Главная /
Введение в защиту информации от внутренних ИТ-угроз
Введение в защиту информации от внутренних ИТ-угроз - ответы на тесты Интуит
Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями.
Список вопросов:
- # Кто такой инсайдер?
- # На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?
- # Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
- # Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?
- # В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств?
- # Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
- # Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления доказательства непричасности?
- # Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?
- # Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?
- # Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?
- # Какие требования к операторам предъявляет Закон "О защите персональных данных"?
- # Укажите верные утверждения:
- # Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?
- # Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?
- # Что входит в работу с персоналом, при обеспечении сохранности информации?
- # Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?
- # Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?
- # Укажите верные утверждения:
- # Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
- # Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
- # Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?
- # Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?
- # Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?
- # Укажите верные утверждения:
- # Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?
- # В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?
- # Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?
- # Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?
- # Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?
- # Что понимают под определением цифровая "копия" человека?
- # Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?
- # Какие компании внедряют технические средства защиты информации с целью создания конкурентного преимущества?
- # Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?
- # В чем состоит основной недостаток простой сигнатурной контентной фильтрации?
- # В чем состоит опасность установки на рабочих станциях несанкционированных приложений
- # Почему опасна чрезмерная квалификация пользователей?
- # Кто должен доказывать виновность или невиновность сотрудника?
- # Какие технические средства могут быть использованы для доказательства вины человека?
- # Для каких целей при доказательстве вины применяют видеонаблюдение?
- # В каких документах присутствуют такие сущности, как копия документа или часть документа?
- # Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?
- # Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?
- # Что из ниже перечисленного не относится к циклу жизни документа?
- # Где и кем дается определение конфиденциальной информации компании?
- # Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:
- # Что обозначает термин "журналирование"?
- # Что обозначает термин "логирование"?
- # В чем состоит смысл классификации данных?
- # Для чего создается реестр конфиденциальных документов?
- # Что из ниже перечисленного содержит в себе реестр конфиденциальных документов?
- # Какие подходы к пометке конфиденциальных документов Вы знаете?
- # Для каких целей каждый конфиденциальный документ должен содержать метку?
- # Каким образом контролирующие программы могут определить степень конфиденциальности документа?
- # Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
- # Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
- # Укажите верные утверждения:
- # Какие три основных типа конфиденциальной информации Вы знаете?
- # Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?
- # Укажите верное утверждение:
- # К какому типу конфиденциальной информации относится финансовые отчеты?
- # К какому типу конфиденциальной информации относится описание бизнес-процессов?
- # Укажите верные утверждения:
- # К какому типу конфиденциальной информации относятся персональная информация о клиентах?
- # К какому типу конфиденциальной информации относятся должностные инструкции?
- # Что такое интеллектуальная собственность?
- # К какому типу конфиденциальной информации относятся приказы по компании?
- # К какому типу конфиденциальной информации относится внутренняя электронная переписка?
- # Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?
- # В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?
- # Укажите ошибочные утверждения:
- # Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?
- # Какие направления защиты конфиденциальности информации Вы знаете?
- # Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?
- # К направлениям защиты конфиденциальности информации относятся
- # Каким образом планируются методы защиты конфиденциальности информации?
- # Какие из ниже перечисленных способов защиты документов применяются в настоящее время?
- # Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?
- # В чем состоит главный принцип эффективной защиты каналов утечки данных?
- # Какой из методов защиты каналов утечки данных наиболее эффективен?
- # Какой метод защиты каналов утечки наиболее эффективен?
- # Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?
- # Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?
- # Информирует ли пользователя система безопасности о совершении им неправомерного действия?
- # К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?
- # К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?
- # К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?
- # Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
- # Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?
- # Укажите ошибочные утверждения:
- # Какие из ниже перечисленных видов нарушителей относятся к основным?
- # Какие из ниже перечисленных видов нарушителей действуют с умыслом?
- # Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?
- # Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?
- # Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?
- # Какие типы внутренних нарушителей относятся к группе халатных?
- # Какие существуют две основные группы внутренних нарушителей?
- # Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?
- # Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?
- # Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?
- # Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?
- # Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу
- # Какие нарушители правил хранения конфиденциальной информации относятся к типу "мотивированные извне"?
- # К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?
- # К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?
- # Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?
- # Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?
- # Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?
- # Какие существуют способы внедрения систем защиты от внутренних угроз?
- # В каких случаях не следует афишировать установку системы защиты от внутренних угроз?
- # В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?
- # Какие существуют типы нетехнических средств защиты конфиденциальной информации?
- # Какие существуют типы нетехнических средств защиты конфиденциальной информации?
- # К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?
- # Каким образом можно ограничить возможности потенциальных взломщиков?
- # Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?
- # Укажите верное утверждение:
- # Верно ли, что излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная?
- # Укажите ошибочные утверждения:
- # В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?
- # Является ли анонимизация носителей эффективным способом защиты от "физического выноса носителей с резервными копиями"?
- # Является ли внедрение систем видеонаблюдения эффективным способом защиты от "физического выноса носителей с резервными копиями"?
- # Перечислите, пожалуйста, способы защиты от "физического выноса носителей с резервными копиями"?
- # Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?
- # Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?
- # Укажите верные утверждения:
- # Какие уровни защиты информационных потоков Вы знаете?
- # В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?
- # В чем состоит главный недостаток режима архива?
- # Что является главным достоинством режима архива?
- # Укажите верные утверждения:
- # Что является главным недостатком режима сигнализации?
- # В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
- # Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
- # Преимуществом режима сигнализации является
- # Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
- # Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
- # Преимуществом режима активной защиты является
- # Преимуществом какого режима является возможность предотвратить утечку информации?
- # Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?
- # Что является основными недостатками режима активной защиты?
- # Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?
- # Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?
- # На каких технологиях базируются продукты InfoWatch?
- # Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?
- # Выберите верные утверждения:
- # Что из ниже следующего не является составной частью комплексного решения InfoWatch?
- # Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?
- # Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?
- # В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?
- # Основной отличительной особенностью контентной фильтрации InfoWatch является
- # Что отличает механизм контентной фильтрации InfoWatch от аналогов?
- # Перечислите преимущества технологии контентной фильтрации InfoWatch по сравнению с аналогами?
- # Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?
- # Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?
- # С чем именно работает морфологическое ядро механизма контентной фильтрации InfoWatch?
- # В каком случае работа морфологического ядра дает ощутимый прирост производительности?
- # Укажите верные утверждения:
- # Каких типов перехватчиков не существует в системе InfoWatch?
- # Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?
- # Какие из ниже перечисленных типов перехватчиков используется на рабочей станции InfoWatch?
- # Где устанавливаются агенты перехватчики InfoWatch?
- # Что именно сохраняется в приложении *storage?
- # Документы, прошедшие по каким каналам, хранятся в приложении *storage?
- # Какие атрибуты хранятся в приложении *storage вместе с документом?
- # Какие атрибуты хранятся в приложении *storage вместе с документом?
- # Какие данные относятся к электронной проекции пользователя?
- # Почему важно создавать модель поведения внутреннего нарушителя?
- # В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?
- # Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?
- # В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
- # С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
- # Укажите верные утверждения:
- # Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?
- # Как нелояльные сотрудники и саботажники могут увеличивать свои права доступа?
- # Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?
- # Что такое сигнатура нарушения?
- # Перечислите, пожалуйста, обязательные условия хранения и обработки конфиденциальной информации?
- # Укажите верные утверждения: