
Управление ИБ часть 2
Authored by tokb tokb
Computers
University
Used 6+ times

AI Actions
Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...
Content View
Student View
10 questions
Show all answers
1.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Что в модели STRIDE понимается под подменой (spoofing)?
прослушивание трафика
подмена данных
подмена пользователя
удаление данных
2.
MULTIPLE SELECT QUESTION
15 mins • 1 pt
Какие изменения привнесла модель куба Маконахи в модель куба МакКамбера?
увеличилось количество свойств безопасности
увеличилось количество контрмер
появилась шкала времени
изменился способ экспертной оценки
3.
MULTIPLE SELECT QUESTION
15 mins • 1 pt
В атрибутной модели доступа атрибуты могут быть заданы для:
субъекта
объекта
окружения
информационного потока
4.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Какой сертифицированный алгоритм можно использовать в России для шифрования ПДн?
Р 34.11-2012 "Стрибог"
34.12-2015 "Магма"/"Кузнечик"
31.17-2013 "Серебро"
AES
5.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
Какое представление инцидента ИБ в рамках методики ITIL позволяет рассмотреть его в виде дерева?
диаграмма потерь
диаграмма Кепнера и Трего
диаграмма Ишикавы
диаграмма Парето
6.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
С помощью карты сбалансированных оценок в ITIL принято измерять:
производительность процесса
степень приближения к стратегической цели
производительность сотрудников
степень приближение к тактической цели
7.
MULTIPLE CHOICE QUESTION
15 mins • 1 pt
При ALE=1500 для некой угрозы и стоимости соответствующей контрмеры=800, ROI равен:
0,3
0,5
0,7
0,9
Access all questions and much more by creating a free account
Create resources
Host any resource
Get auto-graded reports

Continue with Google

Continue with Email

Continue with Classlink

Continue with Clever
or continue with

Microsoft
%20(1).png)
Apple
Others
Already have an account?