Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.

Состав работы

material.view.file_icon 604023DA-E35E-41B1-8412-772385E84E5C.docx
Работа представляет собой файл, который можно открыть в программе:
  • Microsoft Word

Описание

Вопрос №1
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант

Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?

основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования

Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков

Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала

Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ

Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер

Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:

поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ

Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант

Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ

Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа

Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны

Вопрос №12
Какие из ниже перечисленных утверждений верны?

количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ

Вопрос №13
Укажите порядок следования этапов процесса управления рисками:

идентификация активов

4 этап
идентификация угроз

2 этап
идентификация имеющихся средств защиты

3 этап
идентификация уязвимостей

5 этап
идентификация последствий

1 этап

Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :

использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий

Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод

Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ

Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных

разработка

2 этап
публикация

5 этап
исполнение

6 этап
сопровождение

4 этап

Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля

Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов

Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный

Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:

Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ

Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс

Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ

3 этап
количественная оценка

1 этап
обработка рисков ИБ

4 этап
принятие рисков ИБ

2 этап

Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска

Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:

250000 рублей
40000 рублей
не хватает данных
нет верного ответа

=============================================

Дополнительная информация

Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.

E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Планирование и управление информационной безопасностью
1. Задание на контрольную работу Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий). Для достижения цели студенты решают следующие задачи: 1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием; 2) осуществлен
User s800 : 12 ноября 2025
900 руб.
Планирование и управление информационной безопасностью
Лабораторная работа № 1 Использование Microsoft Security Assessment Tool (MSAT)  1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные) Лабораторная работа №2 вариант 8 1. Цель работы: Ознакомиться с организации доступа к ресурсам. 2 Порядок выполнения 1. В первую очередь требуется выбрать один из вариантов выполнения работы: 1) исследования параметров парольной защиты (из 6 баллов), 2) разработка мо
User s800 : 12 ноября 2025
700 руб.
Планирование и управление информационной безопасностью. Вариант №12
Контрольная работа Содержание Введение 3 1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 4 1.1 Краткие сведения об организации 4 1.2 Нормативные источники 5 2 Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации 8 3 Разработка опросных листов для оценки соответствия 2 4 Разработка процедуры оценки соответствия 14 5 Разработка перечня мер по реализации сформ
User IT-STUDHELP : 14 февраля 2022
800 руб.
promo
Планирование и управление информационной безопасностью. Цифры 12
Задание на контрольную работу Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Вариант 1 - международный аэропорт (АО «Аэропорт Толмачево»); Для достижения цели студенты решают следующие задачи: -сбор и анализ актуальных нормативных документов из
User IT-STUDHELP : 29 декабря 2021
800 руб.
promo
Планирование и управление информационной безопасностью. Вариант №21
Задание на контрольную работу Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий). Вариант 21 – Финансовая компания PAY- PAL; Для достижения цели студенты решают следующие задачи: -сбор и анализ актуальных нормативных документов из открытых источников
User IT-STUDHELP : 29 декабря 2021
800 руб.
promo
Лабораторная работа № 4 по дисциплине: Основы визуального программирования вариант 0
4. Создайте таблицы: Faculty (Название факультета, Курс, Количество групп на курсе ) Group (Название группы, Фамилия старосты, Количество студентов в группе), Stud (ФИО, Домашний адрес, Телефон). (см. лекцию, п.8.3)
User Despite : 14 мая 2015
60 руб.
Техническая термодинамика и теплопередача ГАУСЗ (ТГСХА) Задача 4 Вариант 4
Определить потери тепла за 1 час с одного метра длины горизон­тально расположенной цилиндрической трубы, охлаждаемой свободным потоком воздуха, если известны наружный диаметр d трубы, температура стенки трубы tc температура воздуха tв в помещении. Контрольный вопрос. Какими основными безразмерными числами (критериями) подобия определяется конвективная теплопередача и каков физический смысл этих чисел подобия?
User Z24 : 25 декабря 2025
120 руб.
Техническая термодинамика и теплопередача ГАУСЗ (ТГСХА) Задача 4 Вариант 4
Механизм наклона электропечи
Конструкция электропечи Конструкция печи представлена на рисунке 1. Корпус печи 1 установлен на люльке 2, опирающейся своими сегментами 3 на фундаментные балки 4. В корпусе печи для слива металла предусмотрен носок 6. Для предупреждения проскальзывания люльки на опорных поверхностях сегментов в шахматном порядке закреплены шипы, а в фундаментных балках высверлены соответствующие отверстия. Механизм наклона печи включает в себя привод, состоящий из двигателя 5, муфты 9, редуктора 10. На конце тих
User Elfa254 : 8 июня 2013
10 руб.
Термодинамика и теплопередача ПНИПУ 2006 Задача 2 Вариант 01
Произвести термодинамический расчет многоступенчатого поршневого компрессора, производящего G, кг/c сжатого до давления pk воздуха, если предельно допустимое повышение температуры газа в каждой ступени Δt, а сжатие происходит с показателем политропы n. Состояние воздуха на входе в компрессор: р1=0,1 МПа; t1=27ºC. В промежуточных теплообменниках сжатый воздух охлаждается изобарно до первоначальной температуры t1. Определить: — количество ступеней компрессора: — температуру воздуха пос
User Z24 : 5 ноября 2025
600 руб.
Термодинамика и теплопередача ПНИПУ 2006 Задача 2 Вариант 01
up Наверх