Главная / Безопасность /
Введение в защиту информации от внутренних ИТ-угроз / Тест 5
Введение в защиту информации от внутренних ИТ-угроз - тест 5
Упражнение 1:
Номер 1
На каких технологиях базируются продукты InfoWatch?
Ответ:
 (1) контентной фильтрации 
 (2) аудите действий пользователя или администратора на рабочем месте 
 (3) мониторинг устройств ввода-вывода 
Номер 2
Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?
Ответ:
 (1) да, является 
 (2) нет, не является 
Номер 3
Выберите верные утверждения:
Ответ:
 (1) мониторинг устройств ввода-вывода является одной из фундаментальных технологий, на которых базируются продукты InfoWatch 
 (2) контентная фильтрация является одной из фундаментальных технологий, на которых базируются продукты InfoWatch 
 (3) аудит действий пользователя или администратора на рабочем месте является одной из фундаментальных технологий, на которых базируются продукты InfoWatch 
Упражнение 2:
Номер 1
Что из ниже следующего не является составной частью комплексного решения InfoWatch?
Ответ:
 (1) хранилище информации, покинувшей информационную систему 
 (2) единая консоль управления внутренней безопасностью 
 (3) антивирусная система 
Номер 2
Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?
Ответ:
 (1) хранилище информации, покинувшей информационную систему 
 (2) единая консоль управления внутренней безопасностью 
 (3) антивирусная система 
Номер 3
Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?
Ответ:
 (1) нет, не является 
 (2) да, является 
Упражнение 3:
Номер 1
В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?
Ответ:
 (1) в использовании морфологического ядра 
 (2) в использовании элементов искусственного интеллекта 
 (3) в усовершенствованном синтаксическом анализаторе 
 (4) в использовании сигнатурной фильтрации 
Номер 2
Основной отличительной особенностью контентной фильтрации InfoWatch является
Ответ:
 (1) использование элементов искусственного интеллекта 
 (2) усовершенствованный синтаксический анализатор 
 (3) использование морфологического ядра 
 (4) использование сигнатурной фильтрации 
Номер 3
Что отличает механизм контентной фильтрации InfoWatch от аналогов?
Ответ:
 (1) аналоги используют элементы искусственного интеллекта 
 (2) аналоги используют сигнатурную фильтрацию 
 (3) аналоги используют морфологическое ядро 
Упражнение 4:
Номер 1
Перечислите преимущества технологии контентной фильтрации InfoWatch по сравнению с аналогами?
Ответ:
 (1) нечувствительность к элементарному кодированию 
 (2) более высокая производительность 
 (3) независимость от платформы 
 (4) полная автоматизация работы 
Номер 2
Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?
Ответ:
 (1) да, верно 
 (2) нет, не верно 
Номер 3
Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?
Ответ:
 (1) нет, не верно 
 (2) да, это единственное преимущество технологии контентной фильтрации InfoWatch 
 (3) да, верно 
Упражнение 5:
Номер 1
С чем именно работает морфологическое ядро механизма контентной фильтрации InfoWatch?
Ответ:
 (1) со словами 
 (2) с корневыми формами 
 (3) со слогами 
 (4) с буквами 
Номер 2
В каком случае работа морфологического ядра дает ощутимый прирост производительности?
Ответ:
 (1) при работе с корневыми формами 
 (2) при работе со словами 
 (3) при работе со слогами 
 (4) при работе с буквами 
Номер 3
Укажите верные утверждения:
Ответ:
 (1) поскольку ядро работает не со словами, а с корневыми формами, она автоматически отсекает корни, которые содержат смешанные кодировки 
 (2) при работе морфологического ядра с корневыми формами можно получить существенный прирост производительности 
 (3) при работе морфологического ядра со слогами можно получить существенный прирост производительности  
Упражнение 6:
Номер 1
Каких типов перехватчиков не существует в системе InfoWatch?
Ответ:
 (1) перехватчики файловых операций 
 (2) перехватчики операций печати 
 (3) перехватчики операций внутри приложений 
 (4) перехватчики операций с присоединяемыми устройствами 
 (5) перехватчики исходящей Интернет почты 
Номер 2
Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?
Ответ:
 (1) только перехватчики файловых операций 
 (2) только перехватчики операций печати 
 (3) только перехватчики операций внутри приложений 
 (4) только перехватчики операций с присоединяемыми устройствами 
 (5) все перечисленные типы перехватчиков 
Номер 3
Какие из ниже перечисленных типов перехватчиков используется на рабочей станции InfoWatch?
Ответ:
 (1) перехватчики файловых операций 
 (2) перехватчики операций печати 
 (3) перехватчики операций внутри приложений 
 (4) перехватчики исходящей Интернет почты 
Упражнение 7:
Номер 1
Где устанавливаются агенты перехватчики InfoWatch?
Ответ:
 (1) на рабочей станции пользователя 
 (2) на сервере 
 (3) на рабочей станции офицера информационной безопасности 
Номер 2
Что именно сохраняется в приложении *storage?
Ответ:
 (1) документы, прошедшие по всем каналам, ведущим наружу системы 
 (2) все внутренние документы 
 (3) временные файлы Windows 
 (4) конфиденциальные документы 
Номер 3
Документы, прошедшие по каким каналам, хранятся в приложении *storage?
Ответ:
 (1) удаленные из корзины 
 (2) по электронной почте 
 (3) через Интернет 
 (4) посланные на печать 
 (5) сохраненные на сменных носителях 
Упражнение 8:
Номер 1
Какие атрибуты хранятся в приложении *storage вместе с документом?
Ответ:
 (1) ФИО пользователя 
 (2) должность пользователя 
 (3) электронные проекции пользователя 
 (4) ФИО дежурившего офицера информационной безопасности 
Номер 2
Какие атрибуты хранятся в приложении *storage вместе с документом?
Ответ:
 (1) IP-адрес пользователя 
 (2) ФИО дежурившего офицера информационной безопасности 
 (3) учетная запись пользователя 
 (4) дата и время совершения операции 
Номер 3
Какие данные относятся к электронной проекции пользователя?
Ответ:
 (1) IP-адрес пользователя 
 (2) ФИО 
 (3) учетная запись пользователя 
 (4) электронный адрес пользователя 
Упражнение 9:
Номер 1
Почему важно создавать модель поведения внутреннего нарушителя?
Ответ:
 (1) для создания соответствующего внутреннего нормативного документа 
 (2) для понимания его мотивации и предугадывания его действий с целью более эффективной защиты 
 (3) для тренингов сотрудников как выявлять нарушителя 
Номер 2
В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?
Ответ:
 (1) наращивание функционала  
 (2) наращивание аналитических возможностей 
 (3) интеграция систем защиты от внутренних и внешних угроз 
 (4) построение системы предотвращения утечек 
Номер 3
Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?
Ответ:
 (1) нет, не является 
 (2) да, является 
 (3) да, но только одновременно с наращиванием аналитических возможностей 
Упражнение 10:
Номер 1
В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
Ответ:
 (1) предугадывание результата вредоносных действий и заблаговременное предотвращение утечки 
 (2) внедрение канальной системы защиты 
 (3) интеграция технических средств защиты с физическими и организационными мерами противодействия 
Номер 2
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
Ответ:
 (1) системы аутентификации, шифрования данных, документооборота 
 (2) системы предотвращения вторжений (IPS) 
 (3) межсетевые экраны 
Номер 3
Укажите верные утверждения:
Ответ:
 (1) внедрение технических средств защиты конфиденциальной информации является малоэффективным без использования других методов защиты 
 (2) систему защиты от утечки конфиденциальных данных можно интегрировать с системой предотвращения вторжений (IPS) 
 (3) систему защиты от утечки конфиденциальных данных можно интегрировать с системой аутентификации 
Упражнение 11:
Номер 1
Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?
Ответ:
 (1) объединив информацию из систем мониторинга внешних и внутренних угроз 
 (2) используя оперативные меры 
 (3) комбинированные атаки самые опасные, их нельзя обнаружить 
Номер 2
Как нелояльные сотрудники и саботажники могут увеличивать свои права доступа?
Ответ:
 (1) путем симуляции производственной необходимости 
 (2) только с помощью хакерской атаки 
 (3) взломав систему защиты 
Номер 3
Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?
Ответ:
 (1) необходимо передать его в службу внутренней безопасности для выяснения причин 
 (2) должны немедленно включать механизм аудита действий с этой информацией 
 (3) организовать видеонаблюдение за этим сотрудником, с целью выявить его мотивы 
Упражнение 12:
Номер 1
Что такое сигнатура нарушения?
Ответ:
 (1) индекс в классификации нарушений 
 (2) последовательность действий нарушителя 
 (3) характерная черта нарушения 
Номер 2
Перечислите, пожалуйста, обязательные условия хранения и обработки конфиденциальной информации?
Ответ:
 (1) анонимизация данных 
 (2) шифрование данных 
 (3) резервное копирование данных 
Номер 3
Укажите верные утверждения:
Ответ:
 (1) принцип анонимизации данных - обязательное условие организации хранения и обработки конфиденциальной информации 
 (2) принцип шифрования данных- обязательное условие организации хранения и обработки конфиденциальной информации 
 (3) сигнатура нарушения представляет собой индекс в классификации нарушений