Главная / Безопасность /
Введение в защиту информации от внутренних ИТ-угроз / Тест 3
Введение в защиту информации от внутренних ИТ-угроз - тест 3
Упражнение 1:
Номер 1
Какие направления защиты конфиденциальности информации Вы знаете?
Ответ:
 (1) защита документов, каналов и аудит действий пользователей 
 (2) защита серверов и рабочих станций 
 (3) внедрение технических и организационных инструментов 
Номер 2
Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?
Ответ:
 (1) да, относится 
 (2) нет, не относится 
Номер 3
К направлениям защиты конфиденциальности информации относятся
Ответ:
 (1) внедрение технических и организационных инструментов 
 (2) защита документов, каналов и аудит действий пользователей 
 (3) защита серверов и рабочих станций 
Упражнение 2:
Номер 1
Каким образом планируются методы защиты конфиденциальности информации?
Ответ:
 (1) так, чтобы соблюсти баланс доступности информации для легального использования и защищенности ее от утечки 
 (2) так, чтобы сделать информацию максимально доступной в ущерб защищенности ее от утечки 
 (3) так, чтобы сделать информацию максимально защищенной от утечек в ущерб ее доступности 
Номер 2
Какие из ниже перечисленных способов защиты документов применяются в настоящее время?
Ответ:
 (1) шифрование документов 
 (2) использование специальных форматов файлов, запрещающих их сохранение в другом формате 
 (3) замена шрифтов 
Номер 3
Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?
Ответ:
 (1) unsearchable PDF 
 (2) MS Office 2007 
 (3) OpenXML 
 (4) ODF 
Упражнение 3:
Номер 1
В чем состоит главный принцип эффективной защиты каналов утечки данных?
Ответ:
 (1) контроль копируемой информации "до" того, как она будет скопирована 
 (2) комплексный контроль всех каналов 
 (3) контроль и аудит всех передаваемых данных  
Номер 2
Какой из методов защиты каналов утечки данных наиболее эффективен?
Ответ:
 (1) контроль выноса с территории компании физических носителей 
 (2) скрытое видеонаблюдение и кадровая работа 
 (3) контроль копируемой информации "до" того, как она будет скопирована 
Номер 3
Какой метод защиты каналов утечки наиболее эффективен?
Ответ:
 (1) контроль выноса с территории компании физических носителей 
 (2) контроль копируемой информации "до" того, как она будет скопирована 
 (3) контроль и аудит всех передаваемых данных 
Упражнение 4:
Номер 1
Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?
Ответ:
 (1) перемещение документа, как единого целого 
 (2) копирование информации из документа 
 (3) изменение документа с целью обмануть следящие системы 
Номер 2
Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?
Ответ:
 (1) блокировать операцию 
 (2) отправить информацию об этой операции офицеру безопасности 
 (3) удалить пользователя 
 (4) автоматически добавить полномочия для выполнения операции 
Номер 3
Информирует ли пользователя система безопасности о совершении им неправомерного действия?
Ответ:
 (1) да, информирует 
 (2) нет, информацию об этом получает только офицер службы безопасности 
 (3) зависит от настройки системы 
Упражнение 5:
Номер 1
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?
Ответ:
 (1) перемещение документа, как единого целого 
 (2) копирование информации из документа 
 (3) изменение документа с целью обмануть следящие системы 
Номер 2
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?
Ответ:
 (1) перемещение документа, как единого целого 
 (2) копирование информации из документа 
 (3) изменение документа с целью обмануть следящие системы 
Номер 3
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?
Ответ:
 (1) перемещение документа, как единого целого 
 (2) копирование информации из документа 
 (3) изменение документа с целью обмануть следящие системы 
Упражнение 6:
Номер 1
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
Ответ:
 (1) для создания соответствующего внутреннего нормативного документа 
 (2) для тренингов сотрудников как выявлять нарушителя  
 (3) для понимания его мотивации и предугадывания его действий с целью более эффективной защиты 
Номер 2
Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?
Ответ:
 (1) классифицировав внутренних нарушителей по группам 
 (2) изучая психологию, поведение и мотивации разоблаченных нарушителей 
 (3) для этого не существует универсального метода 
Номер 3
Укажите ошибочные утверждения:
Ответ:
 (1) понять мотивации, а также предугадать действия потенциального нарушителя можно, изучая психологию, поведение и мотивации разоблаченных нарушителей 
 (2) для тренингов сотрудников как выявлять нарушителя, необходимо классифицировать их по группам 
 (3) для понимания мотиваций и предугадывания действий потенциальных нарушителей необходимо классифицировать их по группам 
Упражнение 7:
Номер 1
Какие из ниже перечисленных видов нарушителей относятся к основным?
Ответ:
 (1) халатные 
 (2) манипулируемые 
 (3) саботажники 
 (4) нелояльные 
 (5) мотивируемые извне 
Номер 2
Какие из ниже перечисленных видов нарушителей действуют с умыслом?
Ответ:
 (1) халатные 
 (2) манипулируемые 
 (3) саботажники 
 (4) нелояльные 
 (5) мотивируемые извне 
Номер 3
Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?
Ответ:
 (1) халатные 
 (2) манипулируемые 
 (3) саботажники 
 (4) нелояльные 
 (5) мотивируемые извне 
Упражнение 8:
Номер 1
Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?
Ответ:
 (1) халатные 
 (2) манипулируемые 
 (3) саботажники 
 (4) нелояльные 
 (5) мотивируемые извне 
Номер 2
Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?
Ответ:
 (1) халатные 
 (2) манипулируемые 
 (3) саботажники 
 (4) нелояльные 
 (5) мотивируемые извне 
Номер 3
Какие типы внутренних нарушителей относятся к группе халатных?
Ответ:
 (1) неосторожные и манипулируемые 
 (2) лояльные и глупые 
 (3) саботажники и подрабатывающие 
Упражнение 9:
Номер 1
Какие существуют две основные группы внутренних нарушителей?
Ответ:
 (1) злонамеренные и халатные 
 (2) саботажники и внедренные инсайдеры 
 (3) мотивированные и немотивированные 
Номер 2
Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?
Ответ:
 (1) НЛП 
 (2) социальная инженерия 
 (3) хакерские атаки 
 (4) компьютерные вирусы 
Номер 3
Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?
Ответ:
 (1) халатные 
 (2) манипулируемые 
 (3) саботажники 
 (4) нелояльные 
 (5) мотивируемые извне 
Упражнение 10:
Номер 1
Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?
Ответ:
 (1) халатные 
 (2) мотивируемые извне 
 (3) саботажники 
 (4) нелояльные 
Номер 2
Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?
Ответ:
 (1) саботажник 
 (2) внедренный 
 (3) нелояльный 
Номер 3
Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу
Ответ:
 (1) саботажник 
 (2) внедренный 
 (3) нелояльный 
Упражнение 11:
Номер 1
Какие нарушители правил хранения конфиденциальной информации относятся к типу "мотивированные извне"?
Ответ:
 (1) сотрудники специально устроенные на работу для похищения информации 
 (2) подкупленные или запуганные сотрудники 
 (3) сотрудники, стремящиеся нанести вред компании из-за личных мотивов 
Номер 2
К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?
Ответ:
 (1) саботажник 
 (2) внедренный 
 (3) нелояльный 
Номер 3
К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?
Ответ:
 (1) саботажник 
 (2) внедренный 
 (3) нелояльный 
Упражнение 12:
Номер 1
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?
Ответ:
 (1) личная нажива 
 (2) месть 
 (3) шантаж 
 (4) "саботажники" нарушают правил хранения конфиденциальной информации не осознавая этого 
Номер 2
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?
Ответ:
 (1) личная нажива 
 (2) месть 
 (3) шантаж 
 (4) "нелояльные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого 
Номер 3
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?
Ответ:
 (1) личная нажива 
 (2) месть 
 (3) шантаж 
 (4) "внедренные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого