Онлайн Тест 4 по дисциплине: Планирование и управление информационной безопасностью.
Состав работы
|
|
Работа представляет собой файл, который можно открыть в программе:
- Microsoft Word
Описание
Вопрос №1
Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски информационной безопасности считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью ___ путем отказа от запланированной или осуществляемой деятельности»:
снизить риск информационной безопасности
сохранить риск информационной безопасности
избежать риска информационной безопасности
передать риск информационной безопасности
Вопрос №2
Укажите градации уровней ущерба методе CRAMM:
в диапазоне от 2 до 10
цветовой индикацией «красный-желтый-зеленый»
шкала «низкий - средний – высокий»
вероятностное значение в диапазоне [0;1]
Вопрос №3
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №4
Выберите стандарты, содержащие правила управления информационной безопасностью?
ISO/IEC 17799-2005
ГОСТ Р ИСО/МЭК 27003-2012
BS 7799-2002
ГОСТ Р ИСО/МЭК 27005-2010
Вопрос №5
К какому этапу схемы управления рисками согласно методике CRAMM относится оценка возможного ущерба
«Initiation»
«Identification and Valuation of Assets»
«Threat and Vulnerability Assessment»
«Risk Analysis»
Вопрос №6
К какой из представленных групп процессов относится процесс проведения мониторинга сетевых ресурсов?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №7
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №8
К какому уровню иерархии документов относиться планы обработки рисков ИБ?
уровень 4
. уровень 3
уровень 2
уровень 1
Вопрос №9
Что из ниже перечисленного относится к основным задачам управления применительно в рамках ИБ:
целостность
оптимизация
стабильность
слежение
Вопрос №10
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №11
К какой из представленных групп процессов относится процесс охлаждения серверного оборудования?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №12
Укажите выгоды использования СУИБ:
снижение финансовых рисков и рисков прямых потерь
интеграция защитных мер в корпоративную политику защиты пользователей
систематизация процессов ОИБ
повышение доверия партнеров, клиентов, заказчиков за счет демонстрации высокого уровня ОИБ всем заинтересованным сторонам
Вопрос №13
Укажите соответствие между терминами и их особенностями
простейшие операции в области управления (технический профиль)
1
Governance
руководство по организации и контролю за какой-либо деятельностью
2
Control
организация и регулирование какой-либо деятельности
3
Организация
упорядочивание внутри структуры взаимосвязей между ее компонентами
4
Management
Вопрос №14
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
1
4 этап
количественная оценка
2
3 этап
обработка рисков ИБ
3
1 этап
принятие рисков ИБ
4
2 этап
Вопрос №15
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №16
Какие компоненты должна включать в себя СУИБ?
модель функционирования СУИБ
необходимые ресурсы
процессы управления ИБ
средства наказание за нарушение правил в Политике ИБ
Вопрос №17
Что из предложенного является входными данными для вспомогательной деятельности (информационная безопасность), направленными от основной деятельности организации:
ресурсы (финансовые, человеческие и прочее)
описание реализации процессов основной деятельности
сигнал предупреждения собственника
законы, стандарты в области ИБ
Вопрос №18
К какому уровню иерархии документов относиться записи СУИБ?
уровень 4
уровень 3
уровень 2
уровень 1
Вопрос №19
Какой из предлагаемых ниже видов анализа рисков информационной безопасности включает в себя подробную идентификацию и оценку активов, угроз и оценку уязвимостей активов:
базовый
неформальный
детальный
комбинированный
Вопрос №20
Выберите из предложенных определение термина «система»:
множество объектов, которые находятся в определенной связи между собой
совокупность качественно различных достаточно устойчивых элементов, взаимно связанных сложными и динамическими отношениями
множество элементов, находящихся в отношениях и связях друг с другом, которое образует определённую целостность, единство
совокупность объектов любой природы, взаимодействующих между собой для достижения общей цели и обладающее системным свойствами
Вопрос №21
Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
принятие рисков информационной безопасности
количественная оценка рисков информационной безопасности
установление контекста оценки
идентификация рисков информационной безопасности
Вопрос №22
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №23
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №24
Какие из следующих областей являются основным предметом управления ИБ в организации:
планирование работ по ОИБ, включая разработку и продвижение соответствующей документации
улучшение защитных мер
осуществление контроля за ОИБ и уровнем ИБ
формирование управляющих воздействий
Вопрос №25
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
=============================================
Выберите из предложенных вариантов недостающий фрагмент во фразе: «Если выявленные риски информационной безопасности считаются слишком высокими или затраты на осуществление других действий по обработке рисков ИБ превышают выгоды, может быть принято решение полностью ___ путем отказа от запланированной или осуществляемой деятельности»:
снизить риск информационной безопасности
сохранить риск информационной безопасности
избежать риска информационной безопасности
передать риск информационной безопасности
Вопрос №2
Укажите градации уровней ущерба методе CRAMM:
в диапазоне от 2 до 10
цветовой индикацией «красный-желтый-зеленый»
шкала «низкий - средний – высокий»
вероятностное значение в диапазоне [0;1]
Вопрос №3
Чем объединяются в рамках системы управления её составляющие?
специально созданный орган
запланированные цели
система связи
ресурс
Вопрос №4
Выберите стандарты, содержащие правила управления информационной безопасностью?
ISO/IEC 17799-2005
ГОСТ Р ИСО/МЭК 27003-2012
BS 7799-2002
ГОСТ Р ИСО/МЭК 27005-2010
Вопрос №5
К какому этапу схемы управления рисками согласно методике CRAMM относится оценка возможного ущерба
«Initiation»
«Identification and Valuation of Assets»
«Threat and Vulnerability Assessment»
«Risk Analysis»
Вопрос №6
К какой из представленных групп процессов относится процесс проведения мониторинга сетевых ресурсов?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №7
Какие процессы происходят в рамках осуществления «Коммуникации» при управлении рисками информационной безопасности?
деятельность, направленная на достижение соглашения в области управления рисками ИБ путем обмена и/или совместного использования информации о рискам между принимающими решения и другими причастными сторонами
выбора защитных мер и анализа их эффективности
координации связи между основными принимающими решения и причастными сторонами достигается посредством создания комитета, который обсуждается риски ИБ
отслеживание, анализ и пересмотр рисков ИБ
Вопрос №8
К какому уровню иерархии документов относиться планы обработки рисков ИБ?
уровень 4
. уровень 3
уровень 2
уровень 1
Вопрос №9
Что из ниже перечисленного относится к основным задачам управления применительно в рамках ИБ:
целостность
оптимизация
стабильность
слежение
Вопрос №10
Какие из перечисленных процедур можно встретить на этапе обработки рисков?
перенос риска
сохранение риска
удаление риска
создание риска
Вопрос №11
К какой из представленных групп процессов относится процесс охлаждения серверного оборудования?
основные процессы
вспомогательные процессы
процессы управления
процессы измерения, анализа и совершенствования
Вопрос №12
Укажите выгоды использования СУИБ:
снижение финансовых рисков и рисков прямых потерь
интеграция защитных мер в корпоративную политику защиты пользователей
систематизация процессов ОИБ
повышение доверия партнеров, клиентов, заказчиков за счет демонстрации высокого уровня ОИБ всем заинтересованным сторонам
Вопрос №13
Укажите соответствие между терминами и их особенностями
простейшие операции в области управления (технический профиль)
1
Governance
руководство по организации и контролю за какой-либо деятельностью
2
Control
организация и регулирование какой-либо деятельности
3
Организация
упорядочивание внутри структуры взаимосвязей между ее компонентами
4
Management
Вопрос №14
Укажите порядок следования этапов процесса управления рисками:
определение и фиксация рисков ИБ
1
4 этап
количественная оценка
2
3 этап
обработка рисков ИБ
3
1 этап
принятие рисков ИБ
4
2 этап
Вопрос №15
Укажите преследуемые методикой CRAMM цели:
оптимизация расходов на средства контроля и защиты
управление изменениями и инцидентами
автоматизация процедур управления рисками
нет правильного ответа
Вопрос №16
Какие компоненты должна включать в себя СУИБ?
модель функционирования СУИБ
необходимые ресурсы
процессы управления ИБ
средства наказание за нарушение правил в Политике ИБ
Вопрос №17
Что из предложенного является входными данными для вспомогательной деятельности (информационная безопасность), направленными от основной деятельности организации:
ресурсы (финансовые, человеческие и прочее)
описание реализации процессов основной деятельности
сигнал предупреждения собственника
законы, стандарты в области ИБ
Вопрос №18
К какому уровню иерархии документов относиться записи СУИБ?
уровень 4
уровень 3
уровень 2
уровень 1
Вопрос №19
Какой из предлагаемых ниже видов анализа рисков информационной безопасности включает в себя подробную идентификацию и оценку активов, угроз и оценку уязвимостей активов:
базовый
неформальный
детальный
комбинированный
Вопрос №20
Выберите из предложенных определение термина «система»:
множество объектов, которые находятся в определенной связи между собой
совокупность качественно различных достаточно устойчивых элементов, взаимно связанных сложными и динамическими отношениями
множество элементов, находящихся в отношениях и связях друг с другом, которое образует определённую целостность, единство
совокупность объектов любой природы, взаимодействующих между собой для достижения общей цели и обладающее системным свойствами
Вопрос №21
Укажите процедуры, входящие в этап анализа рисков (схема управления рисками информационной безопасности)
принятие рисков информационной безопасности
количественная оценка рисков информационной безопасности
установление контекста оценки
идентификация рисков информационной безопасности
Вопрос №22
Какие действия должны быть предприняты объектом управления при отклонении его текущих параметров от требуемых в текущий момент времени?
системы безопасности, как правило, обладают самоадаптивностью, а значит, они сами выронят уровень защиты
отказ от продолжения работы
коррекция действий, приводящих к компенсации отклонений
отсутствует правильный вариант
Вопрос №23
Качественный подход к количественной оценке рисков ИБ подразумевает….:
использует шкалу с числовыми значениями как для последствий так и для вероятностей
использует шкалу с числовыми значениями как для вероятностей
использует словесную шкалу квалификационных атрибутов, описывающих величину потенциальных последствий
использует словесную шкалу квалификационных атрибутов, описывающих уровень допустимого ущерба для основных активов
Вопрос №24
Какие из следующих областей являются основным предметом управления ИБ в организации:
планирование работ по ОИБ, включая разработку и продвижение соответствующей документации
улучшение защитных мер
осуществление контроля за ОИБ и уровнем ИБ
формирование управляющих воздействий
Вопрос №25
Укажите основные задачи стратегического уровня управления информационной безопасностью:
Проведение расследований и анализ инцидентов ИБ
Реализация защитных функций и процедур
Эксплуатация средств защиты и контроля
Разработка политик ИБ
=============================================
Дополнительная информация
Не нашли нужный ответ на тесты СибГУТИ? Пишите, помогу с вашим онлайн тестом, другой работой или дисциплиной.
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
E-mail: sneroy20@gmail.com
E-mail: ego178@mail.ru
Похожие материалы
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
1. Задание на контрольную работу
Контрольная работа «Разработка инструмента по оценки соответствия информационной безопасности организаций отраслевым требованиям» выполняется в рамках дисциплины «Методология оценки безопасности информационных технологий», студентами заочного обучения (с применением дистанционных технологий).
Для достижения цели студенты решают следующие задачи:
1) сбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием;
2) осуществлен
900 руб.
Планирование и управление информационной безопасностью
s800
: 12 ноября 2025
Лабораторная работа № 1
Использование Microsoft Security Assessment Tool (MSAT)
1.1 Цель Ознакомиться и получить практические навыки работы с программные продукты для оценки рисков. ( в работе приведены вымешенные данные)
Лабораторная работа №2
вариант 8
1. Цель работы: Ознакомиться с организации доступа к ресурсам.
2 Порядок выполнения
1. В первую очередь требуется выбрать один из вариантов выполнения работы:
1) исследования параметров парольной защиты (из 6 баллов),
2) разработка мо
700 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
контрольная
вариант 1
оценка зачет
2021
400 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью
JonFree
: 18 декабря 2022
лабораторная 1
вариант 1
оценка зачет
2021
300 руб.
Планирование и управление информационной безопасностью. Вариант №12
IT-STUDHELP
: 14 февраля 2022
Контрольная работа
Содержание
Введение 3
1 Cбор и анализ актуальных нормативных документов из открытых источников в соответствии с заданием 4
1.1 Краткие сведения об организации 4
1.2 Нормативные источники 5
2 Выбор критериев для оценки степени соответствия сформированным актуальным требованиям по обеспечению информационной безопасности организации 8
3 Разработка опросных листов для оценки соответствия 2
4 Разработка процедуры оценки соответствия 14
5 Разработка перечня мер по реализации сформ
800 руб.
Планирование и управление информационной безопасностью. Цифры 12
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 1 - международный аэропорт (АО «Аэропорт Толмачево»);
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из
800 руб.
Планирование и управление информационной безопасностью. Вариант №21
IT-STUDHELP
: 29 декабря 2021
Задание на контрольную работу
Контрольная работа «Разработка инструмента по управлению и контролю информационной безопасности организаций на основе отраслевых требований» выполняется в рамках дисциплины «Планирование и управление информационной безопасностью», студентами заочного обучения (с применением дистанционных технологий).
Вариант 21 – Финансовая компания PAY- PAL;
Для достижения цели студенты решают следующие задачи:
-сбор и анализ актуальных нормативных документов из открытых источников
800 руб.
Другие работы
Лабораторная работа № 4 по дисциплине "ООП"
1231233
: 31 января 2012
Тема: Статические методы
Задание:
В модуль, созданный в лабораторной работе №3, добавить методы движения фигур (в каждый класс). Использовать статические методы. Написать программу, позволяющую выбирать фигуру для движения и вид движения: случайный или с помощью стрелок. Подключить к этой программе созданный модуль с описанием графических классов.
Рекомендации к выполнению:
См. пример 2.7 (§10) конспекта лекций (только виртуальные методы в данной лабораторной не используйте. Тогда метод движени
23 руб.
Теплотехника КемТИПП 2014 Задача Б-5 Вариант 71
Z24
: 15 февраля 2026
Определить поверхность нагрева противоточного подогревателя молока, а также расход греющей воды, если заданы:
— температура молока на входе в подогреватель t′2;
— температура молока на выходе из подогревателя — t″2;
— температуры греющей воды на входе и выходе — соответственно t′1 и t″1;
— производительность аппарата по молоку – m;
— коэффициенты теплоотдачи: со стороны молока α2; со стороны воды α1.
— коэффициент полезного использования тепла ηm.
Толщина стальной стенки те
200 руб.
Дипломная работа на тему "Проблема оценки качества в системе туристических услуг"
DENREM
: 30 сентября 2015
ВЫПУСКНАЯ КВАЛИФИКАЦИОННАЯ РАБОТА
на тему: «Проблема оценки качества в системе туристических услуг (на материалах » одной туристической фирмы г. Новосибирск)»
ВВЕДЕНИЕ
ГЛАВА 1. СЕРВИСНОЕ КАЧЕСТВО ТУРИСТИЧЕСКИХ УСЛУГ
ГЛАВА 2. АНАЛИЗ ДЕЯТЕЛЬНОСТИ ПРЕДПРИЯТИЯ В СФЕРЕ КАЧЕСТВА ТУРИСТИЧЕСКИХ УСЛУГ
ГЛАВА 3. РАЗРАБОТКА РЕКОМЕНДАЦИЙ ПО СОВЕРШЕНСТВОВАНИЮ УПРАВЛЕНИЯ КАЧЕСТВОМ ТУРИСТИЧЕСКИХ УСЛУГ
ЗАКЛЮЧЕНИЕ
БИБЛИОГРАФИЧЕСК
3000 руб.
Клапан переливной П-392.05.07.07.000 ВО ЧЕРТЕЖ
coolns
: 10 декабря 2025
Клапан переливной П-392.05.07.07.000 ВО ЧЕРТЕЖ
Переливной клапан служит для уменьшения давления в гидравлической или пневматической сети, к которой он присоединяется с помощью трубной резьбы. Клапан под давлением тарированной пружины плотно перекрывает проходное отверстие в корпусе. При повышении давления в сети выше расчетного клапан открывается, при этом избыточная жидкость или газ устремляется из отверстия А в отверстие Б
Клапан переливной П-392.05.07.07.000 сб
Клапан переливной П-392.
600 руб.