Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант
Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков
Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала
Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер
Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:
поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ
Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ
Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны
Вопрос №12
Какие из ниже перечисленных утверждений верны?
количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ
Вопрос №13
Укажите порядок следования этапов процесса управления рисками:
идентификация активов
4 этап
идентификация угроз
2 этап
идентификация имеющихся средств защиты
3 этап
идентификация уязвимостей
5 этап
идентификация последствий
1 этап
Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод
Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ
Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных
разработка
2 этап
публикация
5 этап
исполнение
6 этап
сопровождение
4 этап
Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля
Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный
Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
3 этап
количественная оценка
1 этап
обработка рисков ИБ
4 этап
принятие рисков ИБ
2 этап
Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:
250000 рублей
40000 рублей
не хватает данных
нет верного ответа
=============================================
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант
Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков
Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала
Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер
Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:
поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ
Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ
Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны
Вопрос №12
Какие из ниже перечисленных утверждений верны?
количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ
Вопрос №13
Укажите порядок следования этапов процесса управления рисками:
идентификация активов
4 этап
идентификация угроз
2 этап
идентификация имеющихся средств защиты
3 этап
идентификация уязвимостей
5 этап
идентификация последствий
1 этап
Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод
Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ
Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных
разработка
2 этап
публикация
5 этап
исполнение
6 этап
сопровождение
4 этап
Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля
Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный
Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
3 этап
количественная оценка
1 этап
обработка рисков ИБ
4 этап
принятие рисков ИБ
2 этап
Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:
250000 рублей
40000 рублей
не хватает данных
нет верного ответа
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2021
400 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная 1
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью. Вариант №12
IT-STUDHELP
: 14 февраля 2022
Контрольная работа
Содержание
Введение 3
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 4
1.1 Краткие сведения об организации 4
1.2 Нормативные источники 5
2 Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации 8
3 Разработка опросных листов для оценки соответствия 2
4 Разработка процедуры оценки соответствия 14
5 Разработка перечня мер по реализации сформ
800 руб.
Планирование и управление информационной безопасностью. Вариант №21
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 21 – Финансовая компания PAY- PAL;
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из открытых источников
800 руб.
Планирование и управление информационной безопасностью. Цифры 12
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 1 - международный аэропорт (АО «Аэропорт Толмачево»);
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из
800 руб.
Другие работы
Проект привода цепного конвейера с червячным редуктором
Aronitue9
: 30 января 2015
Введение
Выбор электродвигателя и кинематический расчет
Расчет клиноременной передачи
Расчет зубчатой передачи
Предварительный расчет валов
Конструктивные размеры червячного колеса
Конструктивные размеры корпуса редуктора
Эскизная компоновка редуктора
Подбор и проверка долговечности подшипников
Подбор и проверочный расчет шпоночных соединений
Уточненный расчет валов
Выбор сорта масла
Литература
50 руб.
Модернизация жаровни вращающейся электрической ЖВЭ-720 с целью механизации процесса смазки поверхности барабана маслом
GnobYTEL
: 19 октября 2012
РГУТиС, специальность 100103 СКСиТ, преподаватель Сильчева Л. В. ,30 стр. , 2011 г.
Задание: Модернизация жаровни вращающейся электрической ЖВЭ-720 с целью механизации процесса смазки поверхности барабана маслом, разработать конструкцию соответствующего устройства.
Дисциплина - оборудование предприятий общественного питания.
Содержание:
Аннотация, введение, характеристика теплового оборудования, характеристика жарочного оборудования, характеристика жаровни ЖВЭ-720, модернизация жаровни ЖВЭ-7200,
20 руб.
Лабораторная работа. По дисциплине Микропроцессорные системы. Тема Блокировщик рекламы и запрет трекинга при помощи Raspberry Pi Zero W. ЛЭТИ. 2022
DiKey
: 10 апреля 2023
Лабораторная работа. По дисциплине Микропроцессорные системы. Тема Блокировщик рекламы и запрет трекинга при помощи Raspberry Pi Zero W. ЛЭТИ
Цель работы.
Собрать проект фильтрующий DNS-трафик на роутере, по параметру блокировки рекламного трафика и IP-адресов, отслеживающих действия пользователя.
Основные теоретические положения.
В основе работы будет использована библиотека Pi-hole. Pi-hole – это DNS-воронка, которая блокирует рекламу во время работы в Интернете. По сути, это приложение для
100 руб.
Оценка технического состояния цилиндропоршневой группы и механизма газораспределения ДВС
Aronitue9
: 22 августа 2012
ЗАДАНИЕ
1. Изучить устройство стетоскопов, компрессиметра.
2. Ознакомиться с характерными повреждениями цилиндропоршневой группы и газораспределительного механизма.
3. Ознакомиться с правилами проведения и операциями ТО цилиндропоршневой группы и газораспределительного механизма.
4. Изучить устройство и работу газового индикатора и пневматического калибратора.
5. Проверить техническое состояние цилиндропоршневой группы двигателя, предварительно отрегулировав тепловые зазоры в газораспределительн
20 руб.