игра брюс 2048
Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 3

Введение в защиту информации от внутренних ИТ-угроз - тест 3

Упражнение 1:
Номер 1
Какие направления защиты конфиденциальности информации Вы знаете?

Ответ:

 (1) защита документов, каналов и аудит действий пользователей 

 (2) защита серверов и рабочих станций 

 (3) внедрение технических и организационных инструментов 


Номер 2
Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?

Ответ:

 (1) да, относится 

 (2) нет, не относится 


Номер 3
К направлениям защиты конфиденциальности информации относятся

Ответ:

 (1) внедрение технических и организационных инструментов 

 (2) защита документов, каналов и аудит действий пользователей 

 (3) защита серверов и рабочих станций 


Упражнение 2:
Номер 1
Каким образом планируются методы защиты конфиденциальности информации?

Ответ:

 (1) так, чтобы соблюсти баланс доступности информации для легального использования и защищенности ее от утечки 

 (2) так, чтобы сделать информацию максимально доступной в ущерб защищенности ее от утечки 

 (3) так, чтобы сделать информацию максимально защищенной от утечек в ущерб ее доступности 


Номер 2
Какие из ниже перечисленных способов защиты документов применяются в настоящее время?

Ответ:

 (1) шифрование документов 

 (2) использование специальных форматов файлов, запрещающих их сохранение в другом формате 

 (3) замена шрифтов 


Номер 3
Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?

Ответ:

 (1) unsearchable PDF 

 (2) MS Office 2007 

 (3) OpenXML 

 (4) ODF 


Упражнение 3:
Номер 1
В чем состоит главный принцип эффективной защиты каналов утечки данных?

Ответ:

 (1) контроль копируемой информации "до" того, как она будет скопирована 

 (2) комплексный контроль всех каналов 

 (3) контроль и аудит всех передаваемых данных  


Номер 2
Какой из методов защиты каналов утечки данных наиболее эффективен?

Ответ:

 (1) контроль выноса с территории компании физических носителей 

 (2) скрытое видеонаблюдение и кадровая работа 

 (3) контроль копируемой информации "до" того, как она будет скопирована 


Номер 3
Какой метод защиты каналов утечки наиболее эффективен?

Ответ:

 (1) контроль выноса с территории компании физических носителей 

 (2) контроль копируемой информации "до" того, как она будет скопирована 

 (3) контроль и аудит всех передаваемых данных 


Упражнение 4:
Номер 1
Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?

Ответ:

 (1) перемещение документа, как единого целого 

 (2) копирование информации из документа 

 (3) изменение документа с целью обмануть следящие системы 


Номер 2
Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?

Ответ:

 (1) блокировать операцию 

 (2) отправить информацию об этой операции офицеру безопасности 

 (3) удалить пользователя 

 (4) автоматически добавить полномочия для выполнения операции 


Номер 3
Информирует ли пользователя система безопасности о совершении им неправомерного действия?

Ответ:

 (1) да, информирует 

 (2) нет, информацию об этом получает только офицер службы безопасности 

 (3) зависит от настройки системы 


Упражнение 5:
Номер 1
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?

Ответ:

 (1) перемещение документа, как единого целого 

 (2) копирование информации из документа 

 (3) изменение документа с целью обмануть следящие системы 


Номер 2
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?

Ответ:

 (1) перемещение документа, как единого целого 

 (2) копирование информации из документа 

 (3) изменение документа с целью обмануть следящие системы 


Номер 3
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?

Ответ:

 (1) перемещение документа, как единого целого 

 (2) копирование информации из документа 

 (3) изменение документа с целью обмануть следящие системы 


Упражнение 6:
Номер 1
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?

Ответ:

 (1) для создания соответствующего внутреннего нормативного документа 

 (2) для тренингов сотрудников как выявлять нарушителя  

 (3) для понимания его мотивации и предугадывания его действий с целью более эффективной защиты 


Номер 2
Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?

Ответ:

 (1) классифицировав внутренних нарушителей по группам 

 (2) изучая психологию, поведение и мотивации разоблаченных нарушителей 

 (3) для этого не существует универсального метода 


Номер 3
Укажите ошибочные утверждения:

Ответ:

 (1) понять мотивации, а также предугадать действия потенциального нарушителя можно, изучая психологию, поведение и мотивации разоблаченных нарушителей 

 (2) для тренингов сотрудников как выявлять нарушителя, необходимо классифицировать их по группам 

 (3) для понимания мотиваций и предугадывания действий потенциальных нарушителей необходимо классифицировать их по группам 


Упражнение 7:
Номер 1
Какие из ниже перечисленных видов нарушителей относятся к основным?

Ответ:

 (1) халатные 

 (2) манипулируемые 

 (3) саботажники 

 (4) нелояльные 

 (5) мотивируемые извне 


Номер 2
Какие из ниже перечисленных видов нарушителей действуют с умыслом?

Ответ:

 (1) халатные 

 (2) манипулируемые 

 (3) саботажники 

 (4) нелояльные 

 (5) мотивируемые извне 


Номер 3
Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?

Ответ:

 (1) халатные 

 (2) манипулируемые 

 (3) саботажники 

 (4) нелояльные 

 (5) мотивируемые извне 


Упражнение 8:
Номер 1
Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?

Ответ:

 (1) халатные 

 (2) манипулируемые 

 (3) саботажники 

 (4) нелояльные 

 (5) мотивируемые извне 


Номер 2
Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?

Ответ:

 (1) халатные 

 (2) манипулируемые 

 (3) саботажники 

 (4) нелояльные 

 (5) мотивируемые извне 


Номер 3
Какие типы внутренних нарушителей относятся к группе халатных?

Ответ:

 (1) неосторожные и манипулируемые 

 (2) лояльные и глупые 

 (3) саботажники и подрабатывающие 


Упражнение 9:
Номер 1
Какие существуют две основные группы внутренних нарушителей?

Ответ:

 (1) злонамеренные и халатные 

 (2) саботажники и внедренные инсайдеры 

 (3) мотивированные и немотивированные 


Номер 2
Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?

Ответ:

 (1) НЛП 

 (2) социальная инженерия 

 (3) хакерские атаки 

 (4) компьютерные вирусы 


Номер 3
Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?

Ответ:

 (1) халатные 

 (2) манипулируемые 

 (3) саботажники 

 (4) нелояльные 

 (5) мотивируемые извне 


Упражнение 10:
Номер 1
Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?

Ответ:

 (1) халатные 

 (2) мотивируемые извне 

 (3) саботажники 

 (4) нелояльные 


Номер 2
Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?

Ответ:

 (1) саботажник 

 (2) внедренный 

 (3) нелояльный 


Номер 3
Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу

Ответ:

 (1) саботажник 

 (2) внедренный 

 (3) нелояльный 


Упражнение 11:
Номер 1
Какие нарушители правил хранения конфиденциальной информации относятся к типу "мотивированные извне"?

Ответ:

 (1) сотрудники специально устроенные на работу для похищения информации 

 (2) подкупленные или запуганные сотрудники 

 (3) сотрудники, стремящиеся нанести вред компании из-за личных мотивов 


Номер 2
К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?

Ответ:

 (1) саботажник 

 (2) внедренный 

 (3) нелояльный 


Номер 3
К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?

Ответ:

 (1) саботажник 

 (2) внедренный 

 (3) нелояльный 


Упражнение 12:
Номер 1
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?

Ответ:

 (1) личная нажива 

 (2) месть 

 (3) шантаж 

 (4) "саботажники" нарушают правил хранения конфиденциальной информации не осознавая этого 


Номер 2
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?

Ответ:

 (1) личная нажива 

 (2) месть 

 (3) шантаж 

 (4) "нелояльные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого 


Номер 3
Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?

Ответ:

 (1) личная нажива 

 (2) месть 

 (3) шантаж 

 (4) "внедренные" сотрудники нарушают правил хранения конфиденциальной информации не осознавая этого 




Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 3