
б) состояние всей управленческой инфраструктуры в различных масштабах не как не относится к понятию менеджмент
в) менеджмент определяется как особый вид профессионально осуществляемой деятельности, направленной на достижение определенных целен путем рационального использования материальных и трудовых ресурсов с применением определенных научных подходов, принципов, функций и методов
г) нескоординированная деятельность по руководству и управлению организацией это менеджмент
17. Какие из следующих областей являются основным предметом управления ИБ в организации:
а) планирование работ по ОИБ, включая разработку и продвижение соответствующей документации
б) улучшение защитных мер
в) осуществление контроля за ОИБ и уровнем ИБ
г) улучшение практик
18. Какие из ниже перечисленных утверждений верны?
а) СУИБ- часть общей системы управления организации, основанную на подходе оценки и анализа бизнес-рисков, предназначенную для разработки, внедрения, эксплуатации, постоянного контроля, анализа, поддержания и улучшения ИБ, и включающую организационную структуру, политику, планирование действий, обязанности, установившийся порядок, процедуры, процессы и ресурсы в области ИБ.
б) одной из функций СУИБ является проведение процесс а выполнения ПолИБ и позволяет находить и устранять слабые места в ОИБ
в) главной функцией СУИБ является нахождение методики и методов управления ИБ
г) отслеживание за ответственностью всех участвующих в процессе управления ИБ, и тех, кто попадает в область действия СУИБ относят к функциям СУИБ.
19. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
а) управление рисками ИБ
б) управление аудитами ИБ
в) пересмотр и совершенствование СУИБ
г) все ответы верны
21. Какие из ниже перечисленных утверждений верны?
а) второй этап реализации СУИБ называется организационным
б) второй этап реализации СУИБ называется управленческим
в) главные задачи 3 этапа реализации СУИБ провести анализ СУИБ
определить перечень работ по доработке СУИБ
г) проводить регулярный анализ результативности СУИБ не является проверкой
22. К этапам реализации СУИБ относятся:
а) управленческий:
б) определение Политики СУИБ и целей СУИБ по каждому процессу
в) сравнительный
г) официальный
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
а) представители высшего руководства организации
б) специалисты подразделений, обеспечивающих ИБ в организации, имеющие соответствующее образование или подготовку, знающие основные принципы и лучшие практики в области ИБ
в) представители любых организаций
г) представители любого руководства организации
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
а) все варианты верны
б) как начальная при идентификации рисков ИБ, которые позже будут проанализированы более детально
в) когда этого типа анализа достаточно для принятия решений
г) когда имеющихся числовых данных или ресурсов недостаточно количественной оценки
26. Какие из ниже перечисленных утверждений верны?
а) целью обработки рисков ИБ является их уменьшение до приемлемого уровня путем снижения вероятности реализации сценариев инцидентов ИБ или минимизации возможного ущерба (последствий).
б) процесс обработки рисков ИБ не включает подготовку, выбор и принятие решений по вариантам обработки рисков ИБ, которые должны быть реализуемы и экономически оправданы.
в) комбинированного вида анализа рисков ИБ не существует
г) входными данными для оценивания рисков являются список оцененных рисков ИБ с приписанными им уровнями и критериями (шкалой) оценивания рисков ИБ
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
а) план обеспечения непрерывности бизнеса
б) политикой управления рисками ИБ
в) определение ценности активов
г) методологией оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
40. Вспомогательная деятельность по ОИБ влияет на бизнес организации через: (выберите верные варианты ответа)
а) заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
б) контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
в) проверка персонала
г) информация о среде ведения бизнеса организации
44. К инструментальным средствам управления рисками ИБ относятся:
а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны
45. Выберите методы, используемые для идентификации рисков ИБ:
а) аналитический метод
б) исторический анализ
в) оценочный метод
г) практический метод
46. Какие из ниже перечисленных утверждений верны?
а) количественный подход к количественной оценке рисков ИБ не использует шкалу с числовыми значениями как для последствий, так и для вероятностей, основываясь на данных, полученных из различных источников.
б) примерами базы уязвимостей не являются: CVE, «Банк данных угроз безопасности информации».
в) входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость.
г) вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ.
49. Ценность данных и программного обеспечения определяется в следующих ситуациях: (выберите верные варианты ответа)
а) недоступность ресурса в течение определенного периода времени
б) модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок
в) при определение финансовых потерь от разглашения информации
г) при ущербе для здоровья персонала
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
57. Из представленного списка выберите процесс, для которого входными данными является: план обработки рисков ИБ и оценка рисков ИБ, на основе которых руководство организации делает свое заключение.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
а) инцидент ИБ
б) событие ИБ
в) риск ИБ
г) процесс
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
8. Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски информационной безопасности считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью ___ путем отказа от запланированной или осуществляемой деятельности»
а) снизить риск информационной безопасности
б) сохранить риск информационной безопасности
в) избежание риска информационной безопасности
г) передать риск информационной безопасности
11. Выберите из предложенных вариантов причины проведения аудита на соответствие стандарту
а) сертификация, вызванная «внешними» объективными причинами
б) обязательная аттестация объектов информатизации
в) добровольная сертификация
г) требования закона «О техническом регулировании»
13. Что из предложенного может быть включено в отчет по проведенному аудиту на соответствии требованиям стандартов информационной безопасности?
а) количество и категории полученных несоответствий и замечаний
б) степень соответствия собственным внутренним требованиям компании в области информационной безопасности
в) список уязвимостей и угроз, актуальных для проверяемой организации.
г) рекомендации по построению или модификации системы обеспечения информационной безопасности, позволяющие привести её в соответствие с рассматриваемым стандартом
14. Какие из ниже перечисленных утверждений верны?
а) системный подход – методологическое направление исследования объекта как системы с разных сторон, комплексно, в совокупности отношений и связей между его элементами
б) процесс- это совокупность взаимосвязанных или взаимодействующих видов деятельности, преобразующая входы в выходы и требующая для этого определенных ресурсов и управляющих воздействий (управления)
в) одним из условий системы является поведение каждого элемента не влияющего на поведение целого. (организм)
г) поведение элементов и их воздействия на целое не взаимосвязаны
16. Какие из ниже перечисленных утверждений верны?
а) менеджмент включает основные функции управления (прогнозирование, планирование, организация деятельности, мотивирование персонала, лидерство, контроль, учет и анализ, корректировка деятельности и т. д.) и определяет эффективное достижение целей организации при оптимальном использовании ресурсов
б) состояние всей управленческой инфраструктуры в различных масштабах не как не относится к понятию менеджмент
в) менеджмент определяется как особый вид профессионально осуществляемой деятельности, направленной на достижение определенных целен путем рационального использования материальных и трудовых ресурсов с применением определенных научных подходов, принципов, функций и методов
г) нескоординированная деятельность по руководству и управлению организацией это менеджмент
17. Какие из следующих областей являются основным предметом управления ИБ в организации:
а) планирование работ по ОИБ, включая разработку и продвижение соответствующей документации
б) улучшение защитных мер
в) осуществление контроля за ОИБ и уровнем ИБ
г) улучшение практик
18. Какие из ниже перечисленных утверждений верны?
а) СУИБ- часть общей системы управления организации, основанную на подходе оценки и анализа бизнес-рисков, предназначенную для разработки, внедрения, эксплуатации, постоянного контроля, анализа, поддержания и улучшения ИБ, и включающую организационную структуру, политику, планирование действий, обязанности, установившийся порядок, процедуры, процессы и ресурсы в области ИБ.
б) одной из функций СУИБ является проведение процесс а выполнения ПолИБ и позволяет находить и устранять слабые места в ОИБ
в) главной функцией СУИБ является нахождение методики и методов управления ИБ
г) отслеживание за ответственностью всех участвующих в процессе управления ИБ, и тех, кто попадает в область действия СУИБ относят к функциям СУИБ.
19. Основной результат деятельности по определению области действия СУИБ - это документ, включающий:
а) взаимоотношения существующих систем управления, регулирующих и надзорных органов, и целей организации
б) список дел управления ИБ
в) сводка поручений по управлению ИБ, установленных руководством организации, и обязательства, налагаемые на внешние организации
г) взаимодействия частей области с другими системами
20. Какие ключевые процессы СУИБ должна охватывать Политика СУИБ (выберите верный вариант ответа):
а) управление рисками ИБ
б) управление аудитами ИБ
в) пересмотр и совершенствование СУИБ
г) все ответы верны
21. Какие из ниже перечисленных утверждений верны?
а) второй этап реализации СУИБ называется организационным
б) второй этап реализации СУИБ называется управленческим
в) главные задачи 3 этапа реализации СУИБ провести анализ СУИБ
определить перечень работ по доработке СУИБ
г) проводить регулярный анализ результативности СУИБ не является проверкой
22. К этапам реализации СУИБ относятся:
а) управленческий:
б) определение Политики СУИБ и целей СУИБ по каждому процессу
в) сравнительный
г) официальный
23. Важным фактором успешного внедрения СУИБ является создание рабочей группы, ответственной за внедрение СУИБ. В ее состав должны войти (выберите верные варианты ответа):
а) представители высшего руководства организации
б) специалисты подразделений, обеспечивающих ИБ в организации, имеющие соответствующее образование или подготовку, знающие основные принципы и лучшие практики в области ИБ
в) представители любых организаций
г) представители любого руководства организации
24. Качественный подход к количественной оценке рисков ИБ может применяться: (выберите верный вариант ответа)
а) все варианты верны
б) как начальная при идентификации рисков ИБ, которые позже будут проанализированы более детально
в) когда этого типа анализа достаточно для принятия решений
г) когда имеющихся числовых данных или ресурсов недостаточно количественной оценки
26. Какие из ниже перечисленных утверждений верны?
а) целью обработки рисков ИБ является их уменьшение до приемлемого уровня путем снижения вероятности реализации сценариев инцидентов ИБ или минимизации возможного ущерба (последствий).
б) процесс обработки рисков ИБ не включает подготовку, выбор и принятие решений по вариантам обработки рисков ИБ, которые должны быть реализуемы и экономически оправданы.
в) комбинированного вида анализа рисков ИБ не существует
г) входными данными для оценивания рисков являются список оцененных рисков ИБ с приписанными им уровнями и критериями (шкалой) оценивания рисков ИБ
28. Какие из ниже перечисленных утверждений верны?
а) результатом мониторинга управления рисками ИБ может стать модификация или дополнение подхода, методологии или используемых инструментальных средств.
б) одним из факторов влияющих на оценку инцидентов является мотивация и возможности, которые меняются со временем, а также ресурсы, доступные потенциальным злоумышленникам
в) суть процесса идентификации активов не сводится к выявлению (инвентаризации) всех активов.
г) субъективный выбор экспертами уровней рисков не является особенностью оценки рисков ИБ
29. Какие из ниже перечисленных примеров относятся к операционному уровню обеспечения управления рисками ИБ?
а) план обеспечения непрерывности бизнеса
б) политикой управления рисками ИБ
в) определение ценности активов
г) методологией оценки рисков ИБ
30. Какие фазы анализа представляет собой метод OCTAVE?
а) разработка профиля угроз, связанных с активом;
б) идентификация инфраструктурных уязвимостей
в) разработка стратегии и планов безопасности.
г) все ответы верны
36. Выберите компоненты, входящие в анализ рисков ИБ схемы управления рисками ИБ
а) оценивание рисков ИБ
б) количественная оценка рисков ИБ
в) установление контекста
г) идентификация рисков ИБ
40. Вспомогательная деятельность по ОИБ влияет на бизнес организации через: (выберите верные варианты ответа)
а) заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
б) контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
в) проверка персонала
г) информация о среде ведения бизнеса организации
44. К инструментальным средствам управления рисками ИБ относятся:
а) оценки ценности активов
б) выбора защитных мер и анализа их эффективности
в) построения модели ИС с позиции ИБ
г) все варианты верны
45. Выберите методы, используемые для идентификации рисков ИБ:
а) аналитический метод
б) исторический анализ
в) оценочный метод
г) практический метод
46. Какие из ниже перечисленных утверждений верны?
а) количественный подход к количественной оценке рисков ИБ не использует шкалу с числовыми значениями как для последствий, так и для вероятностей, основываясь на данных, полученных из различных источников.
б) примерами базы уязвимостей не являются: CVE, «Банк данных угроз безопасности информации».
в) входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость.
г) вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ.
49. Ценность данных и программного обеспечения определяется в следующих ситуациях: (выберите верные варианты ответа)
а) недоступность ресурса в течение определенного периода времени
б) модификация рассматривается для случаев мелких ошибок персонала (ошибки ввода), программных ошибок, преднамеренных ошибок
в) при определение финансовых потерь от разглашения информации
г) при ущербе для здоровья персонала
51. По типу источника, угрозы в OCTAVE делятся на: (выберите верный варианты ответа)
а) угрозы, исходящие от человека-нарушителя, использующего физический доступ
б) угрозы, связанные со сбоями в работе системы
в) оба ответа верны
г) оба ответа не верны
52. Выберите недостающий фрагмент: «вариант обработки риска в виде … выбирается в случае, если величина оцененных рисков ИБ удовлетворяет критериям принятия рисков, нет необходимости внедрения дополнительных средств управления рисками ИБ:
а) снижение риска ИБ
б) сохранение риска ИБ
в) избежание риска ИБ
г) передача риска ИБ
54. Из представленного списка выберите процесс, для которого входными данными является: список рисков ИБ с приоритетами, присвоенными им в соответствии с критериями оценивания рисков ИБ по отношению к сценариям инцидентов ИБ, ведущим к выделенным рискам.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
57. Из представленного списка выберите процесс, для которого входными данными является: план обработки рисков ИБ и оценка рисков ИБ, на основе которых руководство организации делает свое заключение.
а) обработка рисков ИБ
б) принятие рисков ИБ
в) коммуникация рисков ИБ
г) мониторинг и пересмотр рисков ИБ
58. Выберите подходящий по смыслу термин из предложенных для: «потенциальная возможность использования уязвимостей актива или группы активов конкретной угрозой ИБ для причинения ущерба организации».
а) инцидент ИБ
б) событие ИБ
в) риск ИБ
г) процесс
Дополнительная информация
Вами допущена одна ошибка.
Оценка "4"
Оценка "4"
Похожие материалы
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №26
IT-STUDHELP
: 17 мая 2021
Билет № 26
Билет №26
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безо
550 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №57
IT-STUDHELP
: 17 мая 2021
Билет № 57
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления инфо
550 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №96
SibGOODy
: 12 июня 2019
Билет №96
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-2012
в) ISO/IEC 17799-2005
г) ГОСТ Р ИСО/МЭК 27005-2010
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
а) оценивание рисков информационной безопасности
б) количественная оценка рисков информационной безопасности
в) установление контекста оценки
г) идентификация рисков ин
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №70
SibGOODy
: 20 мая 2019
Билет №70
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
5. Какие из представленных стандартов содержат руководство по управлению рисками информационной безопасности?
а) ГОСТ Р ИСО/МЭК 27011-2012
б) BS 7799-3:2017
в) ГОСТ Р ИСО/МЭК 27005-2010
г) ISO/IEC 17799-2005
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информ
600 руб.
Экзаменационная работа по дисциплине: Управление информационной безопасностью в телекоммуникационных системах. Билет №9
SibGOODy
: 4 апреля 2019
Билет №9
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
6. Укажите процедуры, входящие в этап анализа рисков (схема управления рисками ин
600 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №11
IT-STUDHELP
: 24 ноября 2021
Билет №11
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления рисками
г) нет правильного ответа
4. Выберите какие из предложенных стандартов содержат правила управления информационной безопасностью?
а) ГОСТ Р ИСО/МЭК 27002-2012
б) ГОСТ Р ИСО/МЭК 27003-201
550 руб.
Управление информационной безопасностью в телекоммуникационных системах. Билет №95
IT-STUDHELP
: 24 ноября 2021
Билет №95
1. К какому из методов полного анализа рисков относится эта картинка
а) CRAMM
б) SSADM
в) CCTA
г) RiskAdvisor
2. Как классифицируют в CRAMM уровни угроз?
а) в диапазоне 2-10
б) цветовой индикацией «красный-желтый-зеленый»
в) шкала «низкий - средний – высокий»
г) вероятностное значение в диапазоне [0;1]
3.Укажите основные цели методики CRAMM
а) оптимизация расходов на средства контроля и защиты
б) комплексное планирование и управление рисками
в) автоматизация процедур управления
550 руб.
Управление информационной безопасностью в телекоммуникационных системах . Вариант №12
IT-STUDHELP
: 18 ноября 2021
Вариант 12. Провайдер решений для участников финансового рынка РФ (ГК ЦФТ).
Введение
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1. сбор и анализ актуальных нормативных документов из откр
900 руб.
Другие работы
Теоретические основы проблемы профилактики наркомании среди подростков
alfFRED
: 6 февраля 2014
Содержание
Введение
Глава 1. Теоретические основы проблемы профилактики наркомании среди подростков
1.1 Наркомания как социальная проблема
1.2 Направления социальной работы по профилактике наркомании среди подростков
Выводы по главе 1
Глава 2. Практика профилактики наркомании в подростковой среде
2.1 Обобщение опыта социальной работы по профилактике наркомании среди подростков в регионах РФ
2.2 Ход и результат исследования. Разработка рекомендаций по совершенствованию профилактической работы с п
10 руб.
Вариант №48. Резцедержатель откидной
Чертежи
: 12 апреля 2019
Все выполнено в программе КОМПАС 3D v16
Приспособление, используемое при резании металла на строгальных станках. Строгальный станок - металлорежущий станок для обработки резцами преимущественно плоских горизонтальных поверхностей.
В движущемся вертикальном суппорте станка укрепляется державка (2). В ней укреплена с помощью гайки (7) вилка (5). С вилкой шарнирно с помощью оси (3) соединен резцедержатель (1), в который вставляется резец, зажимаемый винтом (6). Пружина (4) возвращает резцедержат
140 руб.
Отчет по производственной технологической практике (ПГС, III курс)
VikkiROY
: 11 декабря 2014
Оглавление
Введение
Архитектурно-строительная характеристика объекта строиельства
Объемно-планировочное решение
Конструктивное решение
Основные сведения об организации строительства
Методы производства работ
Опалубочные, арматурные и бетонные работы.
Состав комплексного процесса.
Опалубочные работы.
Арматурные работы.
Укладка и уплотнение бетонной смеси.
Набор прочности бетоном, распалубка.
Контроль качества опалубочных, арматурных и бетонных работ.
Правила техники безопасности при произво
30 руб.
Люфт-детектор для легковых автомобилей
proekt-sto
: 8 января 2017
СОДЕРЖАНИЕ
Конструкторская часть
Общие сведения
Описание и анализ конструкции
Гидравлический расчет
Кинематический расчет конструкции люфт-детектора
Прочностной расчет
Методика контроля подвески на люфт-детекторе
Технологическая карта проверки узлов подвески и рулевого управления автомобилей
ПЗ: 19 стр. ГЧ: 5 листов А1
1000 руб.