Автор статьи
Валерия
Эксперт по сдаче вступительных испытаний в ВУЗах
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
- открытое внедрение в сочетании с кадровой работой
- внедрение контролей, проверяемых при аудите
- архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
- (Правильный ответ) скрытое внедрение в сочетании с ОРМ
Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?
- да, для этого существует строгие стандарты, за отступление от которых он может получить взыскание
- (Правильный ответ) нет, заказчик может строить защиту своей информационной системы исходя из собственного понимания и имеющихся средств
- оба варианта не верны
Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?
- (Правильный ответ) гласно
- негласно
Почему опасна чрезмерная квалификация пользователей?
- текучесть кадров
- продажа конфиденциальной информации «на сторону»
- (Правильный ответ) опасность слишком квалифицированных действий
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
- открытое внедрение в сочетании с кадровой работой
- архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
- (Правильный ответ) внедрение контролей, проверяемых при аудите
- скрытое внедрение в сочетании с ОРМ
Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?
- нет, искать возможные источники и каналы утечки информации следует только после реального инцидента с утечкой конфиденциальной информации
- (Правильный ответ) нет, искать возможные источники и каналы утечки информации следует только в том случае, если он точно знает о регулярных случаях утечки информации из своей информационной системы
- да, это так
В чем состоит смысл классификации данных?
- для создания реестра
- (Правильный ответ) для понимания, что нужно защищать
- для выполнения требований законов
Кто должен доказывать виновность или невиновность сотрудника?
- сотрудник и его адвокат
- следственные органы
- (Правильный ответ) работодатель
Что обозначает термин «журналирование»?
- (Правильный ответ) процесс ведения журнала доступа к документу
- процесс сохранения копий всех конфиденциальных документов
- процесс записи в журнал информации о всех конфиденциальных документах
Какие подходы к пометке конфиденциальных документов Вы знаете?
- (Правильный ответ) записи, программные метки, маски
- фломастером
- карандашом
Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?
- (Правильный ответ) жизненный цикл документа
- эксплуатация документа
- рабочий ход документа
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
- (Правильный ответ) контроль действий пользователя на основе политик
- digital fingerprints
- морфологический анализ
Укажите верные утверждения:
- контроль действий пользователя на основе политик дает гораздо меньшую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией
- риски утечки конфиденциальной информации с рабочих станций равен нулю
- (Правильный ответ) в крупных компаниях организационными и техническими мерами запрещается хранение конфиденциальной информации локально — на рабочих станциях
Укажите верное утверждение:
- (Правильный ответ) сводная информация относится к основным типам конфиденциальной информации
- (Правильный ответ) интеллектуальная собственность относится к основным типам конфиденциальной информации
- финансовые отчеты относятся к основным типам конфиденциальной информации
Для каких целей при доказательстве вины применяют видеонаблюдение?
- оба ответа верны
- чтобы доказать виновность цифровой «копии» человека
- (Правильный ответ) чтобы доказать вину человека, а не его цифровой «копии»
Какой из методов защиты каналов утечки данных наиболее эффективен?
- скрытое видеонаблюдение и кадровая работа
- (Правильный ответ) контроль копируемой информации «до» того, как она будет скопирована
- контроль выноса с территории компании физических носителей
Какие из ниже перечисленных способов защиты документов применяются в настоящее время?
- замена шрифтов
- (Правильный ответ) шифрование документов
- (Правильный ответ) использование специальных форматов файлов, запрещающих их сохранение в другом формате
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?
- (Правильный ответ) изменение документа с целью обмануть следящие системы
- копирование информации из документа
- перемещение документа, как единого целого
Какие типы внутренних нарушителей относятся к группе халатных?
- (Правильный ответ) неосторожные и манипулируемые
- лояльные и глупые
- саботажники и подрабатывающие
Какие нарушители правил хранения конфиденциальной информации относятся к типу «мотивированные извне»?
- сотрудники, стремящиеся нанести вред компании из-за личных мотивов
- (Правильный ответ) подкупленные или запуганные сотрудники
- (Правильный ответ) сотрудники специально устроенные на работу для похищения информации
Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?
- нелояльный
- саботажник
- (Правильный ответ) внедренный
Какие направления защиты конфиденциальности информации Вы знаете?
- внедрение технических и организационных инструментов
- защита серверов и рабочих станций
- (Правильный ответ) защита документов, каналов и аудит действий пользователей
Информирует ли пользователя система безопасности о совершении им неправомерного действия?
- да, информирует
- (Правильный ответ) зависит от настройки системы
- нет, информацию об этом получает только офицер службы безопасности
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу «нелояльный»?
- личная нажива
- (Правильный ответ) шантаж
- «нелояльные» сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого
- месть
Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?
- да, относится
- (Правильный ответ) нет, не относится
Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек — контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?
- мотивируемые извне
- нелояльные
- саботажники
- (Правильный ответ) халатные
Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу
- внедренный
- (Правильный ответ) саботажник
- нелояльный
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
- для тренингов сотрудников как выявлять нарушителя
- для создания соответствующего внутреннего нормативного документа
- (Правильный ответ) для понимания его мотивации и предугадывания его действий с целью более эффективной защиты
Укажите ошибочные утверждения:
- для понимания мотиваций и предугадывания действий потенциальных нарушителей необходимо классифицировать их по группам
- (Правильный ответ) для тренингов сотрудников как выявлять нарушителя, необходимо классифицировать их по группам
- (Правильный ответ) понять мотивации, а также предугадать действия потенциального нарушителя можно, изучая психологию, поведение и мотивации разоблаченных нарушителей
В чем состоит главный принцип эффективной защиты каналов утечки данных?
- (Правильный ответ) контроль копируемой информации «до» того, как она будет скопирована
- контроль и аудит всех передаваемых данных
- комплексный контроль всех каналов
Каким образом можно ограничить возможности потенциальных взломщиков?
- (Правильный ответ) за счет лишения пользователей прав локального администратора на их рабочих местах
- (Правильный ответ) лишение рабочих мест устройств вывода и концентрация их в одном месте под контролем сотрудника, персонально ответственного за отсутствие утечек информации
- установкой на компьютеры пользователей операционных систем, не поддерживающих удаленное управление
Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?
- файловый менеджер FAR содержит функции, позволяющие получить на компьютере права локального администратора
- (Правильный ответ) он позволяет копировать временные файлы Windows
- с помощью файлового менеджера FAR, злоумышленник может подменить пароль локального администратора
В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?
- (Правильный ответ) анонимизация и шифрование
- шифрование и постоянный надзор
- отказ от использования физических носителей
Какие существуют типы нетехнических средств защиты конфиденциальной информации?
- (Правильный ответ) психологические и организационные
- жесткий пропускной режим и видеонаблюдение
- оперативно-розыскные мероприятия
Что является главным достоинством режима архива?
- (Правильный ответ) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности
- возможность выявления случаев утечки информации
- возможность предотвратить утечку информации
В каких случаях не следует афишировать установку системы защиты от внутренних угроз?
- если основная цель внедрения системы — обеспечение сохранности информации
- (Правильный ответ) если основная цель внедрения системы — выявление уже действующего канала утечки, определение всех его звеньев
- если основная цель внедрения системы — обеспечение конкурентного преимущества
К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?
- к оперативным средствам
- к техническим средствам
- (Правильный ответ) к нетехническим средствам
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
- режим архива
- (Правильный ответ) режим сигнализации
- режим активной защиты
Преимуществом какого режима является возможность предотвратить утечку информации?
- (Правильный ответ) режим активной защиты
- режим архива
- режим сигнализации
В чем состоит главный недостаток режима архива?
- (Правильный ответ) невозможность предотвратить утечку информации
- невозможность внедрения полномаштабной защиты
- невозможность выявления случаев утечки информации
Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?
- (Правильный ответ) да, верно
- да, это единственное преимущество технологии контентной фильтрации InfoWatch
- нет, не верно
Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?
- только перехватчики операций внутри приложений
- только перехватчики файловых операций
- (Правильный ответ) все перечисленные типы перехватчиков
- только перехватчики операций печати
- только перехватчики операций с присоединяемыми устройствами
Почему важно создавать модель поведения внутреннего нарушителя?
- для создания соответствующего внутреннего нормативного документа
- для тренингов сотрудников как выявлять нарушителя
- (Правильный ответ) для понимания его мотивации и предугадывания его действий с целью более эффективной защиты
Что из ниже следующего не является составной частью комплексного решения InfoWatch?
- хранилище информации, покинувшей информационную систему
- (Правильный ответ) антивирусная система
- единая консоль управления внутренней безопасностью
Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?
- необходимо передать его в службу внутренней безопасности для выяснения причин
- (Правильный ответ) должны немедленно включать механизм аудита действий с этой информацией
- организовать видеонаблюдение за этим сотрудником, с целью выявить его мотивы
Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?
- комбинированные атаки самые опасные, их нельзя обнаружить
- (Правильный ответ) объединив информацию из систем мониторинга внешних и внутренних угроз
- используя оперативные меры
Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?
- (Правильный ответ) хранилище информации, покинувшей информационную систему
- антивирусная система
- (Правильный ответ) единая консоль управления внутренней безопасностью
Где устанавливаются агенты перехватчики InfoWatch?
- на сервере
- (Правильный ответ) на рабочей станции пользователя
- на рабочей станции офицера информационной безопасности
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
- межсетевые экраны
- (Правильный ответ) системы аутентификации, шифрования данных, документооборота
- системы предотвращения вторжений (IPS)
Основной отличительной особенностью контентной фильтрации InfoWatch является
- использование сигнатурной фильтрации
- усовершенствованный синтаксический анализатор
- (Правильный ответ) использование морфологического ядра
- использование элементов искусственного интеллекта
В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?
- в использовании сигнатурной фильтрации
- (Правильный ответ) в использовании морфологического ядра
- в использовании элементов искусственного интеллекта
- в усовершенствованном синтаксическом анализаторе
Какие требования к операторам предъявляет Закон «О защите персональных данных»?
- оба ответа не верны
- закон требует принятия мер по неразглашению конфиденциальной информации граждан
- (Правильный ответ) закон требует принятия мер по недопущению нарушения конфиденциальности частной информации граждан
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу «саботажник»?
- (Правильный ответ) месть
- «саботажники» нарушают правил хранения конфиденциальной информации не осознавая этого
- личная нажива
- шантаж
Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?
- (Правильный ответ) халатные
- нелояльные
- мотивируемые извне
- (Правильный ответ) манипулируемые
- саботажники
Документы, прошедшие по каким каналам, хранятся в приложении *storage?
- (Правильный ответ) посланные на печать
- удаленные из корзины
- (Правильный ответ) сохраненные на сменных носителях
- (Правильный ответ) через Интернет
- (Правильный ответ) по электронной почте
Какие существуют способы внедрения систем защиты от внутренних угроз?
- (Правильный ответ) открытый
- (Правильный ответ) закрытый
- смешанный
Перечислите, пожалуйста, способы защиты от «физического выноса носителей с резервными копиями»?
- (Правильный ответ) шифрование информации при резервном копировании
- (Правильный ответ) анонимизация носителей
- внедрение систем видеонаблюдения
Укажите верные утверждения:
- (Правильный ответ) при конфликте функционала системы между эффективностью и соответствию стандартам выбор делается в ущерб эффективности
- закон «О защите персональных данных» требует принятия мер по неразглашению конфиденциальной информации граждан
- (Правильный ответ) закон «О защите персональных данных» требует принятия мер по недопущению нарушения конфиденциальности частной информации граждан
О сайте
Поделитесь в соцсетях: