Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант
Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков
Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала
Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер
Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:
поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ
Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ
Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны
Вопрос №12
Какие из ниже перечисленных утверждений верны?
количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ
Вопрос №13
Укажите порядок следования этапов процесса управления рисками:
идентификация активов
4 этап
идентификация угроз
2 этап
идентификация имеющихся средств защиты
3 этап
идентификация уязвимостей
5 этап
идентификация последствий
1 этап
Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод
Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ
Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных
разработка
2 этап
публикация
5 этап
исполнение
6 этап
сопровождение
4 этап
Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля
Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный
Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
3 этап
количественная оценка
1 этап
обработка рисков ИБ
4 этап
принятие рисков ИБ
2 этап
Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:
250000 рублей
40000 рублей
не хватает данных
нет верного ответа
=============================================
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант
Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков
Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала
Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер
Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:
поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ
Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ
Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны
Вопрос №12
Какие из ниже перечисленных утверждений верны?
количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ
Вопрос №13
Укажите порядок следования этапов процесса управления рисками:
идентификация активов
4 этап
идентификация угроз
2 этап
идентификация имеющихся средств защиты
3 этап
идентификация уязвимостей
5 этап
идентификация последствий
1 этап
Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод
Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ
Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных
разработка
2 этап
публикация
5 этап
исполнение
6 этап
сопровождение
4 этап
Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля
Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный
Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
3 этап
количественная оценка
1 этап
обработка рисков ИБ
4 этап
принятие рисков ИБ
2 этап
Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:
250000 рублей
40000 рублей
не хватает данных
нет верного ответа
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная 1
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2021
400 руб.
Планирование и управление информационной безопасностью. Вариант №12
IT-STUDHELP
: 14 февраля 2022
Контрольная работа
Содержание
Введение 3
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 4
1.1 Краткие сведения об организации 4
1.2 Нормативные источники 5
2 Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации 8
3 Разработка опросных листов для оценки соответствия 2
4 Разработка процедуры оценки соответствия 14
5 Разработка перечня мер по реализации сформ
800 руб.
Планирование и управление информационной безопасностью. Вариант №21
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 21 – Финансовая компания PAY- PAL;
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из открытых источников
800 руб.
Планирование и управление информационной безопасностью. Цифры 12
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 1 - международный аэропорт (АО «Аэропорт Толмачево»);
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из
800 руб.
Другие работы
Контрольная работа ,физика (1 и 2 часть), вариант 12
Дистанционное обучение СибГУТИ 2026
: 7 марта 2023
1 часть
Задача 1.
С тележки, свободно движущейся по горизонтальному пути со скоростью 3 м/с, в сторону, противоположную движению тележки, прыгает человек, после чего скорость тележки изменилась и стала равной 4 м/с. Вычислите горизонтальную составляющую скорости человека при прыжке относительно тележки. Масса тележки 210 кг, масса человека 70 кг.
Задача 2.
По небольшому куску мягкого железа, лежащему на наковальне массой 300 кг, ударяет молот массой 8 кг. Вычислите КПД удара, если удар неупруг
1300 руб.
Чертеж - ППП ООО "АТС" Компоновка производственного корпуса
Рики-Тики-Та
: 15 июля 2018
Чертеж - ППП ООО "АТС" Компоновка производственного корпуса
11 руб.
Курсовой проект по «Деталям машин»
степашка21
: 11 сентября 2012
СОДЕРЖАНИЕ
СХЕМА ПРИВОДА………………………………………………….…………………………..4
ЧАСТЬ 1. КИНЕМАТИЧЕСКИЙ РАСЧЕТ ПРИВОДА……………….…………...................5
1.1.Выбор электродвигателя
1.2.Определение придаточных чисел привода
1.3. Механические параметры на валах привода
ЧАСТЬ 2. РАСЧЕТ ЗУБЧАТОЙ ПЕРЕДАЧИ………..………………………………………..7
2.1.Выбор материала и термообработки зубчатых колес
2.2.Допускаемые контактные напряжения
2.3.Допускаемые напряжения изгиба
2.4.Межосевое расстояние
2.5.Предварительные основные
Программа, находящая по алгоритму Краскала остов минимального веса
Dusya
: 13 февраля 2012
Написать программу, которая по алгоритму Краскала находит остов минимального веса для связного взвешенного неориентированного графа, имеющего 7 вершин. Граф задан матрицей весов дуг, соединяющих всевозможные пары вершин (0 означает, что соответствующей дуги нет). Данные считать из файла.
280 руб.