Онлайн Тест 3 по дисциплине: Планирование и управление информационной безопасностью.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант
Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков
Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала
Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер
Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:
поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ
Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ
Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны
Вопрос №12
Какие из ниже перечисленных утверждений верны?
количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ
Вопрос №13
Укажите порядок следования этапов процесса управления рисками:
идентификация активов
4 этап
идентификация угроз
2 этап
идентификация имеющихся средств защиты
3 этап
идентификация уязвимостей
5 этап
идентификация последствий
1 этап
Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод
Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ
Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных
разработка
2 этап
публикация
5 этап
исполнение
6 этап
сопровождение
4 этап
Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля
Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный
Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
3 этап
количественная оценка
1 этап
обработка рисков ИБ
4 этап
принятие рисков ИБ
2 этап
Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:
250000 рублей
40000 рублей
не хватает данных
нет верного ответа
=============================================
Подпроцессом какого из процессов является оценка информационной безопасности?
анализ рисков информационной безопасности
обработка рисков информационной безопасности
оценивание рисков информационной безопасности
Отсутствует верный вариант
Вопрос №2
К какой из представленных групп процессов относится процесс разработки проектной документации в проектном институте?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №3
Из каких блоков схемы управления рисками ИБ предусмотрен переход на блок схемы «мониторинг и пересмотр рисков ИБ»:
оценивание рисков
установление контекста
принятие рисков ИБ
рассмотрение рисков
Вопрос №4
Укажите то, через что вспомогательная деятельность (ОИБ) оказывает влияние на основную деятельность (бизнес) организации, согласно схемы управления рисками информационной безопасности:
информация о среде ведения бизнеса организации
заказы на приобретение, поставку и регламентацию использования сервисов и систем ОИБ на объекты и системы в организации, которые далее могут эксплуатироваться другими вспомогательными и основными подразделениями
контроль за ОИБ, в том числе на основе информации об инцидентах ИБ, данных мониторинга и аудита ИБ
проверка персонала
Вопрос №5
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №6
Выберите из предложенного преимущества базового вида при анализе рисков информационной безопасности:
использование быстрого и простого предварительного анализа рисков ИБ позволяет обеспечить принятие программы анализа рисков ИБ
в основе обязательно лежит практический опыт специалистов, что гарантирует качество результата
минимальное количество ресурсов при проведении анализа рисков информационной безопасности
меньшее по сравнению с остальными видами количество времени и усилий на выбор защитных мер
Вопрос №7
Выберите среди предложенного то, что является основными предметами управления информационной безопасностью:
поддержка и участие в эксплуатации защитных мер
осуществление контроля над персоналом
планирование работ по ОИБ
риски ОИБ
Вопрос №8
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №9
Из представленного списка выберите процесс, для которого входными данными является: информация по рискам ИБ, полученная во время осуществления всей деятельности по управлению рисками ИБ:
обработка рисков ИБ
принятие рисков ИБ
мониторинг и пересмотр рисков ИБ
коммуникация рисков ИБ
Вопрос №10
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №11
Какие ключевые процессы СУИБ должна охватывать Политика СУИБ?
управление корректирующими и предупреждающими действиями в области ОИБ
управление аудитами ИБ
пересмотр и совершенствование СУИБ
все ответы верны
Вопрос №12
Какие из ниже перечисленных утверждений верны?
количественный подход к количественной оценке рисков ИБ использует вероятностную шкалу как для последствий
база CVE является примером баз инцидентов при оценке рисков информационной безопасности
входными данными процесса идентификация последствий являются списки активов, бизнес- процессов, угроз ИБ и уязвимостей (при возможности с указанием активов) и их значимость
вычисление величины уровня рисков ИБ производиться путем комбинирования стоимости активов, выражающей вероятные последствия нарушения конфиденциальности, целостности и/или доступности, с оценочной вероятностью связанных с ними угроз ИБ и величиной уязвимостей, которые при объединении становятся причиной инцидента ИБ
Вопрос №13
Укажите порядок следования этапов процесса управления рисками:
идентификация активов
4 этап
идентификация угроз
2 этап
идентификация имеющихся средств защиты
3 этап
идентификация уязвимостей
5 этап
идентификация последствий
1 этап
Вопрос №14
Количественный подход к количественной оценке рисков ИБ подразумевает…. :
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
Вопрос №15
Выберите методы, используемые для идентификации рисков ИБ:
Практический метод
Аналитический метод
Оценочный метод
Исторический метод
Вопрос №16
Укажите то, что следует относить к выходным данным для процесса обеспечения информационной безопасности, согласно схемы управления рисками информационной безопасности:
среда ведения бизнеса
описание бизнес-процессов и их реализаций
информация, используемая для контроля успешности деятельности по ОИБ
обучение персонала и работа с ним по вопросам ИБ
Вопрос №17
Укажите порядок следования этапов жизненного цикла документального обеспечения СУИБ в перечисленных
разработка
2 этап
публикация
5 этап
исполнение
6 этап
сопровождение
4 этап
Вопрос №18
Как называется этап, следующий за этапом «Оценка эффективности программы» согласно методике управления рисками от Microsoft
Поддержка принятия решений
Оценка рисков
Оценка эффективности программы
Реализация контроля
Вопрос №19
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №20
Какой из предлагаемых ниже видов анализа рисков информационной безопасности основан на практическом опыте конкретного эксперта:
базовый
неформальный
детальный
комбинированный
Вопрос №21
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
Вопрос №22
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №23
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
3 этап
количественная оценка
1 этап
обработка рисков ИБ
4 этап
принятие рисков ИБ
2 этап
Вопрос №24
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №25
Укажите правильные вариант ответа при определении значения риска информационной безопасности, когда вероятность события равна 0,4 а цена потери равна 100 000 рублей:
250000 рублей
40000 рублей
не хватает данных
нет верного ответа
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, пройду тест БЕСПЛАТНО!
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная 1
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2021
400 руб.
Планирование и управление информационной безопасностью. Вариант №12
IT-STUDHELP
: 14 февраля 2022
Контрольная работа
Содержание
Введение 3
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 4
1.1 Краткие сведения об организации 4
1.2 Нормативные источники 5
2 Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации 8
3 Разработка опросных листов для оценки соответствия 2
4 Разработка процедуры оценки соответствия 14
5 Разработка перечня мер по реализации сформ
800 руб.
Планирование и управление информационной безопасностью. Вариант №21
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 21 – Финансовая компания PAY- PAL;
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из открытых источников
800 руб.
Планирование и управление информационной безопасностью. Цифры 12
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 1 - международный аэропорт (АО «Аэропорт Толмачево»);
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из
800 руб.
Другие работы
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
mosintacd
: 28 июня 2024
ММА/ИДО Иностранный язык в профессиональной сфере (ЛТМ) Тест 20 из 20 баллов 2024 год
Московская международная академия Институт дистанционного образования Тест оценка ОТЛИЧНО
2024 год
Ответы на 20 вопросов
Результат – 100 баллов
С вопросами вы можете ознакомиться до покупки
ВОПРОСЫ:
1. We have … to an agreement
2. Our senses are … a great role in non-verbal communication
3. Saving time at business communication leads to … results in work
4. Conducting negotiations with foreigners we shoul
150 руб.
Задание №2. Методы управления образовательными учреждениями
studypro
: 13 октября 2016
Практическое задание 2
Задание 1. Опишите по одному примеру использования каждого из методов управления в Вашей профессиональной деятельности.
Задание 2. Приняв на работу нового сотрудника, Вы надеялись на более эффективную работу, но в результате разочарованы, так как он не соответствует одному из важнейших качеств менеджера - самодисциплине. Он не обязателен, не собран, не умеет отказывать и т.д.. Но, тем не менее, он отличный профессионал в своей деятельности. Какими методами управления Вы во
200 руб.
Особенности бюджетного финансирования
Aronitue9
: 24 августа 2012
Содержание:
Введение
Теоретические основы бюджетного финансирования
Понятие и сущность бюджетного финансирования
Характеристика основных форм бюджетного финансирования
Анализ бюджетного финансирования образования
Понятие и источники бюджетного финансирования образования
Проблемы бюджетного финансирования образования
Основные направления совершенствования бюджетного финансирования образования
Заключение
Список использованный литературы
Цель курсовой работы – исследовать особенности бюджетного фин
20 руб.
Программирование (часть 1-я). Зачёт. Билет №2
sibsutisru
: 3 сентября 2021
ЗАЧЕТ по дисциплине “Программирование (часть 1)”
Билет 2
Определить значение переменной y после работы следующего фрагмента программы:
a = 3; b = 2 * a – 10; x = 0; y = 2 * b + a;
if ( b > y ) or ( 2 * b < y + a ) ) then begin x = b – y; y = x + 4 end;
if ( a + b < 0 ) and ( y + x > 2 ) ) then begin x = x + y; y = x – 2 end;
200 руб.