игра брюс 2048
Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 4

Введение в защиту информации от внутренних ИТ-угроз - тест 4

Упражнение 1:
Номер 1
Какие существуют способы внедрения систем защиты от внутренних угроз?

Ответ:

 (1) закрытый 

 (2) открытый 

 (3) смешанный 


Номер 2
В каких случаях не следует афишировать установку системы защиты от внутренних угроз?

Ответ:

 (1) если основная цель внедрения системы - выявление уже действующего канала утечки, определение всех его звеньев 

 (2) если основная цель внедрения системы - обеспечение сохранности информации 

 (3) если основная цель внедрения системы - обеспечение конкурентного преимущества 


Номер 3
В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?

Ответ:

 (1) если основная цель внедрения системы - выявление уже действующего канала утечки, определение всех его звеньев 

 (2) если основная цель внедрения системы - обеспечение сохранности информации 

 (3) если основная цель внедрения системы - обеспечение конкурентного преимущества 


Упражнение 2:
Номер 1
Какие существуют типы нетехнических средств защиты конфиденциальной информации?

Ответ:

 (1) жесткий пропускной режим и видеонаблюдение 

 (2) психологические и организационные 

 (3) оперативно-розыскные мероприятия 


Номер 2
Какие существуют типы нетехнических средств защиты конфиденциальной информации?

Ответ:

 (1) жесткий пропускной режим и видеонаблюдение 

 (2) психологические и организационные 

 (3) оперативно-розыскные мероприятия 


Номер 3
К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?

Ответ:

 (1) к нетехническим средствам 

 (2) к техническим средствам 

 (3) к оперативным средствам 


Упражнение 3:
Номер 1
Каким образом можно ограничить возможности потенциальных взломщиков?

Ответ:

 (1) за счет лишения пользователей прав локального администратора на их рабочих местах 

 (2) установкой на компьютеры пользователей операционных систем, не поддерживающих удаленное управление 

 (3) лишение рабочих мест устройств вывода и концентрация их в одном месте под контролем сотрудника, персонально ответственного за отсутствие утечек информации  


Номер 2
Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?

Ответ:

 (1) файловый менеджер FAR содержит функции, позволяющие получить на компьютере права локального администратора 

 (2) с помощью файлового менеджера FAR, злоумышленник может подменить пароль локального администратора 

 (3) он позволяет копировать временные файлы Windows 


Номер 3
Укажите верное утверждение:

Ответ:

 (1) установка на компьютеры пользователей операционных систем, не поддерживающих удаленное управление, ограничивает возможности потенциального взломщика 

 (2) за счет лишения пользователей прав локального администратора на их рабочих местах можно ограничить возможности потенциального взломщика 

 (3) с помощью файлового менеджера FAR, злоумышленник может подменить пароль локального администратора 


Упражнение 4:
Номер 1
Верно ли, что излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная?

Ответ:

 (1) да, это так 

 (2) нет, это не верно 


Номер 2
Укажите ошибочные утверждения:

Ответ:

 (1) излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная 

 (2) излишняя квалификация персонала в компьютерных навыках является менее серьезным недостатком, чем квалификация недостаточная 

 (3) правильным ответом на вопрос "Как снять зависший процесс в Windows?" для большинства пользователей должно быть нажатие одновременно клавиши Ctrl, Alt и Del 


Упражнение 5:
Номер 1
В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?

Ответ:

 (1) анонимизация и шифрование 

 (2) шифрование и постоянный надзор 

 (3) отказ от использования физических носителей 


Номер 2
Является ли анонимизация носителей эффективным способом защиты от "физического выноса носителей с резервными копиями"?

Ответ:

 (1) да, является 

 (2) нет, не является 

 (3) является только в паре с шифрованием информации при резервном копировании 


Номер 3
Является ли внедрение систем видеонаблюдения эффективным способом защиты от "физического выноса носителей с резервными копиями"?

Ответ:

 (1) является только в паре с анонимизацией носителей 

 (2) да, является 

 (3) нет, не является 


Упражнение 6:
Номер 1
Перечислите, пожалуйста, способы защиты от "физического выноса носителей с резервными копиями"?

Ответ:

 (1) анонимизация носителей 

 (2) внедрение систем видеонаблюдения 

 (3) шифрование информации при резервном копировании 


Номер 2
Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?

Ответ:

 (1) стандартизация ПО 

 (2) работа с кадрами  

 (3) полный комплекс организационных мер 


Номер 3
Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?

Ответ:

 (1) повышение продуктивности труда 

 (2) предотвращение опасных действий 

 (3) порядок в корпоративной сети 


Упражнение 7:
Номер 1
Укажите верные утверждения:

Ответ:

 (1) анонимизация носителей не является эффективным способом защиты от "физического выноса носителей с резервными копиями" 

 (2) стандартизация ПО является, наиболее эффективным способом защиты от внутренних угроз 

 (3) работа с кадрами является, наиболее эффективным способом защиты от внутренних угроз 


Номер 2
Какие уровни защиты информационных потоков Вы знаете?

Ответ:

 (1) режим архива, сигнализации и активной защиты 

 (2) защита на уровне почтовых, прокси-серверов и рабочих станций 

 (3) периметральная и канальная защита 


Номер 3
В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?

Ответ:

 (1) режим архива 

 (2) режим сигнализации 

 (3) режим активной защиты 


Упражнение 8:
Номер 1
В чем состоит главный недостаток режима архива?

Ответ:

 (1) невозможность внедрения полномаштабной защиты 

 (2) невозможность выявления случаев утечки информации 

 (3) невозможность предотвратить утечку информации 


Номер 2
Что является главным достоинством режима архива?

Ответ:

 (1) возможность предотвратить утечку информации 

 (2) возможность выявления случаев утечки информации 

 (3) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности 


Номер 3
Укажите верные утверждения:

Ответ:

 (1) невозможность предотвратить утечку информации является главным недостатком режима архива 

 (2) возможность предотвратить утечку информации является главным достоинством режима архива 

 (3) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности является главным достоинством режима архива 


Упражнение 9:
Номер 1
Что является главным недостатком режима сигнализации?

Ответ:

 (1) невозможность предотвращения утечек 

 (2) необходимость постоянно находиться в режиме on-line для офицера ИБ 

 (3) невозможность выявления случаев утечки информации 


Номер 2
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?

Ответ:

 (1) для тестовой эксплуатации системы перед переходом к режиму активной защиты 

 (2) в большинстве случаев применяют этот режим 

 (3) этот режим учебный, его никогда не применяют на практике 


Номер 3
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?

Ответ:

 (1) режим активной защиты 

 (2) режим сигнализации 

 (3) режим архива 


Упражнение 10:
Номер 1
Преимуществом режима сигнализации является

Ответ:

 (1) возможность немедленно реагировать на события 

 (2) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности 

 (3) возможность предотвратить утечку информации 


Номер 2
Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

Ответ:

 (1) режим активной защиты 

 (2) режим сигнализации 

 (3) режим архива 


Номер 3
Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

Ответ:

 (1) режим активной защиты 

 (2) режим сигнализации 

 (3) режим архива 


Упражнение 11:
Номер 1
Преимуществом режима активной защиты является

Ответ:

 (1) блокирование попыток нарушить политику информационной безопасности  

 (2) возможность предотвратить утечку информации 

 (3) нетребовательность к вычислительным ресурсам и гибким управлением временем офицера информационной безопасности 


Номер 2
Преимуществом какого режима является возможность предотвратить утечку информации?

Ответ:

 (1) режим активной защиты 

 (2) режим сигнализации 

 (3) режим архива 


Номер 3
Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?

Ответ:

 (1) режим активной защиты 

 (2) режим сигнализации 

 (3) режим архива 


Упражнение 12:
Номер 1
Что является основными недостатками режима активной защиты?

Ответ:

 (1) необходимость постоянно находиться в режиме on-line для офицера ИБ 

 (2) невозможность предотвращения утечек 

 (3) высокая требовательность к ресурсам 


Номер 2
Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

Ответ:

 (1) для разбора спорных случаев и ложных срабатываний 

 (2) для оперативной установки программного обеспечения 

 (3) при использовании режима активной защиты постоянное присутствие офицера информационной безопасности вовсе не обязательно 


Номер 3
Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

Ответ:

 (1) да, для разбора спорных случаев и ложных срабатываний 

 (2) да, для оперативного реагирования на возникающие нарушения 

 (3) нет, не верно 




Главная / Безопасность / Введение в защиту информации от внутренних ИТ-угроз / Тест 4