База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз - ответы

Количество вопросов - 178

Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?

Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?

В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?

Какие атрибуты хранятся в приложении *storage вместе с документом?

Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?

К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?

Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?

Укажите ошибочные утверждения:

Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?

Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?

Что из ниже перечисленного содержит в себе реестр конфиденциальных документов?

Укажите верные утверждения:

Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?

Какие из ниже перечисленных типов перехватчиков используется на рабочей станции InfoWatch?

Перечислите, пожалуйста, обязательные условия хранения и обработки конфиденциальной информации?

Укажите верные утверждения:

Преимуществом режима сигнализации является

Какие подходы к пометке конфиденциальных документов Вы знаете?

Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?

Укажите верное утверждение:

Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?

В чем состоит основной недостаток простой сигнатурной контентной фильтрации?

Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?

В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств?

Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?

Какие существуют способы внедрения систем защиты от внутренних угроз?

Кто должен доказывать виновность или невиновность сотрудника?

Что обозначает термин "журналирование"?

К какому типу конфиденциальной информации относятся приказы по компании?

Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?

На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?

Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?

Какие требования к операторам предъявляет Закон "О защите персональных данных"?

Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?

Укажите верные утверждения:

Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?

Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?

Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?

Что понимают под определением цифровая "копия" человека?

Почему опасна чрезмерная квалификация пользователей?

Где и кем дается определение конфиденциальной информации компании?

Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:

Укажите верные утверждения:

Укажите верное утверждение:

К какому типу конфиденциальной информации относится финансовые отчеты?

Что такое интеллектуальная собственность?

К какому типу конфиденциальной информации относится внутренняя электронная переписка?

Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?

Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?

Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?

Какой из методов защиты каналов утечки данных наиболее эффективен?

Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?

К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?

Укажите ошибочные утверждения:

Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?

Какие типы внутренних нарушителей относятся к группе халатных?

Какие существуют две основные группы внутренних нарушителей?

Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу

Какие нарушители правил хранения конфиденциальной информации относятся к типу "мотивированные извне"?

Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?

В каких случаях не следует афишировать установку системы защиты от внутренних угроз?

Каким образом можно ограничить возможности потенциальных взломщиков?

Является ли анонимизация носителей эффективным способом защиты от "физического выноса носителей с резервными копиями"?

Перечислите, пожалуйста, способы защиты от "физического выноса носителей с резервными копиями"?

В чем состоит главный недостаток режима архива?

В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?

Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

Преимуществом режима активной защиты является

Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

На каких технологиях базируются продукты InfoWatch?

Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?

В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?

Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?

Укажите верные утверждения:

Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?

Документы, прошедшие по каким каналам, хранятся в приложении *storage?

Какие данные относятся к электронной проекции пользователя?

В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?

В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?

Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?

Что такое сигнатура нарушения?

Перечислите преимущества технологии контентной фильтрации InfoWatch по сравнению с аналогами?

Какой метод защиты каналов утечки наиболее эффективен?

К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?

Какие существуют типы нетехнических средств защиты конфиденциальной информации?

Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?

Какие из ниже перечисленных видов нарушителей действуют с умыслом?

Что является основными недостатками режима активной защиты?

В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?

Что отличает механизм контентной фильтрации InfoWatch от аналогов?

Является ли внедрение систем видеонаблюдения эффективным способом защиты от "физического выноса носителей с резервными копиями"?

В каком случае работа морфологического ядра дает ощутимый прирост производительности?

Укажите верные утверждения:

Каких типов перехватчиков не существует в системе InfoWatch?

Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?

Что является главным достоинством режима архива?

Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?

С чем именно работает морфологическое ядро механизма контентной фильтрации InfoWatch?

Для каких целей при доказательстве вины применяют видеонаблюдение?

Почему важно создавать модель поведения внутреннего нарушителя?

Какие направления защиты конфиденциальности информации Вы знаете?

В чем состоит опасность установки на рабочих станциях несанкционированных приложений

В каких документах присутствуют такие сущности, как копия документа или часть документа?

Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?

Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?

В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?

Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?

Укажите верные утверждения:

Что входит в работу с персоналом, при обеспечении сохранности информации?

Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?

Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?

Какие технические средства могут быть использованы для доказательства вины человека?

Что обозначает термин "логирование"?

Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

Какие три основных типа конфиденциальной информации Вы знаете?

В чем состоит главный принцип эффективной защиты каналов утечки данных?

Информирует ли пользователя система безопасности о совершении им неправомерного действия?

К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?

Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?

Какие из ниже перечисленных видов нарушителей относятся к основным?

К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?

Какие существуют типы нетехнических средств защиты конфиденциальной информации?

Что является главным недостатком режима сигнализации?

Выберите верные утверждения:

Что именно сохраняется в приложении *storage?

Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?

С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?

Как нелояльные сотрудники и саботажники могут увеличивать свои права доступа?

Укажите верные утверждения:

К какому типу конфиденциальной информации относится описание бизнес-процессов?

Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?

Какие атрибуты хранятся в приложении *storage вместе с документом?

Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?

Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?

Преимуществом какого режима является возможность предотвратить утечку информации?

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?

Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?

Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?

Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?

Кто такой инсайдер?

В чем состоит смысл классификации данных?

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления доказательства непричасности?

В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?

Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?

Какие компании внедряют технические средства защиты информации с целью создания конкурентного преимущества?

Что из ниже перечисленного не относится к циклу жизни документа?

Для каких целей каждый конфиденциальный документ должен содержать метку?

Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

К какому типу конфиденциальной информации относятся должностные инструкции?

Какие из ниже перечисленных способов защиты документов применяются в настоящее время?

Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?

Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?

Верно ли, что излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная?

Какие уровни защиты информационных потоков Вы знаете?

Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

Укажите верные утверждения:

Для чего создается реестр конфиденциальных документов?

Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?

Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?

В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?

Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?

Укажите верные утверждения:

Основной отличительной особенностью контентной фильтрации InfoWatch является

К направлениям защиты конфиденциальности информации относятся

Где устанавливаются агенты перехватчики InfoWatch?

Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?

К какому типу конфиденциальной информации относятся персональная информация о клиентах?

Укажите ошибочные утверждения:

К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?

Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?

Что из ниже следующего не является составной частью комплексного решения InfoWatch?

Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?

Каким образом планируются методы защиты конфиденциальности информации?

Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?

Каким образом контролирующие программы могут определить степень конфиденциальности документа?