Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз

Введение в защиту информации от внутренних ИТ-угроз - ответы на тесты Интуит

Правильные ответы выделены зелёным цветом.
Все ответы: Курс посвящен постановке задач по предотвращению реализации внутренних ИТ-угроз – изменению, уничтожению и хищению информации легальными пользователями.
Кто такой инсайдер?
(1) сотрудник являющийся источником утечки информации
(2) любой источник утечки информации
(3) программа-вирус являющаяся источником утечки информации
Кто должен доказывать виновность или невиновность сотрудника?
(1) работодатель
(2) сотрудник и его адвокат
(3) следственные органы
Какие направления защиты конфиденциальности информации Вы знаете?
(1) защита документов, каналов и аудит действий пользователей
(2) защита серверов и рабочих станций
(3) внедрение технических и организационных инструментов
Какие существуют способы внедрения систем защиты от внутренних угроз?
(1) закрытый
(2) открытый
(3) смешанный
На каких технологиях базируются продукты InfoWatch?
(1) контентной фильтрации
(2) аудите действий пользователя или администратора на рабочем месте
(3) мониторинг устройств ввода-вывода
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?
(1) открытое внедрение в сочетании с кадровой работой
(2) внедрение контролей, проверяемых при аудите
(3) скрытое внедрение в сочетании с ОРМ
(4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
Каким образом планируются методы защиты конфиденциальности информации?
(1) так, чтобы соблюсти баланс доступности информации для легального использования и защищенности ее от утечки
(2) так, чтобы сделать информацию максимально доступной в ущерб защищенности ее от утечки
(3) так, чтобы сделать информацию максимально защищенной от утечек в ущерб ее доступности
Какие существуют типы нетехнических средств защиты конфиденциальной информации?
(1) жесткий пропускной режим и видеонаблюдение
(2) психологические и организационные
(3) оперативно-розыскные мероприятия
Что из ниже следующего не является составной частью комплексного решения InfoWatch?
(1) хранилище информации, покинувшей информационную систему
(2) единая консоль управления внутренней безопасностью
(3) антивирусная система
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления доказательства непричасности?
(1) открытое внедрение в сочетании с кадровой работой
(2) внедрение контролей, проверяемых при аудите
(3) скрытое внедрение в сочетании с ОРМ
(4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?
(1) жизненный цикл документа
(2) рабочий ход документа
(3) эксплуатация документа
В чем состоит главный принцип эффективной защиты каналов утечки данных?
(1) контроль копируемой информации "до" того, как она будет скопирована
(2) комплексный контроль всех каналов
(3) контроль и аудит всех передаваемых данных
Каким образом можно ограничить возможности потенциальных взломщиков?
(1) за счет лишения пользователей прав локального администратора на их рабочих местах
(2) установкой на компьютеры пользователей операционных систем, не поддерживающих удаленное управление
(3) лишение рабочих мест устройств вывода и концентрация их в одном месте под контролем сотрудника, персонально ответственного за отсутствие утечек информации
В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?
(1) в использовании морфологического ядра
(2) в использовании элементов искусственного интеллекта
(3) в усовершенствованном синтаксическом анализаторе
(4) в использовании сигнатурной фильтрации
Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?
(1) стандарт ЦБ РФ, Закон "О защите персональных данных"
(2) Акт Сарбейнса-Оксли
(3) Basel II
Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:
(1) организации доступа к ним
(2) описание системы хранения документов
(3) описание формата документа
Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?
(1) перемещение документа, как единого целого
(2) копирование информации из документа
(3) изменение документа с целью обмануть следящие системы
Верно ли, что излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная?
(1) да, это так
(2) нет, это не верно
Перечислите преимущества технологии контентной фильтрации InfoWatch по сравнению с аналогами?
(1) нечувствительность к элементарному кодированию
(2) более высокая производительность
(3) независимость от платформы
(4) полная автоматизация работы
Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?
(1) нет, заказчик может строить защиту своей информационной системы исходя из собственного понимания и имеющихся средств
(2) да, для этого существует строгие стандарты, за отступление от которых он может получить взыскание
(3) оба варианта не верны
В чем состоит смысл классификации данных?
(1) для понимания, что нужно защищать
(2) для создания реестра
(3) для выполнения требований законов
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?
(1) перемещение документа, как единого целого
(2) копирование информации из документа
(3) изменение документа с целью обмануть следящие системы
В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?
(1) анонимизация и шифрование
(2) шифрование и постоянный надзор
(3) отказ от использования физических носителей
С чем именно работает морфологическое ядро механизма контентной фильтрации InfoWatch?
(1) со словами
(2) с корневыми формами
(3) со слогами
(4) с буквами
Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?
(1) в тайне от большинства сотрудников, с целью усыпить их бдительность
(2) гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
Какие подходы к пометке конфиденциальных документов Вы знаете?
(1) фломастером
(2) карандашом
(3) записи, программные метки, маски
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
(1) для создания соответствующего внутреннего нормативного документа
(2) для тренингов сотрудников как выявлять нарушителя
(3) для понимания его мотивации и предугадывания его действий с целью более эффективной защиты
Перечислите, пожалуйста, способы защиты от "физического выноса носителей с резервными копиями"?
(1) анонимизация носителей
(2) внедрение систем видеонаблюдения
(3) шифрование информации при резервном копировании
Каких типов перехватчиков не существует в системе InfoWatch?
(1) перехватчики файловых операций
(2) перехватчики операций печати
(3) перехватчики операций внутри приложений
(4) перехватчики операций с присоединяемыми устройствами
(5) перехватчики исходящей Интернет почты
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
(1) всегда, для того чтобы усилить контроль на опасных участках
(2) если он знает о регулярных случаях утечки информации из своей информационной системы
(3) в случае реального инцидента с утечкой конфиденциальной информации
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
(1) морфологический анализ
(2) digital fingerprints
(3) контроль действий пользователя на основе политик
Какие из ниже перечисленных видов нарушителей относятся к основным?
(1) халатные
(2) манипулируемые
(3) саботажники
(4) нелояльные
(5) мотивируемые извне
Укажите верные утверждения:
(1) анонимизация носителей не является эффективным способом защиты от "физического выноса носителей с резервными копиями"
(2) стандартизация ПО является, наиболее эффективным способом защиты от внутренних угроз
(3) работа с кадрами является, наиболее эффективным способом защиты от внутренних угроз
Где устанавливаются агенты перехватчики InfoWatch?
(1) на рабочей станции пользователя
(2) на сервере
(3) на рабочей станции офицера информационной безопасности
Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?
(1) выявление источников и каналов утечки информации
(2) сохранение информации
(3) создание конкурентного преимущества
Какие три основных типа конфиденциальной информации Вы знаете?
(1) финансовые отчеты, технологические секреты, списки клиентов
(2) сводная информация, интеллектуальная собственность, неструктурированные данные
(3) тендерная и клиентская информация
Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?
(1) халатные
(2) манипулируемые
(3) саботажники
(4) нелояльные
(5) мотивируемые извне
В чем состоит главный недостаток режима архива?
(1) невозможность внедрения полномаштабной защиты
(2) невозможность выявления случаев утечки информации
(3) невозможность предотвратить утечку информации
Какие атрибуты хранятся в приложении *storage вместе с документом?
(1) ФИО пользователя
(2) должность пользователя
(3) электронные проекции пользователя
(4) ФИО дежурившего офицера информационной безопасности
Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?
(1) гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
(2) в тайне от большинства сотрудников, с целью усыпить их бдительность
К какому типу конфиденциальной информации относится финансовые отчеты?
(1) интеллектуальная собственность
(2) неструктурированные данные
(3) сводная информация
Какие существуют две основные группы внутренних нарушителей?
(1) злонамеренные и халатные
(2) саботажники и внедренные инсайдеры
(3) мотивированные и немотивированные
Что является главным недостатком режима сигнализации?
(1) невозможность предотвращения утечек
(2) необходимость постоянно находиться в режиме on-line для офицера ИБ
(3) невозможность выявления случаев утечки информации
Почему важно создавать модель поведения внутреннего нарушителя?
(1) для создания соответствующего внутреннего нормативного документа
(2) для понимания его мотивации и предугадывания его действий с целью более эффективной защиты
(3) для тренингов сотрудников как выявлять нарушителя
Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?
(1) этого делать не обязательно, подозрительного сотрудника лучше уволить сразу
(2) для того, чтобы иметь возможность его наказать в рамках действующего законодательства
К какому типу конфиденциальной информации относятся персональная информация о клиентах?
(1) сводная информация
(2) интеллектуальная собственность
(3) неструктурированные данные
Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?
(1) халатные
(2) мотивируемые извне
(3) саботажники
(4) нелояльные
Преимуществом режима сигнализации является
(1) возможность немедленно реагировать на события
(2) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности
(3) возможность предотвратить утечку информации
В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
(1) предугадывание результата вредоносных действий и заблаговременное предотвращение утечки
(2) внедрение канальной системы защиты
(3) интеграция технических средств защиты с физическими и организационными мерами противодействия
Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?
(1) создание конкурентного преимущества, доказательство невиновности
(2) защита своих данных
(3) соответствие требованиям законов
К какому типу конфиденциальной информации относятся приказы по компании?
(1) сводная информация
(2) интеллектуальная собственность
(3) неструктурированные данные
Какие нарушители правил хранения конфиденциальной информации относятся к типу "мотивированные извне"?
(1) сотрудники специально устроенные на работу для похищения информации
(2) подкупленные или запуганные сотрудники
(3) сотрудники, стремящиеся нанести вред компании из-за личных мотивов
Преимуществом режима активной защиты является
(1) блокирование попыток нарушить политику информационной безопасности
(2) возможность предотвратить утечку информации
(3) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности
Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?
(1) объединив информацию из систем мониторинга внешних и внутренних угроз
(2) используя оперативные меры
(3) комбинированные атаки самые опасные, их нельзя обнаружить
В чем состоит основной недостаток простой сигнатурной контентной фильтрации?
(1) легко обходится стандартными манипуляциями
(2) трудно создать базу данных
(3) быстрое устаревание
В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?
(1) избыточная функциональность
(2) нестабильность системы
(3) обилие опасных приложений
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?
(1) личная нажива
(2) месть
(3) шантаж
(4) "саботажники" нарушают правил хранения конфиденциальной информации не осознавая этого
Что является основными недостатками режима активной защиты?
(1) необходимость постоянно находиться в режиме on-line для офицера ИБ
(2) невозможность предотвращения утечек
(3) высокая требовательность к ресурсам
Что такое сигнатура нарушения?
(1) индекс в классификации нарушений
(2) последовательность действий нарушителя
(3) характерная черта нарушения
На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?
(1) зачем он хочет от них защититься
(2) каков портрет нарушителя
(3) какие ресурсы компания готова потратить на защиту от внутренних угроз
Какие технические средства могут быть использованы для доказательства вины человека?
(1) журналы доступа
(2) биометрические ключи
(3) видеонаблюдение
Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?
(1) да, относится
(2) нет, не относится
В каких случаях не следует афишировать установку системы защиты от внутренних угроз?
(1) если основная цель внедрения системы - выявление уже действующего канала утечки, определение всех его звеньев
(2) если основная цель внедрения системы - обеспечение сохранности информации
(3) если основная цель внедрения системы - обеспечение конкурентного преимущества
Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?
(1) да, является
(2) нет, не является
В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств?
(1) защита данных
(2) выявление источников и каналов утечки данных
(3) соответствие требованиям законов
В каких документах присутствуют такие сущности, как копия документа или часть документа?
(1) только в бумажных документах
(2) только в электронных документах
(3) и в тех, и в других
(4) такие сущности не принадлежат ни к одному типу документов
Какие из ниже перечисленных способов защиты документов применяются в настоящее время?
(1) шифрование документов
(2) использование специальных форматов файлов, запрещающих их сохранение в другом формате
(3) замена шрифтов
Какие существуют типы нетехнических средств защиты конфиденциальной информации?
(1) жесткий пропускной режим и видеонаблюдение
(2) психологические и организационные
(3) оперативно-розыскные мероприятия
Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?
(1) хранилище информации, покинувшей информационную систему
(2) единая консоль управления внутренней безопасностью
(3) антивирусная система
Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?
(1) стандарт ЦБ РФ, Закон "О защите персональных данных"
(2) Акт Сарбейнса-Оксли
(3) Basel II
Что из ниже перечисленного не относится к циклу жизни документа?
(1) где он создается
(2) как и кем используется
(3) сколько раз копируется
(4) кто и в каких условиях может вносить в него изменения
(5) сколько он хранится
(6) как уничтожается
Какой из методов защиты каналов утечки данных наиболее эффективен?
(1) контроль выноса с территории компании физических носителей
(2) скрытое видеонаблюдение и кадровая работа
(3) контроль копируемой информации "до" того, как она будет скопирована
Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?
(1) файловый менеджер FAR содержит функции, позволяющие получить на компьютере права локального администратора
(2) с помощью файлового менеджера FAR, злоумышленник может подменить пароль локального администратора
(3) он позволяет копировать временные файлы Windows
Основной отличительной особенностью контентной фильтрации InfoWatch является
(1) использование элементов искусственного интеллекта
(2) усовершенствованный синтаксический анализатор
(3) использование морфологического ядра
(4) использование сигнатурной фильтрации
Какие требования к операторам предъявляет Закон "О защите персональных данных"?
(1) закон требует принятия мер по недопущению нарушения конфиденциальности частной информации граждан
(2) закон требует принятия мер по неразглашению конфиденциальной информации граждан
(3) оба ответа не верны
Что обозначает термин "журналирование"?
(1) процесс ведения журнала доступа к документу
(2) процесс записи в журнал информации о всех конфиденциальных документах
(3) процесс сохранения копий всех конфиденциальных документов
Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?
(1) блокировать операцию
(2) отправить информацию об этой операции офицеру безопасности
(3) удалить пользователя
(4) автоматически добавить полномочия для выполнения операции
Укажите ошибочные утверждения:
(1) излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная
(2) излишняя квалификация персонала в компьютерных навыках является менее серьезным недостатком, чем квалификация недостаточная
(3) правильным ответом на вопрос "Как снять зависший процесс в Windows?" для большинства пользователей должно быть нажатие одновременно клавиши Ctrl, Alt и Del
Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?
(1) да, верно
(2) нет, не верно
Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?
(1) выбор делается в ущерб эффективности
(2) выбор делается в ущерб соответствия стандартам
Для чего создается реестр конфиденциальных документов?
(1) для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам
(2) для классификации документов
(3) для выполнения требований законов
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?
(1) перемещение документа, как единого целого
(2) копирование информации из документа
(3) изменение документа с целью обмануть следящие системы
Является ли анонимизация носителей эффективным способом защиты от "физического выноса носителей с резервными копиями"?
(1) да, является
(2) нет, не является
(3) является только в паре с шифрованием информации при резервном копировании
В каком случае работа морфологического ядра дает ощутимый прирост производительности?
(1) при работе с корневыми формами
(2) при работе со словами
(3) при работе со слогами
(4) при работе с буквами
Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?
(1) да, зная с какой современной и надежной системой они имеют дело, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
(2) нет, чтобы злоумышленники не работали против конкретной системы
Для каких целей каждый конфиденциальный документ должен содержать метку?
(1) чтобы контролирующие программы могли определить степень его конфиденциальности
(2) чтобы контролирующие программы могли определить категорию пользователей, которые могут проводить с ним потенциально опасные операции
(3) чтобы пользователь знал, с каким документом он работает
Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?
(1) классифицировав внутренних нарушителей по группам
(2) изучая психологию, поведение и мотивации разоблаченных нарушителей
(3) для этого не существует универсального метода
Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?
(1) стандартизация ПО
(2) работа с кадрами
(3) полный комплекс организационных мер
Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?
(1) только перехватчики файловых операций
(2) только перехватчики операций печати
(3) только перехватчики операций внутри приложений
(4) только перехватчики операций с присоединяемыми устройствами
(5) все перечисленные типы перехватчиков
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
(1) в первую очередь позаботится о сохранности информации
(2) создать и установить более совершенную систему безопасности
(3) прежде всего, нужно выявить источники и каналы утечки информации
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
(1) да, это так
(2) нет, это не верно
(3) оба подхода дают одинаковый эффект
Какие из ниже перечисленных видов нарушителей действуют с умыслом?
(1) халатные
(2) манипулируемые
(3) саботажники
(4) нелояльные
(5) мотивируемые извне
Какие уровни защиты информационных потоков Вы знаете?
(1) режим архива, сигнализации и активной защиты
(2) защита на уровне почтовых, прокси-серверов и рабочих станций
(3) периметральная и канальная защита
Что именно сохраняется в приложении *storage?
(1) документы, прошедшие по всем каналам, ведущим наружу системы
(2) все внутренние документы
(3) временные файлы Windows
(4) конфиденциальные документы
Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?
(1) выявление источников и каналов утечки информации
(2) сохранение информации
(3) создание конкурентного преимущества
Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?
(1) сводная информация
(2) интеллектуальная собственность
(3) тендерная информация
(4) клиентская информация
Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?
(1) халатные
(2) манипулируемые
(3) саботажники
(4) нелояльные
(5) мотивируемые извне
Что является главным достоинством режима архива?
(1) возможность предотвратить утечку информации
(2) возможность выявления случаев утечки информации
(3) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности
Какие атрибуты хранятся в приложении *storage вместе с документом?
(1) IP-адрес пользователя
(2) ФИО дежурившего офицера информационной безопасности
(3) учетная запись пользователя
(4) дата и время совершения операции
В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?
(1) для обеспечения сохранности информации
(2) для выявления источников и каналов утечки информации
К какому типу конфиденциальной информации относится описание бизнес-процессов?
(1) сводная информация
(2) интеллектуальная собственность
(3) неструктурированные данные
Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?
(1) НЛП
(2) социальная инженерия
(3) хакерские атаки
(4) компьютерные вирусы
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
(1) для тестовой эксплуатации системы перед переходом к режиму активной защиты
(2) в большинстве случаев применяют этот режим
(3) этот режим учебный, его никогда не применяют на практике
В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?
(1) наращивание функционала
(2) наращивание аналитических возможностей
(3) интеграция систем защиты от внутренних и внешних угроз
(4) построение системы предотвращения утечек
Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?
(1) нет, цифровые доказательства покажут не на человека, а на его цифровую "копию"
(2) да, достаточно только цифровых доказательств (журналов доступа, копий писем и т.д.)
К какому типу конфиденциальной информации относятся должностные инструкции?
(1) сводная информация
(2) интеллектуальная собственность
(3) неструктурированные данные
Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?
(1) саботажник
(2) внедренный
(3) нелояльный
Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
(1) режим активной защиты
(2) режим сигнализации
(3) режим архива
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
(1) системы аутентификации, шифрования данных, документооборота
(2) системы предотвращения вторжений (IPS)
(3) межсетевые экраны
Какие компании внедряют технические средства защиты информации с целью создания конкурентного преимущества?
(1) дата-центры
(2) аудиторские компании
(3) разработчики программного обеспечения
К какому типу конфиденциальной информации относится внутренняя электронная переписка?
(1) сводная информация
(2) интеллектуальная собственность
(3) неструктурированные данные
К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?
(1) саботажник
(2) внедренный
(3) нелояльный
Преимуществом какого режима является возможность предотвратить утечку информации?
(1) режим активной защиты
(2) режим сигнализации
(3) режим архива
Как нелояльные сотрудники и саботажники могут увеличивать свои права доступа?
(1) путем симуляции производственной необходимости
(2) только с помощью хакерской атаки
(3) взломав систему защиты
В чем состоит опасность установки на рабочих станциях несанкционированных приложений
(1) снижение производительности труда
(2) снижение бдительности в выявлении внутренних нарушителей
(3) сложность контроля их работы, потенциально опасные функции
Укажите ошибочные утверждения:
(1) основным недостатком тонких клиентов является избыточная функциональность
(2) из-за возможности копирования информации в буфер, одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения
(3) в компаниях занимающихся консалтингом действует запрет на хранение конфиденциальной информации на мобильных рабочих местах
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?
(1) личная нажива
(2) месть
(3) шантаж
(4) "нелояльные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого
Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?
(1) для разбора спорных случаев и ложных срабатываний
(2) для оперативной установки программного обеспечения
(3) при использовании режима активной защиты постоянное присутствие офицера информационной безопасности вовсе не обязательно
Перечислите, пожалуйста, обязательные условия хранения и обработки конфиденциальной информации?
(1) анонимизация данных
(2) шифрование данных
(3) резервное копирование данных
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
(1) открытое внедрение в сочетании с кадровой работой
(2) внедрение контролей, проверяемых при аудите
(3) скрытое внедрение в сочетании с ОРМ
(4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
Для каких целей при доказательстве вины применяют видеонаблюдение?
(1) чтобы доказать виновность цифровой "копии" человека
(2) чтобы доказать вину человека, а не его цифровой "копии"
(3) оба ответа верны
К направлениям защиты конфиденциальности информации относятся
(1) внедрение технических и организационных инструментов
(2) защита документов, каналов и аудит действий пользователей
(3) защита серверов и рабочих станций
В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?
(1) если основная цель внедрения системы - выявление уже действующего канала утечки, определение всех его звеньев
(2) если основная цель внедрения системы - обеспечение сохранности информации
(3) если основная цель внедрения системы - обеспечение конкурентного преимущества
Выберите верные утверждения:
(1) мониторинг устройств ввода-вывода является одной из фундаментальных технологий, на которых базируются продукты InfoWatch
(2) контентная фильтрация является одной из фундаментальных технологий, на которых базируются продукты InfoWatch
(3) аудит действий пользователя или администратора на рабочем месте является одной из фундаментальных технологий, на которых базируются продукты InfoWatch
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
(1) открытое внедрение в сочетании с кадровой работой
(2) внедрение контролей, проверяемых при аудите
(3) скрытое внедрение в сочетании с ОРМ
(4) архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы
Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?
(1) ничего общего
(2) и те и другие - документы
(3) концептуально общее все
Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?
(1) unsearchable PDF
(2) MS Office 2007
(3) OpenXML
(4) ODF
К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?
(1) к нетехническим средствам
(2) к техническим средствам
(3) к оперативным средствам
Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?
(1) нет, не является
(2) да, является
Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?
(1) Basel II
(2) Акт Сарбейнса-Оксли
(3) HIPAA
(4) GLBA
(5) GPL
Где и кем дается определение конфиденциальной информации компании?
(1) определение конфиденциальной информации едино для всех компаний и принимается на государственном уровне
(2) определение конфиденциальной информации индивидуально для каждой компании и принимается ее руководством
Какой метод защиты каналов утечки наиболее эффективен?
(1) контроль выноса с территории компании физических носителей
(2) контроль копируемой информации "до" того, как она будет скопирована
(3) контроль и аудит всех передаваемых данных
Укажите верное утверждение:
(1) установка на компьютеры пользователей операционных систем, не поддерживающих удаленное управление, ограничивает возможности потенциального взломщика
(2) за счет лишения пользователей прав локального администратора на их рабочих местах можно ограничить возможности потенциального взломщика
(3) с помощью файлового менеджера FAR, злоумышленник может подменить пароль локального администратора
Что отличает механизм контентной фильтрации InfoWatch от аналогов?
(1) аналоги используют элементы искусственного интеллекта
(2) аналоги используют сигнатурную фильтрацию
(3) аналоги используют морфологическое ядро
Укажите верные утверждения:
(1) при конфликте функционала системы между эффективностью и соответствию стандартам выбор делается в ущерб эффективности
(2) закон "О защите персональных данных" требует принятия мер по неразглашению конфиденциальной информации граждан
(3) закон "О защите персональных данных" требует принятия мер по недопущению нарушения конфиденциальности частной информации граждан
Что обозначает термин "логирование"?
(1) процесс ведения журнала доступа к документу
(2) процесс записи в журнал информации о всех конфиденциальных документах
(3) процесс сохранения копий все конфиденциальных документов
Информирует ли пользователя система безопасности о совершении им неправомерного действия?
(1) да, информирует
(2) нет, информацию об этом получает только офицер службы безопасности
(3) зависит от настройки системы
Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?
(1) нет, не верно
(2) да, это единственное преимущество технологии контентной фильтрации InfoWatch
(3) да, верно
Что входит в работу с персоналом, при обеспечении сохранности информации?
(1) инструктажи и тренинги
(2) адаптация под новые условия
(3) переподписание трудовых соглашений, должностных инструкций и регламентов использования информационной системы
Что из ниже перечисленного содержит в себе реестр конфиденциальных документов?
(1) описания документов
(2) права доступа
(3) правила внесения в него документов
(4) правила изъятия из него документов (уничтожения)
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?
(1) перемещение документа, как единого целого
(2) копирование информации из документа
(3) изменение документа с целью обмануть следящие системы
Является ли внедрение систем видеонаблюдения эффективным способом защиты от "физического выноса носителей с резервными копиями"?
(1) является только в паре с анонимизацией носителей
(2) да, является
(3) нет, не является
Укажите верные утверждения:
(1) поскольку ядро работает не со словами, а с корневыми формами, она автоматически отсекает корни, которые содержат смешанные кодировки
(2) при работе морфологического ядра с корневыми формами можно получить существенный прирост производительности
(3) при работе морфологического ядра со слогами можно получить существенный прирост производительности
Укажите верные утверждения:
(1) психологический фактор работает на защиту информации
(2) конкретное технологическое решение лучше не афишировать, чтобы злоумышленники не работали против конкретной системы
(3) внедрение системы информационной безопасности, призванной обеспечить сохранность информации, не должно сопровождаться гласными мероприятиями
Каким образом контролирующие программы могут определить степень конфиденциальности документа?
(1) для этого каждый конфиденциальный документ должен содержать метку
(2) методом контекстной фильтрации
(3) запросом к пользователю
Укажите ошибочные утверждения:
(1) понять мотивации, а также предугадать действия потенциального нарушителя можно, изучая психологию, поведение и мотивации разоблаченных нарушителей
(2) для тренингов сотрудников как выявлять нарушителя, необходимо классифицировать их по группам
(3) для понимания мотиваций и предугадывания действий потенциальных нарушителей необходимо классифицировать их по группам
Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?
(1) повышение продуктивности труда
(2) предотвращение опасных действий
(3) порядок в корпоративной сети
Какие из ниже перечисленных типов перехватчиков используется на рабочей станции InfoWatch?
(1) перехватчики файловых операций
(2) перехватчики операций печати
(3) перехватчики операций внутри приложений
(4) перехватчики исходящей Интернет почты
Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?
(1) да, это так
(2) нет, искать возможные источники и каналы утечки информации следует только в том случае, если он точно знает о регулярных случаях утечки информации из своей информационной системы
(3) нет, искать возможные источники и каналы утечки информации следует только после реального инцидента с утечкой конфиденциальной информации
Укажите верные утверждения:
(1) контроль действий пользователя на основе политик дает гораздо меньшую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией
(2) в крупных компаниях организационными и техническими мерами запрещается хранение конфиденциальной информации локально - на рабочих станциях
(3) риски утечки конфиденциальной информации с рабочих станций равен нулю
Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?
(1) халатные
(2) манипулируемые
(3) саботажники
(4) нелояльные
(5) мотивируемые извне
В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?
(1) режим архива
(2) режим сигнализации
(3) режим активной защиты
Документы, прошедшие по каким каналам, хранятся в приложении *storage?
(1) удаленные из корзины
(2) по электронной почте
(3) через Интернет
(4) посланные на печать
(5) сохраненные на сменных носителях
Укажите верные утверждения:
(1) для выявления источников и каналов утечки информации, руководство предприятия внедряет политики внутренней безопасности гласно
(2) для выявления источников и каналов утечки информации, руководство предприятия внедряет политики внутренней безопасности тайно
(3) для обеспечения сохранности информации, руководство предприятия внедряет политики внутренней безопасности гласно
Укажите верное утверждение:
(1) финансовые отчеты относятся к основным типам конфиденциальной информации
(2) сводная информация относится к основным типам конфиденциальной информации
(3) интеллектуальная собственность относится к основным типам конфиденциальной информации
Какие типы внутренних нарушителей относятся к группе халатных?
(1) неосторожные и манипулируемые
(2) лояльные и глупые
(3) саботажники и подрабатывающие
Укажите верные утверждения:
(1) невозможность предотвратить утечку информации является главным недостатком режима архива
(2) возможность предотвратить утечку информации является главным достоинством режима архива
(3) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности является главным достоинством режима архива
Какие данные относятся к электронной проекции пользователя?
(1) IP-адрес пользователя
(2) ФИО
(3) учетная запись пользователя
(4) электронный адрес пользователя
Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?
(1) объявив, что проводится обновление антивирусной системы
(2) объяснив это установкой новых компонентов офисных приложений
(3) объявив, что проводится обновление брандмауэра
Укажите верные утверждения:
(1) при хищении сводной информации, похитителю важно сохранить полноту, достоверность и структуру информации
(2) при хищении интеллектуальной собственности, ценными являются не только сами документы, но и их фрагменты, черновики и т. п.
(3) неструктурированные данные украсть проще всего
Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?
(1) халатные
(2) манипулируемые
(3) саботажники
(4) нелояльные
(5) мотивируемые извне
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
(1) режим активной защиты
(2) режим сигнализации
(3) режим архива
Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?
(1) нет, не является
(2) да, является
(3) да, но только одновременно с наращиванием аналитических возможностей
Что понимают под определением цифровая "копия" человека?
(1) пароль
(2) IP-адрес
(3) учетную запись
(4) почтовый ящик
Что такое интеллектуальная собственность?
(1) любая информация в электронном виде, которая обеспечивает компании конкурентные преимущества
(2) документы, содержащие сведения о внутренней электронной переписке
(3) любые структурированные данные в формате базы данных или электронных таблиц
Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу
(1) саботажник
(2) внедренный
(3) нелояльный
Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
(1) режим активной защиты
(2) режим сигнализации
(3) режим архива
Укажите верные утверждения:
(1) внедрение технических средств защиты конфиденциальной информации является малоэффективным без использования других методов защиты
(2) систему защиты от утечки конфиденциальных данных можно интегрировать с системой предотвращения вторжений (IPS)
(3) систему защиты от утечки конфиденциальных данных можно интегрировать с системой аутентификации
Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?
(1) гласно
(2) негласно
Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?
(1) возможность копирования информации в буфер
(2) наличие многих каналов ввода-вывода
(3) на них не распространяют свое действие системы внутренней информационной безопасности
К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?
(1) саботажник
(2) внедренный
(3) нелояльный
Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?
(1) режим активной защиты
(2) режим сигнализации
(3) режим архива
Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?
(1) необходимо передать его в службу внутренней безопасности для выяснения причин
(2) должны немедленно включать механизм аудита действий с этой информацией
(3) организовать видеонаблюдение за этим сотрудником, с целью выявить его мотивы
Почему опасна чрезмерная квалификация пользователей?
(1) опасность слишком квалифицированных действий
(2) текучесть кадров
(3) продажа конфиденциальной информации "на сторону"
Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?
(1) это приведет к невозможности выполнять служебные обязанности вне офиса
(2) это не так, в консалтинговых компаниях именно так и делают
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?
(1) личная нажива
(2) месть
(3) шантаж
(4) "внедренные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого
Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?
(1) да, для разбора спорных случаев и ложных срабатываний
(2) да, для оперативного реагирования на возникающие нарушения
(3) нет, не верно
Укажите верные утверждения:
(1) принцип анонимизации данных - обязательное условие организации хранения и обработки конфиденциальной информации
(2) принцип шифрования данных- обязательное условие организации хранения и обработки конфиденциальной информации
(3) сигнатура нарушения представляет собой индекс в классификации нарушений