игра брюс 2048
Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 2

Введение в защиту информации от внутренних ИТ-угроз - тест 2

Упражнение 1:
Номер 1
Кто должен доказывать виновность или невиновность сотрудника?

Ответ:

 (1) работодатель 

 (2) сотрудник и его адвокат 

 (3) следственные органы 


Номер 2
Какие технические средства могут быть использованы для доказательства вины человека?

Ответ:

 (1) журналы доступа 

 (2) биометрические ключи 

 (3) видеонаблюдение 


Номер 3
Для каких целей при доказательстве вины применяют видеонаблюдение?

Ответ:

 (1) чтобы доказать виновность цифровой "копии" человека 

 (2) чтобы доказать вину человека, а не его цифровой "копии" 

 (3) оба ответа верны 


Упражнение 2:
Номер 2
В каких документах присутствуют такие сущности, как копия документа или часть документа?

Ответ:

 (1) только в бумажных документах 

 (2) только в электронных документах 

 (3) и в тех, и в других 

 (4) такие сущности не принадлежат ни к одному типу документов 


Номер 3
Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?

Ответ:

 (1) ничего общего 

 (2) и те и другие - документы 

 (3) концептуально общее все 


Упражнение 3:
Номер 1
Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?

Ответ:

 (1) жизненный цикл документа 

 (2) рабочий ход документа 

 (3) эксплуатация документа 


Номер 2
Что из ниже перечисленного не относится к циклу жизни документа?

Ответ:

 (1) где он создается 

 (2) как и кем используется 

 (3) сколько раз копируется 

 (4) кто и в каких условиях может вносить в него изменения 

 (5) сколько он хранится 

 (6) как уничтожается 


Номер 3
Где и кем дается определение конфиденциальной информации компании?

Ответ:

 (1) определение конфиденциальной информации едино для всех компаний и принимается на государственном уровне 

 (2) определение конфиденциальной информации индивидуально для каждой компании и принимается ее руководством 


Упражнение 4:
Номер 1
Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:

Ответ:

 (1) организации доступа к ним 

 (2) описание системы хранения документов  

 (3) описание формата документа 


Номер 2
Что обозначает термин "журналирование"?

Ответ:

 (1) процесс ведения журнала доступа к документу 

 (2) процесс записи в журнал информации о всех конфиденциальных документах 

 (3) процесс сохранения копий всех конфиденциальных документов 


Номер 3
Что обозначает термин "логирование"?

Ответ:

 (1) процесс ведения журнала доступа к документу 

 (2) процесс записи в журнал информации о всех конфиденциальных документах 

 (3) процесс сохранения копий все конфиденциальных документов 


Упражнение 5:
Номер 1
В чем состоит смысл классификации данных?

Ответ:

 (1) для понимания, что нужно защищать 

 (2) для создания реестра 

 (3) для выполнения требований законов 


Номер 2
Для чего создается реестр конфиденциальных документов?

Ответ:

 (1) для определения, какие документы являются конфиденциальными, какие сотрудники имеют доступ какого уровня к каким документам 

 (2) для классификации документов 

 (3) для выполнения требований законов 


Номер 3
Что из ниже перечисленного содержит в себе реестр конфиденциальных документов?

Ответ:

 (1) описания документов  

 (2) права доступа 

 (3) правила внесения в него документов 

 (4) правила изъятия из него документов (уничтожения) 


Упражнение 6:
Номер 1
Какие подходы к пометке конфиденциальных документов Вы знаете?

Ответ:

 (1) фломастером 

 (2) карандашом 

 (3) записи, программные метки, маски 


Номер 2
Для каких целей каждый конфиденциальный документ должен содержать метку?

Ответ:

 (1) чтобы контролирующие программы могли определить степень его конфиденциальности 

 (2) чтобы контролирующие программы могли определить категорию пользователей, которые могут проводить с ним потенциально опасные операции 

 (3) чтобы пользователь знал, с каким документом он работает 


Номер 3
Каким образом контролирующие программы могут определить степень конфиденциальности документа?

Ответ:

 (1) для этого каждый конфиденциальный документ должен содержать метку 

 (2) методом контекстной фильтрации 

 (3) запросом к пользователю 


Упражнение 7:
Номер 1
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

Ответ:

 (1) морфологический анализ 

 (2) digital fingerprints 

 (3) контроль действий пользователя на основе политик 


Номер 2
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

Ответ:

 (1) да, это так 

 (2) нет, это не верно 

 (3) оба подхода дают одинаковый эффект 


Номер 3
Укажите верные утверждения:

Ответ:

 (1) контроль действий пользователя на основе политик дает гораздо меньшую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией 

 (2) в крупных компаниях организационными и техническими мерами запрещается хранение конфиденциальной информации локально - на рабочих станциях 

 (3) риски утечки конфиденциальной информации с рабочих станций равен нулю 


Упражнение 8:
Номер 1
Какие три основных типа конфиденциальной информации Вы знаете?

Ответ:

 (1) финансовые отчеты, технологические секреты, списки клиентов 

 (2) сводная информация, интеллектуальная собственность, неструктурированные данные 

 (3) тендерная и клиентская информация 


Номер 2
Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?

Ответ:

 (1) сводная информация 

 (2) интеллектуальная собственность 

 (3) тендерная информация 

 (4) клиентская информация 


Номер 3
Укажите верное утверждение:

Ответ:

 (1) финансовые отчеты относятся к основным типам конфиденциальной информации 

 (2) сводная информация относится к основным типам конфиденциальной информации 

 (3) интеллектуальная собственность относится к основным типам конфиденциальной информации 


Упражнение 9:
Номер 1
К какому типу конфиденциальной информации относится финансовые отчеты?

Ответ:

 (1) интеллектуальная собственность 

 (2) неструктурированные данные 

 (3) сводная информация 


Номер 2
К какому типу конфиденциальной информации относится описание бизнес-процессов?

Ответ:

 (1) сводная информация 

 (2) интеллектуальная собственность 

 (3) неструктурированные данные 


Номер 3
Укажите верные утверждения:

Ответ:

 (1) при хищении сводной информации, похитителю важно сохранить полноту, достоверность и структуру информации 

 (2) при хищении интеллектуальной собственности, ценными являются не только сами документы, но и их фрагменты, черновики и т. п. 

 (3) неструктурированные данные украсть проще всего 


Упражнение 10:
Номер 1
К какому типу конфиденциальной информации относятся персональная информация о клиентах?

Ответ:

 (1) сводная информация 

 (2) интеллектуальная собственность 

 (3) неструктурированные данные 


Номер 2
К какому типу конфиденциальной информации относятся должностные инструкции?

Ответ:

 (1) сводная информация 

 (2) интеллектуальная собственность 

 (3) неструктурированные данные 


Номер 3
Что такое интеллектуальная собственность?

Ответ:

 (1) любая информация в электронном виде, которая обеспечивает компании конкурентные преимущества 

 (2) документы, содержащие сведения о внутренней электронной переписке 

 (3) любые структурированные данные в формате базы данных или электронных таблиц 


Упражнение 11:
Номер 1
К какому типу конфиденциальной информации относятся приказы по компании?

Ответ:

 (1) сводная информация 

 (2) интеллектуальная собственность 

 (3) неструктурированные данные 


Номер 2
К какому типу конфиденциальной информации относится внутренняя электронная переписка?

Ответ:

 (1) сводная информация 

 (2) интеллектуальная собственность 

 (3) неструктурированные данные 


Номер 3
Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?

Ответ:

 (1) возможность копирования информации в буфер  

 (2) наличие многих каналов ввода-вывода 

 (3) на них не распространяют свое действие системы внутренней информационной безопасности 


Упражнение 12:
Номер 1
В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?

Ответ:

 (1) избыточная функциональность 

 (2) нестабильность системы 

 (3) обилие опасных приложений  


Номер 2
Укажите ошибочные утверждения:

Ответ:

 (1) основным недостатком тонких клиентов является избыточная функциональность 

 (2) из-за возможности копирования информации в буфер, одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения 

 (3) в компаниях занимающихся консалтингом действует запрет на хранение конфиденциальной информации на мобильных рабочих местах 


Номер 3
Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?

Ответ:

 (1) это приведет к невозможности выполнять служебные обязанности вне офиса 

 (2) это не так, в консалтинговых компаниях именно так и делают 




Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 2