Страницу Назад
Поискать другие аналоги этой работы

480

Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.

ID: 235309
Дата закачки: 13 Апреля 2023
Продавец: IT-STUDHELP (Напишите, если есть вопросы)
    Посмотреть другие работы этого продавца

Тип работы: Тесты
Форматы файлов: Microsoft Word
Сдано в учебном заведении: СибГУТИ

Описание:
Вопрос №1
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант

Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?

основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования

Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков

Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала

Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ

Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер

Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:

поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ

Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант

Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ

Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа

Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны

Вопрос №12
Какие из ниже перечисленных утверждений верны?

количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ

Вопрос №13
Укажите порядок следования этапов процесса управления рисками:

идентификация активов

4 этап
идентификация угроз

2 этап
идентификация имеющихся средств защиты

3 этап
идентификация уязвимостей

5 этап
идентификация последствий

1 этап

Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :

использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий

Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод

Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ

Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных

разработка

2 этап
публикация

5 этап
исполнение

6 этап
сопровождение

4 этап

Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля

Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов

Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный

Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:

Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ

Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс

Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ

3 этап
количественная оценка

1 этап
обработка рисков ИБ

4 этап
принятие рисков ИБ

2 этап

Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска

Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:

250000 рублей
40000 рублей
не хватает данных
нет верного ответа

=============================================

Комментарии:
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru

Размер файла: 140,4 Кбайт
Фаил: Microsoft Word (.docx)
-------------------
Обратите внимание, что преподаватели часто переставляют варианты и меняют исходные данные!
Если вы хотите, чтобы работа точно соответствовала, смотрите исходные данные. Если их нет, обратитесь к продавцу или к нам в тех. поддержку.
Имейте ввиду, что согласно гарантии возврата средств, мы не возвращаем деньги если вариант окажется не тот.
-------------------

   Скачать

   Добавить в корзину


        Коментариев: 0


Не можешь найти то что нужно? Мы можем помочь сделать! 

От 350 руб. за реферат, низкие цены. Просто заполни форму и всё.

Спеши, предложение ограничено !



Что бы написать комментарий, вам надо войти в аккаунт, либо зарегистрироваться.

Страницу Назад

  Cодержание / Планирование и управление информационной безопасностью / Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.
Вход в аккаунт:
Войти

Забыли ваш пароль?

Вы еще не зарегистрированы?

Создать новый Аккаунт


Способы оплаты:
UnionPay СБР Ю-Money qiwi Payeer Крипто-валюты Крипто-валюты


И еще более 50 способов оплаты...
Гарантии возврата денег

Как скачать и покупать?

Как скачивать и покупать в картинках


Сайт помощи студентам, без посредников!