Главная / Безопасность /
Введение в защиту информации от внутренних ИТ-угроз / Тест 2
Введение в защиту информации от внутренних ИТ-угроз - тест 2
Упражнение 1:
Номер 1
Кто должен доказывать виновность или невиновность сотрудника?
Ответ:
 (1) работодатель 
 (2) сотрудник и его адвокат 
 (3) следственные органы 
Номер 2
Какие технические средства могут быть использованы для доказательства вины человека?
Ответ:
 (1) журналы доступа 
 (2) биометрические ключи 
 (3) видеонаблюдение 
Номер 3
Для каких целей при доказательстве вины применяют видеонаблюдение?
Ответ:
 (1) чтобы доказать виновность цифровой "копии" человека 
 (2) чтобы доказать вину человека, а не его цифровой "копии" 
 (3) оба ответа верны 
Упражнение 2:
Номер 2
В каких документах присутствуют такие сущности, как копия документа или часть документа?
Ответ:
 (1) только в бумажных документах 
 (2) только в электронных документах 
 (3) и в тех, и в других 
 (4) такие сущности не принадлежат ни к одному типу документов 
Номер 3
Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?
Ответ:
 (1) ничего общего 
 (2) и те и другие - документы 
 (3) концептуально общее все 
Упражнение 3:
Номер 1
Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?
Ответ:
 (1) жизненный цикл документа 
 (2) рабочий ход документа 
 (3) эксплуатация документа 
Номер 2
Что из ниже перечисленного не относится к циклу жизни документа?
Ответ:
 (1) где он создается 
 (2) как и кем используется 
 (3) сколько раз копируется 
 (4) кто и в каких условиях может вносить в него изменения 
 (5) сколько он хранится 
 (6) как уничтожается 
Номер 3
Где и кем дается определение конфиденциальной информации компании?
Ответ:
 (1) определение конфиденциальной информации едино для всех компаний и принимается на государственном уровне 
 (2) определение конфиденциальной информации индивидуально для каждой компании и принимается ее руководством 
Упражнение 4:
Номер 1
Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:
Ответ:
 (1) организации доступа к ним 
 (2) описание системы хранения документов  
 (3) описание формата документа 
Номер 2
Что обозначает термин "журналирование"?
Ответ:
 (1) процесс ведения журнала доступа к документу 
 (2) процесс записи в журнал информации о всех конфиденциальных документах 
 (3) процесс сохранения копий всех конфиденциальных документов 
Номер 3
Что обозначает термин "логирование"?
Ответ:
 (1) процесс ведения журнала доступа к документу 
 (2) процесс записи в журнал информации о всех конфиденциальных документах 
 (3) процесс сохранения копий все конфиденциальных документов 
Упражнение 5:
Номер 1
В чем состоит смысл классификации данных?
Ответ:
 (1) для понимания, что нужно защищать 
 (2) для создания реестра 
 (3) для выполнения требований законов 
Номер 2
Для чего создается реестр конфиденциальных документов?
Ответ:
 (1) для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам 
 (2) для классификации документов 
 (3) для выполнения требований законов 
Номер 3
Что из ниже перечисленного содержит в себе реестр конфиденциальных документов?
Ответ:
 (1) описания документов  
 (2) права доступа 
 (3) правила внесения в него документов 
 (4) правила изъятия из него документов (уничтожения) 
Упражнение 6:
Номер 1
Какие подходы к пометке конфиденциальных документов Вы знаете?
Ответ:
 (1) фломастером 
 (2) карандашом 
 (3) записи, программные метки, маски 
Номер 2
Для каких целей каждый конфиденциальный документ должен содержать метку?
Ответ:
 (1) чтобы контролирующие программы могли определить степень его конфиденциальности 
 (2) чтобы контролирующие программы могли определить категорию пользователей, которые могут проводить с ним потенциально опасные операции 
 (3) чтобы пользователь знал, с каким документом он работает 
Номер 3
Каким образом контролирующие программы могут определить степень конфиденциальности документа?
Ответ:
 (1) для этого каждый конфиденциальный документ должен содержать метку 
 (2) методом контекстной фильтрации 
 (3) запросом к пользователю 
Упражнение 7:
Номер 1
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Ответ:
 (1) морфологический анализ 
 (2) digital fingerprints 
 (3) контроль действий пользователя на основе политик 
Номер 2
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Ответ:
 (1) да, это так 
 (2) нет, это не верно 
 (3) оба подхода дают одинаковый эффект 
Номер 3
Укажите верные утверждения:
Ответ:
 (1) контроль действий пользователя на основе политик дает гораздо меньшую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией 
 (2) в крупных компаниях организационными и техническими мерами запрещается хранение конфиденциальной информации локально - на рабочих станциях 
 (3) риски утечки конфиденциальной информации с рабочих станций равен нулю 
Упражнение 8:
Номер 1
Какие три основных типа конфиденциальной информации Вы знаете?
Ответ:
 (1) финансовые отчеты, технологические секреты, списки клиентов 
 (2) сводная информация, интеллектуальная собственность, неструктурированные данные 
 (3) тендерная и клиентская информация 
Номер 2
Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?
Ответ:
 (1) сводная информация 
 (2) интеллектуальная собственность 
 (3) тендерная информация 
 (4) клиентская информация 
Номер 3
Укажите верное утверждение:
Ответ:
 (1) финансовые отчеты относятся к основным типам конфиденциальной информации 
 (2) сводная информация относится к основным типам конфиденциальной информации 
 (3) интеллектуальная собственность относится к основным типам конфиденциальной информации 
Упражнение 9:
Номер 1
К какому типу конфиденциальной информации относится финансовые отчеты?
Ответ:
 (1) интеллектуальная собственность 
 (2) неструктурированные данные 
 (3) сводная информация 
Номер 2
К какому типу конфиденциальной информации относится описание бизнес-процессов?
Ответ:
 (1) сводная информация 
 (2) интеллектуальная собственность 
 (3) неструктурированные данные 
Номер 3
Укажите верные утверждения:
Ответ:
 (1) при хищении сводной информации, похитителю важно сохранить полноту, достоверность и структуру информации 
 (2) при хищении интеллектуальной собственности, ценными являются не только сами документы, но и их фрагменты, черновики и т. п. 
 (3) неструктурированные данные украсть проще всего 
Упражнение 10:
Номер 1
К какому типу конфиденциальной информации относятся персональная информация о клиентах?
Ответ:
 (1) сводная информация 
 (2) интеллектуальная собственность 
 (3) неструктурированные данные 
Номер 2
К какому типу конфиденциальной информации относятся должностные инструкции?
Ответ:
 (1) сводная информация 
 (2) интеллектуальная собственность 
 (3) неструктурированные данные 
Номер 3
Что такое интеллектуальная собственность?
Ответ:
 (1) любая информация в электронном виде, которая обеспечивает компании конкурентные преимущества 
 (2) документы, содержащие сведения о внутренней электронной переписке 
 (3) любые структурированные данные в формате базы данных или электронных таблиц 
Упражнение 11:
Номер 1
К какому типу конфиденциальной информации относятся приказы по компании?
Ответ:
 (1) сводная информация 
 (2) интеллектуальная собственность 
 (3) неструктурированные данные 
Номер 2
К какому типу конфиденциальной информации относится внутренняя электронная переписка?
Ответ:
 (1) сводная информация 
 (2) интеллектуальная собственность 
 (3) неструктурированные данные 
Номер 3
Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?
Ответ:
 (1) возможность копирования информации в буфер  
 (2) наличие многих каналов ввода-вывода 
 (3) на них не распространяют свое действие системы внутренней информационной безопасности 
Упражнение 12:
Номер 1
В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?
Ответ:
 (1) избыточная функциональность 
 (2) нестабильность системы 
 (3) обилие опасных приложений  
Номер 2
Укажите ошибочные утверждения:
Ответ:
 (1) основным недостатком тонких клиентов является избыточная функциональность 
 (2) из-за возможности копирования информации в буфер, одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения 
 (3) в компаниях занимающихся консалтингом действует запрет на хранение конфиденциальной информации на мобильных рабочих местах 
Номер 3
Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?
Ответ:
 (1) это приведет к невозможности выполнять служебные обязанности вне офиса 
 (2) это не так, в консалтинговых компаниях именно так и делают