Сертификат "Введение в защиту информации от внутренних ИТ-угроз"
  • Сертификат "Введение в защиту информации от внутренних ИТ-угроз"
  • Сертификат "Введение в защиту информации от внутренних ИТ-угроз"
Сертификат "Введение в защиту информации от внутренних ИТ-угроз"
  • Сертификат "Введение в защиту информации от внутренних ИТ-угроз"
  • Сертификат "Введение в защиту информации от внутренних ИТ-угроз"

Введение в защиту информации от внутренних ИТ-угроз

700,00 руб.
В течение часа!
Экзамен "Введение в защиту информации от внутренних ИТ-угроз" для пользователей и системных администраторов.
Количество
Есть в наличии!

Форма сдачи теста: Экстерн
Количество вопросов: 30
Проходной балл: 90% и выше
Срок действия сертификата: неограничен

Сертификат появляется в профиле ресурса INTUIT, и Вы можете заказать его бумажную версию на сайте INTUIT.
10225 шт.
Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?

зачем он хочет от них защититься
каков портрет нарушителя
какие ресурсы компания готова потратить на защиту от внутренних угроз



Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?

открытое внедрение в сочетании с кадровой работой
внедрение контролей, проверяемых при аудите
скрытое внедрение в сочетании с ОРМ
архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы



Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?

Basel II
Акт Сарбейнса-Оксли
HIPAA
GLBA
GPL



Какие требования к операторам предъявляет Закон "О защите персональных данных"?

закон требует принятия мер по недопущению нарушения конфиденциальности частной информации граждан
закон требует принятия мер по неразглашению конфиденциальной информации граждан
оба ответа не верны



Что входит в работу с персоналом, при обеспечении сохранности информации?

инструктажи и тренинги
адаптация под новые условия
переподписание трудовых соглашений, должностных инструкций и регламентов использования информационной системы



Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?

в тайне от большинства сотрудников, с целью усыпить их бдительность
гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности



Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?

в первую очередь позаботится о сохранности информации
создать и установить более совершенную систему безопасности
прежде всего, нужно выявить источники и каналы утечки информации



Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?

выявление источников и каналов утечки информации
сохранение информации
создание конкурентного преимущества



Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?

объявив, что проводится обновление антивирусной системы
объяснив это установкой новых компонентов офисных приложений
объявив, что проводится обновление брандмауэра



Что понимают под определением цифровая "копия" человека?

пароль
IP-адрес
учетную запись
почтовый ящик


Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?

создание конкурентного преимущества, доказательство невиновности
защита своих данных
соответствие требованиям законов



Почему опасна чрезмерная квалификация пользователей?

опасность слишком квалифицированных действий
текучесть кадров
продажа конфиденциальной информации "на сторону"



Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
 
открытое внедрение в сочетании с кадровой работой
внедрение контролей, проверяемых при аудите
скрытое внедрение в сочетании с ОРМ
архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы



Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?

открытое внедрение в сочетании с кадровой работой
внедрение контролей, проверяемых при аудите
скрытое внедрение в сочетании с ОРМ
архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы



Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам?

выбор делается в ущерб эффективности
выбор делается в ущерб соответствия стандартам



Укажите верные утверждения:

психологический фактор работает на защиту информации
конкретное технологическое решение лучше не афишировать, чтобы злоумышленники не работали против конкретной системы
внедрение системы информационной безопасности, призванной обеспечить сохранность информации, не должно сопровождаться гласными мероприятиями



Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?

всегда, для того чтобы усилить контроль на опасных участках
если он знает о регулярных случаях утечки информации из своей информационной системы
в случае реального инцидента с утечкой конфиденциальной информации



Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?

нет, цифровые доказательства покажут не на человека, а на его цифровую "копию"
да, достаточно только цифровых доказательств (журналов доступа, копий писем и т.д.)



В чем состоит основной недостаток простой сигнатурной контентной фильтрации?

легко обходится стандартными манипуляциями
трудно создать базу данных
быстрое устаревани



В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств?

защита данных
выявление источников и каналов утечки данных
соответствие требованиям законов



Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?

стандарт ЦБ РФ, Закон "О защите персональных данных"
Акт Сарбейнса-Оксли
Basel II



Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?


да, зная с какой современной и надежной системой они имеют дело, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
нет, чтобы злоумышленники не работали против конкретной системы



Каким образом руководству следует внедрять политики внутренней безопасности, призванные выявить источники и каналы утечки информации?

гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
в тайне от большинства сотрудников, с целью усыпить их бдительность



Какие компании внедряют технические средства защиты информации с целью создания конкурентного преимущества?

дата-центры
аудиторские компании
разработчики программного обеспечения



Кто такой инсайдер?

сотрудник являющийся источником утечки информации
любой источник утечки информации
программа-вирус являющаяся источником утечки информации



Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?

стандарт ЦБ РФ, Закон "О защите персональных данных"
Акт Сарбейнса-Оксли
Basel II



Укажите верные утверждения:

при конфликте функционала системы между эффективностью и соответствию стандартам выбор делается в ущерб эффективности
закон "О защите персональных данных" требует принятия мер по неразглашению конфиденциальной информации граждан
закон "О защите персональных данных" требует принятия мер по недопущению нарушения конфиденциальности частной информации гра



Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?

выявление источников и каналов утечки информации
сохранение информации
создание конкурентного преимущества



В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?

для обеспечения сохранности информации
для выявления источников и каналов утечки информации



Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?

этого делать не обязательно, подозрительного сотрудника лучше уволить сразу
для того, чтобы иметь возможность его наказать в рамках действующего законодательства



Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?

гласно
негласно



Для каких целей при доказательстве вины применяют видеонаблюдение?

чтобы доказать виновность цифровой "копии" человека
чтобы доказать вину человека, а не его цифровой "копии"
оба ответа верны



Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?

ничего общего
и те и другие - документы
концептуально общее все



Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?

жизненный цикл документа
рабочий ход документа
эксплуатация документа



Что обозначает термин "журналирование"?

процесс ведения журнала доступа к документу
процесс записи в журнал информации о всех конфиденциальных документах
процесс сохранения копий всех конфиденциальных документов



Для чего создается реестр конфиденциальных документов?

для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам
для классификации документов
для выполнения требований законов



Каким образом контролирующие программы могут определить степень конфиденциальности документа?

для этого каждый конфиденциальный документ должен содержать метку
методом контекстной фильтрации
запросом к пользователю



Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

морфологический анализ
digital fingerprints
контроль действий пользователя на основе политик



Какие три основных типа конфиденциальной информации Вы знаете?

финансовые отчеты, технологические секреты, списки клиентов
сводная информация, интеллектуальная собственность, неструктурированные данные
тендерная и клиентская информация



К какому типу конфиденциальной информации относится финансовые отчеты?

интеллектуальная собственность
неструктурированные данные
сводная информация



К какому типу конфиденциальной информации относятся персональная информация о клиентах?

сводная информация
интеллектуальная собственность
неструктурированные данные



К какому типу конфиденциальной информации относится внутренняя электронная переписка?

сводная информация
интеллектуальная собственность
неструктурированные данные



Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?

это приведет к невозможности выполнять служебные обязанности вне офиса
это не так, в консалтинговых компаниях именно так и делают



Кто должен доказывать виновность или невиновность сотрудника?
 
работодатель
сотрудник и его адвокат
следственные органы



Что обозначает термин "логирование"?

процесс ведения журнала доступа к документу
процесс записи в журнал информации о всех конфиденциальных документах
процесс сохранения копий все конфиденциальных документов


Укажите верные утверждения:

контроль действий пользователя на основе политик дает гораздо меньшую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией
в крупных компаниях организационными и техническими мерами запрещается хранение конфиденциальной информации локально - на рабочих станциях
риски утечки конфиденциальной информации с рабочих станций равен нулю



Укажите верное утверждение:

финансовые отчеты относится к основным типам конфиденциальной информации
сводная информация относится к основным типам конфиденциальной информации
интеллектуальная собственность относится к основным типам конфиденциальной информации



К какому типу конфиденциальной информации относится описание бизнес-процессов?

сводная информация
интеллектуальная собственность
неструктурированные данные



Что такое интеллектуальная собственность?

любая информация в электронном виде, которая обеспечивает компании конкурентные преимущества
документы, содержащие сведения об изобретениях, патентах или перспективных разработках
любые структурированные данные в формате базы данных или электронных таблиц



Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?

возможность копирования информации в буфер
наличие многих каналов ввода-вывода
на них не распространяют свое действие системы внутренней информационной безопасности



В каких документах присутствуют такие сущности, как копия документа или часть документа?

только в бумажных документах
только в электронных документах
и в тех, и в других
такие сущности не принадлежат ни к одному типу документов



Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:

организации доступа к ним
описание системы хранения документов
описание формата документа



В чем состоит смысл классификации данных?

для понимания, что нужно защищать
для создания реестра
для выполнения требований законов



Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
 
да, это так
нет, это не верно
оба подхода дают одинаковый эффект



К какому типу конфиденциальной информации относятся должностные инструкции?

сводная информация
интеллектуальная собственность
неструктурированные данные



К какому типу конфиденциальной информации относятся приказы по компании?

сводная информация
интеллектуальная собственность
неструктурированные данные



Что из ниже перечисленного не относится к циклу жизни документа?

где он создается
как и кем используется
сколько раз копируется
кто и в каких условиях может вносить в него изменения
сколько он хранится
как уничтожается



Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?

сводная информация
интеллектуальная собственность
неструктурированные данные
тендерная информация
клиентская информация



Укажите ошибочные утверждения:

основным недостатком тонких клиентов является избыточная функциональность
из-за возможности копирования информации в буфер, одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения
в компаниях занимающихся консалтингом действует запрет на хранение конфиденциальной информации на мобильных рабочих местах



К направлениям защиты конфиденциальности информации относятся

внедрение технических и организационных инструментов
защита документов, каналов и аудит действий пользователей
защита серверов и рабочих станций



Каким образом планируются методы защиты конфиденциальности информации?

так, чтобы соблюсти баланс доступности информации для легального использования и защищенности ее от утечки
так, чтобы сделать информацию максимально доступной в ущерб защищенности ее от утечки
так, чтобы сделать информацию максимально защищенной от утечек в ущерб ее доступности



Какой из методов защиты каналов утечки данных наиболее эффективен?

контроль выноса с территории компании физических носителей
скрытое видеонаблюдение и кадровая работа
контроль копируемой информации "до" того, как она будет скопирована



Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?

перемещение документа, как единого целого
копирование информации из документа
изменение документа с целью обмануть следящие системы



К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?

перемещение документа, как единого целого
копирование информации из документа
изменение документа с целью обмануть следящие системы



Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?

для создания соответствующего внутреннего нормативного документа
для тренингов сотрудников как выявлять нарушителя
для понимания его мотивации и предугадывания его действий с целью более эффективной защиты



Какие из ниже перечисленных видов нарушителей действуют с умыслом?

халатные
манипулируемые
саботажники
нелояльные
мотивируемые извне



Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?

халатные
манипулируемые
саботажники
нелояльные
мотивируемые извне



Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?

халатные
манипулируемые
саботажники
нелояльные
мотивируемые извне



Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу

саботажник
внедренный
нелояльный

Внимание !
Вопросы к тесту выложены исключительно в ознакомительных целях: количество вопросов может не совпадать с действительным, актуальность не поддерживается,- за решением теста Welcome to the cashier!

Какие нарушители правил хранения конфиденциальной информации относятся к типу "внедренные"?

сотрудники специально устроенные на работу для похищения информации
подкупленные или запуганные сотрудники
сотрудники, стремящиеся нанести вред компании из-за личных мотивов



Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?

личная нажива
месть
шантаж
"нелояльные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого



Какие направления защиты конфиденциальности информации Вы знаете?

защита документов, каналов и аудит действий пользователей
защита серверов и рабочих станций
внедрение технических и организационных инструментов



Укажите верные утверждения:

контроль выноса с территории компании физических носителей является самым эффективным методом защиты каналов утечки данных
контроль копируемой информации "до" того, как она будет скопирована, является самым эффективным методом защиты каналов утечки данных
контроль и аудит всех передаваемых данных, является самым эффективным методом защиты каналов утечки данных



Информирует ли пользователя система безопасности о совершении им неправомерного действия?

да, информирует
нет, информацию об этом получает только офицер службы безопасности
зависит от настройки системы



Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?

классифицировав внутренних нарушителей по группам
изучая психологию, поведение и мотивации разоблаченных нарушителей
для этого не существует универсального метода



Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?

халатные
манипулируемые
саботажники
нелояльные
мотивируемые извне



К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?

саботажник
внедренный
нелояльный



В чем состоит главный принцип эффективной защиты каналов утечки данных?

предотвращение утечки
комплексный контроль всех каналов
контроль и аудит всех передаваемых данных



Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?

халатные
манипулируемые
саботажники
нелояльные
мотивируемые извне



Какие типы внутренних нарушителей относятся к группе халатных?

неосторожные и манипулируемые
лояльные и глупые
саботажники и подрабатывающие



Какие существуют две основные группы внутренних нарушителей?

злонамеренные и халатные
саботажники и внедренные инсайдеры
мотивированные и немотивированные
 


Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?

личная нажива
месть
шантаж
"внедренные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого



Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?

unsearchable PDF
MS Office 2007
OpenXML
ODF



К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?
 
перемещение документа, как единого целого
копирование информации из документа
изменение документа с целью обмануть следящие системы



Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?

НЛП
социальная инженерия
хакерские атаки
компьютерные вирусы



Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?

халатные
мотивируемые извне
саботажники
нелояльные



Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?

блокировать операцию
отправить информацию об этой операции офицеру безопасности
удалить файл
включить тревогу



К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?

перемещение документа, как единого целого
копирование информации из документа
изменение документа с целью обмануть следящие системы



Какие из ниже перечисленных видов нарушителей относятся к основным?

халатные
манипулируемые
саботажники
нелояльные
мотивируемые извне



К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?

саботажник
внедренный
нелояльный



Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?

да, относится
нет, не относится



Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?

саботажник
внедренный
нелояльный



Какие из ниже перечисленных способов защиты документов применяются в настоящее время?

шифрование документов
использование специальных форматов файлов, запрещающих их сохранение в другом формате
редактирование и копирование содержимого файлов в буфер Windows



Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?

личная нажива
месть
шантаж
"саботажники" нарушают правил хранения конфиденциальной информации не осознавая этого



В каких случаях не следует афишировать установку системы защиты от внутренних угроз?

если основная цель внедрения системы - выявление уже действующего канала утечки, определение всех его звеньев
если основная цель внедрения системы - обеспечение сохранности информации
если основная цель внедрения системы - обеспечение конкурентного преимущества



К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?

к нетехническим средствам
к техническим средствам
к оперативным средствам



Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?

файловый менеджер FAR содержит функции, позволяющие получить на компьютере права локального администратора
с помощью файлового менеджера FAR, злоумышленник может подменить пароль локального администратора
он позволяет копировать временные файлы Windows



Укажите ошибочные утверждения:

излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная
излишняя квалификация персонала в компьютерных навыках является менее серьезным недостатком, чем квалификация недостаточная
правильным ответом на вопрос "Как снять зависший процесс в Windows?" для большинства пользователей является должно быть нажатие одновременно клавиши Ctrl, Alt и Del



В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?

анонимизация и шифрование
шифрование и постоянный надзор
отказ от использования физических носителей



Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?

стандартизация ПО
работа с кадрами
полный комплекс организационных мер



В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?

режим архива
режим сигнализации
режим активной защиты



Укажите верные утверждения:

невозможность предотвратить утечку информации является главным недостатком режима архива
возможность предотвратить утечку информации является главным достоинством режима архива
нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности является главным достоинством режима архива



Что является главным недостатком режима сигнализации?

невозможность предотвращения утечек
необходимость постоянно находиться в режиме on-line для офицера ИБ
невозможность выявления случаев утечки информации



Преимуществом режима сигнализации является

возможность немедленно реагировать на события
нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности
возможность предотвратить утечку информации



Преимуществом режима активной защиты является

блокирование попыток нарушить политику информационной безопасности
возможность предотвратить утечку информации
нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности




Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

для разбора спорных случаев и ложных срабатываний
для оперативной установки программного обеспечения
при использовании режима активной защиты постоянное присутствие офицера информационной безопасности вовсе не обязательно



На каких технологиях базируются продукты InfoWatch?

контентной фильтрации
аудите действий пользователя или администратора на рабочем месте
мониторинг устройств ввода-вывода



Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?

нет, не является
да, является



Что отличает механизм контентной фильтрации InfoWatch от аналогов?

аналоги используют элементы искусственного интеллекта
аналоги используют сигнатурную фильтрацию
аналоги используют морфологическое ядро



Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?

да, верно
да, это единственное преимущество технологии контентной фильтрации InfoWatch
нет, не верно



Укажите верные утверждения:

поскольку ядро работает не со словами, а с корневыми формами, она автоматически отсекает корни, которые содержат смешанные кодировки
при работе морфологического ядра с корневыми формами можно получить существенный прирост производительности
при работе морфологического ядра со слогами можно получить существенный прирост производительности



Какие из ниже перечисленных типов перехватчиков используется на рабочей станции InfoWatch?

перехватчики файловых операций
перехватчики операций печати
перехватчики операций внутри приложений
перехватчики исходящей Интернет почты



Где устанавливаются агенты перехватчики InfoWatch?

на рабочей станции пользователя
на сервере
на рабочей станции офицера информационной безопасности



Какие данные относятся к электронной проекции пользователя?

IP-адрес пользователя
ФИО
учетная запись пользователя
электронный адрес пользователя



В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?

наращивание функционала
наращивание аналитических возможностей
интеграция систем защиты от внутренних и внешних угроз
построение системы предотвращения утечек



С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?

системы аутентификации, шифрования данных, документооборота
системы предотвращения вторжений (IPS)
межсетевые экраны



Как нелояльные сотрудники и саботажники могут свои увеличивать права доступа?

путем симуляции производственной необходимости
только с помощью хакерской атаки
взломав систему защиты



Что такое сигнатура нарушения?

индекс в классификации нарушений
последовательность действий нарушителя
характерная черта нарушения



Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?

да, является
нет, не является



Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?

хранилище информации, покинувшей информационную систему
единая консоль управления внутренней безопасностью
антивирусная система



В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?

в использовании морфологического ядра
в использовании элементов искусственного интеллекта
в усовершенствованном синтаксическом анализаторе
в использовании сигнатурной фильтрации



Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?

нет, не верно
да, это единственное преимущество технологии контентной фильтрации InfoWatch
да, верно



Документы, прошедшие по каким каналам, хранятся в приложении *storage?

удаленные из корзины
по электронной почте
через Интернет
посланные на печать
сохраненные на сменных носителях



Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?
 
нет, не является
да, является
да, но только одновременно с наращиванием аналитических возможностей
 


Укажите верные утверждения:

внедрение технических средств защиты конфиденциальной информации является малоэффективным без использования других методов защиты
систему защиты от утечки конфиденциальных данных можно интегрировать с системой предотвращения вторжений (IPS)
систему защиты от утечки конфиденциальных данных можно интегрировать с системой аутентификации



Укажите верные утверждения:

принцип анонимизации данных - обязательное условие организации хранения и обработки конфиденциальной информации
принцип шифрования данных- обязательное условие организации хранения и обработки конфиденциальной информации
сигнатура нарушения представляет собой индекс в классификации нарушений



Каким образом можно ограничить возможности потенциальных взломщиков?

за счет лишения пользователей прав локального администратора на их рабочих местах
установкой на компьютеры пользователей операционных систем, не поддерживающих удаленное управление
лишение рабочих мест устройств вывода и концентрация их в одном месте под контролем сотрудника, персонально ответственного за отсутствие утечек информации



Какие существуют типы нетехнических средств защиты конфиденциальной информации?

оперативно-розыскные мероприятия
психологические и организационные
жесткий пропускной режим и видеонаблюдение



Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

режим архива
режим активной защиты
режим сигнализации



Перечислите преимущества технологии контентной фильтрации InfoWatch по сравнению с аналогами?

нечувствительность к элементарному кодированию
полная автоматизация работы
более высокая производительность
независимость от платформы


Что является основными недостатками режима активной защиты?

необходимость постоянно находиться в режиме on-line для офицера ИБ
высокая требовательность к ресурсам
невозможность предотвращения утечек



Укажите верные утверждения:

для обеспечения сохранности информации, руководство предприятия внедряет политики внутренней безопасности гласно
для выявления источников и каналов утечки информации, руководство предприятия внедряет политики внутренней безопасности тайно
для выявления источников и каналов утечки информации, руководство предприятия внедряет политики внутренней безопасности гласно



Какие атрибуты хранятся в приложении *storage вместе с документом?

должность пользователя
ФИО дежурившего офицера информационной безопасности
ФИО пользователя
электронные проекции пользователя



Выберите верные утверждения:

аудит действий пользователя или администратора на рабочем месте является одной из фундаментальных технологий, на которых базируются продукты InfoWatch
контентная фильтрация является одной из фундаментальных технологий, на которых базируются продукты InfoWatch
мониторинг устройств ввода-вывода является одной из фундаментальных технологий, на которых базируются продукты InfoWatch



Что является главным достоинством режима архива?

нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности
возможность предотвратить утечку информации
возможность выявления случаев утечки информации



Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?

гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
в тайне от большинства сотрудников, с целью усыпить их бдительность



Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?

комбинированные атаки самые опасные, их нельзя обнаружить
используя оперативные меры
объединив информацию из систем мониторинга внешних и внутренних угроз



Где и кем дается определение конфиденциальной информации компании?

определение конфиденциальной информации индивидуально для каждой компании и принимается ее руководством
определение конфиденциальной информации едино для всех компаний и принимается на государственном уровне


Вы можете обратится к нам напрямую, через:

skype По Skype: molodoyberkut
telegram По Telegram: @MolodoyBerkut
icq По ICQ: 657089516

Или через форму обратной связи на нашем сайте
Пока сочиняется...
4.png