Страницу Назад
Поискать другие аналоги этой работы
480 Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.ID: 235309Дата закачки: 13 Апреля 2023 Продавец: IT-STUDHELP (Напишите, если есть вопросы) Посмотреть другие работы этого продавца Тип работы: Тесты Форматы файлов: Microsoft Word Сдано в учебном заведении: СибГУТИ Описание: Вопрос №1 Подпроцессом какого из процессов является оценка информационной безопасности? анализ рисков информационной безопасности обработка рисков информационной безопасности оценивание рисков информационной безопасности Отсутствует верный вариант Вопрос №2 К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте? основные процессы вспомогательные процессы процессы управления процессы измерения, анализа и совершенствования Вопрос №3 Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»: оценивание рисков установление контекста принятие рисков ИБ рассмотрение рисков Вопрос №4 Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности: информация о среде ведения бизнеса организации заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ проверка персонала Вопрос №5 Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности? деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами выбора защитных мер и анализа их эффективности координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ отслеживание, анализ и пересмотр рисков ИБ Вопрос №6 Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности: использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата минимальное количество ресурсов при проведении анализа рисков информационной безопасности меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер Вопрос №7 Выберите среди предложенного то, что является основными предметами управления информационной безопасностью: поддержка и участие в эксплуатации защитных мер осуществление контроля над персоналом планирование работ по ОИБ риски ОИБ Вопрос №8 Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени? системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты отказ от продолжения работы коррекция действий, приводящих к компенсации отклонений отсутствует правильный вариант Вопрос №9 Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ: обработка рисков ИБ принятие рисков ИБ мониторинг и пересмотр рисков ИБ коммуникация рисков ИБ Вопрос №10 Укажите преследуемые методикой CRAMM цели: оптимизация расходов на средства контроля и защиты управление изменениями и инцидентами автоматизация процедур управления рисками нет правильного ответа Вопрос №11 Какие ключевые процессы СУИБ должна охватывать Политика СУИБ? управление корректирующими и предупреждающими действиями в области ОИБ управление аудитами ИБ пересмотр и совершенствование СУИБ все ответы верны Вопрос №12 Какие из ниже перечисленных утверждений верны? количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий база CVE является примером баз инцидентов при оценке рисков информационной безопасности входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ Вопрос №13 Укажите порядок следования этапов процесса управления рисками: идентификация активов 4 этап идентификация угроз 2 этап идентификация имеющихся средств защиты 3 этап идентификация уязвимостей 5 этап идентификация последствий 1 этап Вопрос №14 Количественный подход к количественной оценке рисков ИБ подразумевает…. : использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов использует шкалу с числовыми значениями как для последствий так и для вероятностей использует шкалу с числовыми значениями как для вероятностей использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий Вопрос №15 Выберите методы, используемые для идентификации рисков ИБ: Практический метод Аналитический метод Оценочный метод Исторический метод Вопрос №16 Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности: среда ведения бизнеса описание бизнес-процессов и их реализаций информация, используемая для контроля успешности деятельности по ОИБ обучение персонала и работа с ним по вопросам ИБ Вопрос №17 Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных разработка 2 этап публикация 5 этап исполнение 6 этап сопровождение 4 этап Вопрос №18 Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft Поддержка принятия решений Оценка рисков Оценка эффективности программы Реализация контроля Вопрос №19 Качественный подход к количественной оценке рисков ИБ подразумевает….: использует шкалу с числовыми значениями как для последствий так и для вероятностей использует шкалу с числовыми значениями как для вероятностей использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов Вопрос №20 Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта: базовый неформальный детальный комбинированный Вопрос №21 Укажите основные задачи стратегического уровня управления информационной безопасностью: Проведение расследований и анализ инцидентов ИБ Реализация защитных функций и процедур Эксплуатация средств защиты и контроля Разработка политик ИБ Вопрос №22 Чем объединяются в рамках системы управления её составляющие? специально созданный орган запланированные цели система связи ресурс Вопрос №23 Укажите порядок следования этапов процесса управления рисками: определение и фиксация рисков ИБ 3 этап количественная оценка 1 этап обработка рисков ИБ 4 этап принятие рисков ИБ 2 этап Вопрос №24 Какие из перечисленных процедур можно встретить на этапе обработки рисков? перенос риска сохранение риска удаление риска создание риска Вопрос №25 Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей: 250000 рублей 40000 рублей не хватает данных нет верного ответа ============================================= Комментарии: Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО! Помогу с вашим онлайн тестом, другой работой или дисциплиной. E-mail: sneroy20@gmail.com E-mail: ego178@mail.ru Размер файла: 140,4 Кбайт Фаил: (.docx) ------------------- Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные! Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку. Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот. -------------------
Коментариев: 0 |
||||
Есть вопросы? Посмотри часто задаваемые вопросы и ответы на них. Опять не то? Мы можем помочь сделать! Некоторые похожие работы:СИНЕРГИЯ Командная работа и лидерство Тест 100 баллов 2023 годСИНЕРГИЯ Командная работа и лидерство (темы 1-10 Итог) Тест 100 баллов 2023 год Онлайн-Тест по дисциплине: Планирование и управление информационной безопасностью Онлайн-тест по дисциплине: Планирование и управление информационной безопасностью. Помогу с онлайн тестом! Онлайн Тест 4 по дисциплине: Планирование и управление информационной безопасностью. Онлайн-Тест по дисциплине: Планирование и управление информационной безопасностью Ещё искать по базе с такими же ключевыми словами. |
||||
Не можешь найти то что нужно? Мы можем помочь сделать! От 350 руб. за реферат, низкие цены. Спеши, предложение ограничено ! |
Вход в аккаунт:
Страницу Назад
Cодержание / Планирование и управление информационной безопасностью / Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.
Вход в аккаунт: