что лучше всего описывает цель расчета ale

Информатика. Тест с ответами #84

Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.

Закажите решение теста для вашего вуза за 470 рублей прямо сейчас. Решим в течение дня.

RGB– код синего цвета записывается как …
#808080
#FF0000
#0000FF
#00FF00

В ОС Windows уникально —
полное имя файла
собственное имя файла

Для отображения информации, которая предназначена только для определенной аудитории и демонстрация которой нецелесообразна при каждом показе, в программе PowerPoint предусмотрена возможность …
скрытия слайдов
шифрования данных
удаления слайдов
использования паролей

В текстовом редакторе MS Word действие параметров форматирования символов распространяется …
слева направо на вставляемые рядом символы
сверху вниз на вставляемые ниже строки
на всю строку, в которой находится символ
справа налево на все ранее введенные символы

На каком уровне OSIустановлена полоса пропускания?
Физический
Сетевой
Транспортный
Канальный

Основные принципы цифровых вычислительных машин были разработаны …
Блезом Паскалем
Готфридом Вильгельмом Лейбницем
Джоном фон Нейманом
Чарльзом Беббиджем

Топологиями локальных вычислительных сетей являются …
корпоративная, административная, смешанная
серверная, доменная, терминальная
звезда, шина, кольцо
ромашка, сфера, звезда

Для просмотра содержимого файловой системы используется:
a) «Мой компьютер»
b) «Проводник»
c) «проверка диска»
d) «сведения о системе»

Для создания нового документа выполнить следующее:
команда Создать меню Файл
щелчок по кнопке Создать на панели инструментов Стандартная
команда Файл меню Вставка
команда Новое меню Окно

В СУБД MS Access не существует запрос на _________ данных
удаление
обновление
создание
добавление

Рубрикация по тематике в поле «Тематика» осуществляется на основе классификатора, который является …
иерархическим
универсальным
алфавитным
хронологическим

Какой основной прикладной протокол использует электронная почта?
ESMTP
FTP
Gopher
NNTP

Сквозной поиск во всех разделах возможен из Карточки поиска раздела …
«Законодательство»
«Финансовые консультации»
любого
«Законопроекты»

Что лучше всего описывает цель расчета ALE?
A. Количественно оценить уровень безопасности среды
B. Оценить возможные потери для каждой контрмеры
C. Количественно оценить затраты / выгоды
D. Оценить потенциальные потери от угрозы в год

Моделирование, заключающееся в стремлении человека воспроизвести то, что его однажды привело к случайному успеху, называется ______________ моделированием
имитационным
психологическим
эвристическим
педагогическим

Источник

Информационная безопасность

Практика информационной безопасности

Страницы

вторник, 23 июня 2009 г.

ISSP \ Домен 01. Информационная безопасность и управление рисками. Тест

2. Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности?

3. Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству?

4. Что самое главное должно продумать руководство при классификации данных?

5. Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены?

6. Что такое процедура?

7. Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании?

8. Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков?

9. Что такое политики безопасности?

10. Какая из приведенных техник является самой важной при выборе конкретных защитных мер?

11. Что лучше всего описывает цель расчета ALE?

12. Тактическое планирование – это:

13. Что является определением воздействия (exposure) на безопасность?

14. Эффективная программа безопасности требует сбалансированного применения:

15. Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

16. Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

17. Как рассчитать остаточный риск?

18. Что из перечисленного не является целью проведения анализа рисков?

19. Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

20. Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

21. Что является наилучшим описанием количественного анализа рисков?

22. Почему количественный анализ рисков в чистом виде не достижим?

23. Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

24. Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

25. Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

26. Из каких четырех доменов состоит CobiT?

27. Что представляет собой стандарт ISO/IEC 27799?

28. CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?

29. OCTAVE, NIST 800-30 и AS/NZS 4360 являются различными подходами к реализации управления рисками в компаниях. В чем заключаются различия между этими методами?

30. Какой из следующих методов анализа рисков пытается определить, где вероятнее всего произойдет сбой?

31. Что было разработано, чтобы помочь странам и их правительствам построить законодательство по защите персональных данных похожим образом?

Источник

Информационная безопасность — тест с ответами

Информатика в настоящее время является стремительно развивающийся наукой. Многие студенты постают в технические университеты, чтобы в будущем связать свою деятельность с IT или приближенными областями. Для проверки знаний по теме Информационная безопасность предлагаем пройти тестирование на этой странице. Обращаем ваше внимание, что в тесте правильные ответы выделены символом [+].

Основная масса угроз информационной безопасности приходится на:

[+] а) Троянские программы

[-] б) Шпионские программы

Какой вид идентификации и аутентификации получил наибольшее распространение:

[+] б) постоянные пароли

[-] в) одноразовые пароли

Под какие системы распространение вирусов происходит наиболее динамично:

Заключительным этапом построения системы защиты является:

[-] в) анализ уязвимых мест

Какие угрозы безопасности информации являются преднамеренными:

[-] а) ошибки персонала

[-] б) открытие электронного письма, содержащего вирус

[+] в) не авторизованный доступ

Какой подход к обеспечению безопасности имеет место:

Системой криптографической защиты информации является:

Какие вирусы активизируются в самом начале работы с операционной системой:

[+] а) загрузочные вирусы

Stuxnet – это:

[-] а) троянская программа

[+] в) промышленный вирус

Таргетированная атака – это:

[-] а) атака на сетевое оборудование

[+] б) атака на компьютерную систему крупного предприятия

[-] в) атака на конкретный компьютер пользователя

Под информационной безопасностью понимается:

[+] а) защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или случайного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений в том числе владельцам и пользователям информации и поддерживающей инфраструктуре

[-] б) программный продукт и базы данных должны быть защищены по нескольким направ­лениям от воздействия

[-] в) нет верного ответа

Защита информации:

[-] а) небольшая программа для выполнения определенной задачи

[+] б) комплекс мероприятий, направленных на обеспечение информационной безопасности

[-] в) процесс разработки структуры базы данных в соответствии с требованиями пользователей

Информационная безопасность зависит от:

[+] а) компьютеров, поддерживающей инфраструктуры

Конфиденциальностью называется:

[-] а) защита программ и программных комплексов, обеспечивающих технологию разработки, отладки и внедрения создаваемых программных продуктов

[-] б) описание процедур

[+] в) защита от несанкционированного доступа к информации

Для чего создаются информационные системы:

[+] а) получения определенных информационных услуг

[-] б) обработки информации

[-] в) оба варианта верны

Кто является основным ответственным за определение уровня классификации информации:

[-] а) руководитель среднего звена

[-] в) высшее руководство

Какая категория является наиболее рискованной для компании с точки зрения вероятного мошенничества и нарушения безопасности:

Если различным группам пользователей с различным уровнем доступа требуется доступ к одной и той же информации, какое из указанных ниже действий следует предпринять руководству:

[-] а) снизить уровень классификации этой информации

[+] б) улучшить контроль за безопасностью этой информации

[-] в) требовать подписания специального разрешения каждый раз, когда человеку требуется доступ к этой информации

Что самое главное должно продумать руководство при классификации данных:

[-] а) управление доступом, которое должно защищать данные

[-] б) оценить уровень риска и отменить контрмеры

[+] в) необходимый уровень доступности, целостности и конфиденциальности

Кто в конечном счете несет ответственность за гарантии того, что данные классифицированы и защищены:

[-] а) владельцы данных

Процедурой называется:

[+] а) пошаговая инструкция по выполнению задачи

[-] б) обязательные действия

[-] в) руководство по действиям в ситуациях, связанных с безопасностью, но не описанных в стандартах

Какой фактор наиболее важен для того, чтобы быть уверенным в успешном обеспечении безопасности в компании:

[-] а) проведение тренингов по безопасности для всех сотрудников

[+] б) поддержка высшего руководства

[-] в) эффективные защитные меры и методы их внедрения

Когда целесообразно не предпринимать никаких действий в отношении выявленных рисков:

[-] а) когда риски не могут быть приняты во внимание по политическим соображениям

[-] б) для обеспечения хорошей безопасности нужно учитывать и снижать все риски

[+] в) когда стоимость контрмер превышает ценность актива и потенциальные потери

Что такое политика безопасности:

[-] а) детализированные документы по обработке инцидентов безопасности

[+] б) широкие, высокоуровневые заявления руководства

[-] в) общие руководящие требования по достижению определенного уровня безопасности

Какая из приведенных техник является самой важной при выборе конкретных защитных мер:

[+] в) анализ затрат / выгоды

Что лучше всего описывает цель расчета ALE:

[-] а) количественно оценить уровень безопасности среды

[+] б) оценить потенциальные потери от угрозы в год

[-] в) количественно оценить уровень безопасности среды

Тактическое планирование:

[+] а) среднесрочное планирование

[-] б) ежедневное планирование

[-] в) долгосрочное планирование

Эффективная программа безопасности требует сбалансированного применения:

[-] а) контрмер и защитных механизмов

[-] б) процедур безопасности и шифрования

[+] в) технических и нетехнических методов

Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

[+] а) уровень доверия, обеспечиваемый механизмом безопасности

[-] б) внедрение управления механизмами безопасности

[-] в) классификацию данных после внедрения механизмов безопасности

Что из перечисленного не является целью проведения анализа рисков:

[-] а) выявление рисков

[+] б) делегирование полномочий

[-] в) количественная оценка воздействия потенциальных угроз

Источник

Ответы к тесту: Анализ информационных рисков

что лучше всего описывает цель расчета ale. help. что лучше всего описывает цель расчета ale фото. что лучше всего описывает цель расчета ale-help. картинка что лучше всего описывает цель расчета ale. картинка help. Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.

⚑ Закажите написание студенческой работы!

Если возникли сложности с подготовкой студенческой работы, то можно доверить её выполнение специалистами нашей компании. Мы гарантируем исполнить заказ во время и без ошибок!

Тестовый вопрос: Что лучше всего описывает цель расчета ALE?

Выберите правильный ответ:

[неверно] Количественно оценить уровень безопасности среды

[неверно] Оценить возможные потери для каждой контрмеры

[неверно] Количественно оценить затраты / выгоды

[ верно ] Оценить потенциальные потери от угрозы в год

Тестовый вопрос: Тактическое планирование – это:

Выберите правильный ответ:

[ верно ] Среднесрочное планирование

[неверно] Долгосрочное планирование

[неверно] Ежедневное планирование

[неверно] Планирование на 6 месяцев

Тестовый вопрос: Что является определением воздействия (exposure) на безопасность?

Выберите правильный ответ:

[ верно ] Нечто, приводящее к ущербу от угрозы

[неверно] Любая потенциальная опасность для информации или систем

[неверно] Любой недостаток или отсутствие информационной безопасности

[неверно] Потенциальные потери от угрозы

Тестовый вопрос: Эффективная программа безопасности требует сбалансированного применения:

Выберите правильный ответ:

[ верно ] Технических и нетехнических методов

[неверно] Контрмер и защитных механизмов

[неверно] Физической безопасности и технических средств защиты

[неверно] Процедур безопасности и шифрования

Тестовый вопрос: Функциональность безопасности определяет ожидаемую работу механизмов безопасности, а гарантии определяют:

Выберите правильный ответ:

[неверно] Внедрение управления механизмами безопасности

[неверно] Классификацию данных после внедрения механизмов безопасности

[ верно ] Уровень доверия, обеспечиваемый механизмом безопасности

[неверно] Соотношение затрат / выгод

Тестовый вопрос: Какое утверждение является правильным, если взглянуть на разницу в целях безопасности для коммерческой и военной организации?

Выберите правильный ответ:

[неверно] Только военные имеют настоящую безопасность

[ верно ] Коммерческая компания обычно больше заботится о целостности и доступности данных, а военные – о конфиденциальности

[неверно] Военным требуется больший уровень безопасности, т.к. их риски существенно выше

[неверно] Коммерческая компания обычно больше заботится о доступности и конфиденциальности данных, а военные – о целостности

Тестовый вопрос: Как рассчитать остаточный риск?

Выберите правильный ответ:

[неверно] Угрозы х Риски х Ценность актива

[неверно] (Угрозы х Ценность актива х Уязвимости) х Риски

[неверно] SLE x Частоту = ALE

[ верно ] (Угрозы х Уязвимости х Ценность актива) x Недостаток контроля

Тестовый вопрос: Что из перечисленного не является целью проведения анализа рисков?

Выберите правильный ответ:

[ верно ] Делегирование полномочий

[неверно] Количественная оценка воздействия потенциальных угроз

[неверно] Выявление рисков

[неверно] Определение баланса между воздействием риска и стоимостью необходимых контрмер

Тестовый вопрос: Что из перечисленного не является задачей руководства в процессе внедрения и сопровождения безопасности?

Выберите правильный ответ:

[ верно ] Выполнение анализа рисков

[неверно] Определение цели и границ

[неверно] Делегирование полномочий

Тестовый вопрос: Почему при проведении анализа информационных рисков следует привлекать к этому специалистов из различных подразделений компании?

Выберите правильный ответ:

[неверно] Чтобы убедиться, что проводится справедливая оценка

[неверно] Это не требуется. Для анализа рисков следует привлекать небольшую группу специалистов, не являющихся сотрудниками компании, что позволит обеспечить беспристрастный и качественный анализ

[ верно ] Поскольку люди в различных подразделениях лучше понимают риски в своих подразделениях и смогут предоставить максимально полную и достоверную информацию для анализа

[неверно] Поскольку люди в различных подразделениях сами являются одной из причин рисков, они должны быть ответственны за их оценку

Тестовый вопрос: Что является наилучшим описанием количественного анализа рисков?

Выберите правильный ответ:

[неверно] Анализ, основанный на сценариях, предназначенный для выявления различных угроз безопасности

[неверно] Метод, используемый для точной оценки потенциальных потерь, вероятности потерь и рисков

[ верно ] Метод, сопоставляющий денежное значение с каждым компонентом оценки рисков

[неверно] Метод, основанный на суждениях и интуиции

Тестовый вопрос: Почему количественный анализ рисков в чистом виде не достижим?

Выберите правильный ответ:

[неверно] Он достижим и используется

[неверно] Он присваивает уровни критичности. Их сложно перевести в денежный вид.

[неверно] Это связано с точностью количественных элементов

[ верно ] Количественные измерения должны применяться к качественным элементам

Тестовый вопрос: Если используются автоматизированные инструменты для анализа рисков, почему все равно требуется так много времени для проведения анализа?

Выберите правильный ответ:

[ верно ] Много информации нужно собрать и ввести в программу

[неверно] Руководство должно одобрить создание группы

[неверно] Анализ рисков не может быть автоматизирован, что связано с самой природой оценки

[неверно] Множество людей должно одобрить данные

Тестовый вопрос: Какой из следующих законодательных терминов относится к компании или человеку, выполняющему необходимые действия, и используется для определения обязательств?

Выберите правильный ответ:

[неверно] Должный процесс (Due process)

[ верно ] Должная забота (Due care)

[неверно] Снижение обязательств

Тестовый вопрос: Что такое CobiT и как он относится к разработке систем информационной безопасности и программ безопасности?

Выберите правильный ответ:

[неверно] Список стандартов, процедур и политик для разработки программы безопасности

[неверно] Текущая версия ISO 17799

[неверно] Структура, которая была разработана для снижения внутреннего мошенничества в компаниях

[ верно ] Открытый стандарт, определяющий цели контроля

Тестовый вопрос: Из каких четырех доменов состоит CobiT?

Выберите правильный ответ:

[ верно ] Планирование и Организация, Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

[неверно] Планирование и Организация, Поддержка и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

[неверно] Планирование и Организация, Приобретение и Внедрение, Сопровождение и Покупка, Мониторинг и Оценка

[неверно] Приобретение и Внедрение, Эксплуатация и Сопровождение, Мониторинг и Оценка

Тестовый вопрос: Что представляет собой стандарт ISO/IEC 27799?

Выберите правильный ответ:

[ верно ] Стандарт по защите персональных данных о здоровье

[неверно] Новая версия BS 17799

[неверно] Определения для новой серии ISO 27000

[неверно] Новая версия NIST 800-60

Тестовый вопрос: CobiT был разработан на основе структуры COSO. Что является основными целями и задачами COSO?

Выберите правильный ответ:

[неверно] COSO – это подход к управлению рисками, который относится к контрольным объектам и бизнес-процессам

[ верно ] COSO относится к стратегическому уровню, тогда как CobiT больше направлен на операционный уровень

[неверно] COSO учитывает корпоративную культуру и разработку политик

[неверно] COSO – это система отказоустойчивости

что лучше всего описывает цель расчета ale. podarok. что лучше всего описывает цель расчета ale фото. что лучше всего описывает цель расчета ale-podarok. картинка что лучше всего описывает цель расчета ale. картинка podarok. Поможем успешно пройти тест. Знакомы с особенностями сдачи тестов онлайн в Системах дистанционного обучения (СДО) более 50 ВУЗов. При необходимости проходим систему идентификации, прокторинга, а также можем подключиться к вашему компьютеру удаленно, если ваш вуз требует видеофиксацию во время тестирования.

⚑ Успей сделать заказ со скидкой!

Если в течении 5 минут, вы оформите заявку на сайте, то получите гарантированную скидку. По истечению времени, кнопка исчезнет, поэтому поторопитесь!

Источник

Информационная безопасность

Практика информационной безопасности

Страницы

пятница, 29 мая 2009 г.

ISSP \ Домен 01. Информационная безопасность и управление рисками. Часть 5

Количественный анализ рисков пытается присвоить реальные и осмысленные числа всем элементам процесса анализа рисков. Этими элементами могут быть стоимость защитных мер, ценность актива, ущерб для бизнеса, частота возникновения угрозы, эффективность защитных мер, вероятность использования уязвимости и т.д. Количественный анализ рисков позволяет получить конкретное значение вероятности (в процентах) реализации угрозы. Каждый элемент в процессе анализа вставляется в количественном виде в уравнение определения общего и остаточного риска.

Автоматизированные методы анализа рисков


Шаги процесса анализа рисков

Перенос риска – например, застраховать некоторые риски.

Избежание риска – прекратить деятельность, вызывающую риск.

Принятие риска – смириться с риском и не тратить деньги на защиту от него (это целесообразно, если стоимость защитных мер превышает величину возможного ущерба). Однако при этом нужно учитывать, что реализация риска может вести к дополнительным последствиям (например, потере репутации).

Принятие риска. Если компания решает принять риск, это решение должно основываться на стоимости (стоимость контрмер превышает возможные потери) и приемлемом уровне риска (при котором компания может жить с уязвимостью или угрозой). Но компания должна также понимать, что это не полноценное решение. Реализация риска может нести также и ущерб репутации, причем не только репутации компании, но и репутации целой отрасли.

ARO (среднегодовая частота возникновения инцидентов) – это величина, представляющая собой ожидаемую частоту реализации соответствующей угрозы в год. Значение ARO может быть от 0,0 (никогда) до 1,0 (по крайней мере, раз в год) и выше (несколько раз в год). Например, наводнения в той местности, в которой расположено здание компании, происходят в среднем раз в 1000 лет. Значит величина ARO составляет 0,001.

Рассмотрим пример результатов анализа рисков (Таблица 1-4). Используя полученные данные компания может принять обоснованное решение о том, какие угрозы необходимо рассматривать в первую очередь, основываясь на их последствиях и вероятности реализации. Также компания может оценить целесообразный уровень затрат на защиту от каждой угрозы.

Источник

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *