Ответы на курс: Введение в защиту информации от внутренних ИТ-угроз
Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?
Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?
В чем состоит опасность установки на рабочих станциях несанкционированных приложений
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?
В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?
Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?
На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?
В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?
Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?
Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?
Почему опасна чрезмерная квалификация пользователей?
Кто такой инсайдер?
Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?
Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?
Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
В чем состоит основной недостаток простой сигнатурной контентной фильтрации?
Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?
Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?
Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?
Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?
Что из ниже перечисленного не относится к циклу жизни документа?
В чем состоит смысл классификации данных?
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
К какому типу конфиденциальной информации относятся должностные инструкции?
К какому типу конфиденциальной информации относятся приказы по компании?
Кто должен доказывать виновность или невиновность сотрудника?
Что обозначает термин «журналирование»?
Какие подходы к пометке конфиденциальных документов Вы знаете?
Укажите ошибочные утверждения:
Что такое интеллектуальная собственность?
Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?
Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?
Для чего создается реестр конфиденциальных документов?
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
К какому типу конфиденциальной информации относится описание бизнес-процессов?
К какому типу конфиденциальной информации относятся персональная информация о клиентах?
Где и кем дается определение конфиденциальной информации компании?
Укажите верные утверждения:
Какие три основных типа конфиденциальной информации Вы знаете?
Укажите верное утверждение:
К какому типу конфиденциальной информации относится финансовые отчеты?
Какие технические средства могут быть использованы для доказательства вины человека?
Что обозначает термин «логирование»?
Для каких целей при доказательстве вины применяют видеонаблюдение?
В каких документах присутствуют такие сущности, как копия документа или часть документа?
К какому типу конфиденциальной информации относится внутренняя электронная переписка?
В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?
Какой из методов защиты каналов утечки данных наиболее эффективен?
Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу «внедренный»?
Какие из ниже перечисленных способов защиты документов применяются в настоящее время?
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?
Какие из ниже перечисленных видов нарушителей относятся к основным?
Какие типы внутренних нарушителей относятся к группе халатных?
Какие нарушители правил хранения конфиденциальной информации относятся к типу «мотивированные извне»?
К направлениям защиты конфиденциальности информации относятся
Каким образом планируются методы защиты конфиденциальности информации?
Какой метод защиты каналов утечки наиболее эффективен?
Какие из ниже перечисленных видов нарушителей действуют с умыслом?
Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?
Какие направления защиты конфиденциальности информации Вы знаете?
Информирует ли пользователя система безопасности о совершении им неправомерного действия?
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу «нелояльный»?
Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?
Что именно Кевин Митник считает на сегодняшний день «бичом» информационных систем?
Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек — контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?
Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу
К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
Укажите ошибочные утверждения:
В чем состоит главный принцип эффективной защиты каналов утечки данных?
Какие существуют две основные группы внутренних нарушителей?
Укажите ошибочные утверждения:
Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?
Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
Каким образом можно ограничить возможности потенциальных взломщиков?
Верно ли, что излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная?
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
Преимуществом режима активной защиты является
Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?
В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?
Что является основными недостатками режима активной защиты?
Какие существуют типы нетехнических средств защиты конфиденциальной информации?
Укажите верное утверждение:
Что является главным достоинством режима архива?
Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?
Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?
В каких случаях не следует афишировать установку системы защиты от внутренних угроз?
К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
Преимуществом какого режима является возможность предотвратить утечку информации?
В чем состоит главный недостаток режима архива?
Является ли внедрение систем видеонаблюдения эффективным способом защиты от «физического выноса носителей с резервными копиями»?
Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?
Является ли анонимизация носителей эффективным способом защиты от «физического выноса носителей с резервными копиями»?
Какие уровни защиты информационных потоков Вы знаете?
Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?
Укажите верные утверждения:
Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?
Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?
Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?
Что отличает механизм контентной фильтрации InfoWatch от аналогов?
Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?
Почему важно создавать модель поведения внутреннего нарушителя?
Что такое сигнатура нарушения?
Что из ниже следующего не является составной частью комплексного решения InfoWatch?
С чем именно работает морфологическое ядро механизма контентной фильтрации InfoWatch?
Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?
Что именно сохраняется в приложении *storage?
В каком случае работа морфологического ядра дает ощутимый прирост производительности?
В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?
Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?
Каких типов перехватчиков не существует в системе InfoWatch?
Где устанавливаются агенты перехватчики InfoWatch?
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
Укажите верные утверждения:
Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?
Укажите верные утверждения:
Как нелояльные сотрудники и саботажники могут увеличивать свои права доступа?
Выберите верные утверждения:
Основной отличительной особенностью контентной фильтрации InfoWatch является
В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?
Какие требования к операторам предъявляет Закон «О защите персональных данных»?
Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?
В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?