Введение в защиту информации от внутренних ИТ-угроз

Заказать решение
Количество вопросов 178

Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?

перейти к ответу ->>

Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?

перейти к ответу ->>

В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?

перейти к ответу ->>

Какие атрибуты хранятся в приложении *storage вместе с документом?

перейти к ответу ->>

Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?

перейти к ответу ->>

К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?

перейти к ответу ->>

Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?

перейти к ответу ->>

Укажите ошибочные утверждения:

перейти к ответу ->>

Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?

перейти к ответу ->>

Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?

перейти к ответу ->>

Что из ниже перечисленного содержит в себе реестр конфиденциальных документов?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?

перейти к ответу ->>

Какие из ниже перечисленных типов перехватчиков используется на рабочей станции InfoWatch?

перейти к ответу ->>

Перечислите, пожалуйста, обязательные условия хранения и обработки конфиденциальной информации?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Преимуществом режима сигнализации является

перейти к ответу ->>

Какие подходы к пометке конфиденциальных документов Вы знаете?

перейти к ответу ->>

Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?

перейти к ответу ->>

Укажите верное утверждение:

перейти к ответу ->>

Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?

перейти к ответу ->>

В чем состоит основной недостаток простой сигнатурной контентной фильтрации?

перейти к ответу ->>

Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?

перейти к ответу ->>

В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств?

перейти к ответу ->>

Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?

перейти к ответу ->>

Какие существуют способы внедрения систем защиты от внутренних угроз?

перейти к ответу ->>

Кто должен доказывать виновность или невиновность сотрудника?

перейти к ответу ->>

Что обозначает термин "журналирование"?

перейти к ответу ->>

К какому типу конфиденциальной информации относятся приказы по компании?

перейти к ответу ->>

Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?

перейти к ответу ->>

На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?

перейти к ответу ->>

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?

перейти к ответу ->>

Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?

перейти к ответу ->>

Какие требования к операторам предъявляет Закон "О защите персональных данных"?

перейти к ответу ->>

Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?

перейти к ответу ->>

Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?

перейти к ответу ->>

Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?

перейти к ответу ->>

Что понимают под определением цифровая "копия" человека?

перейти к ответу ->>

Почему опасна чрезмерная квалификация пользователей?

перейти к ответу ->>

Где и кем дается определение конфиденциальной информации компании?

перейти к ответу ->>

Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Укажите верное утверждение:

перейти к ответу ->>

К какому типу конфиденциальной информации относится финансовые отчеты?

перейти к ответу ->>

Что такое интеллектуальная собственность?

перейти к ответу ->>

К какому типу конфиденциальной информации относится внутренняя электронная переписка?

перейти к ответу ->>

Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?

перейти к ответу ->>

Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?

перейти к ответу ->>

Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?

перейти к ответу ->>

Какой из методов защиты каналов утечки данных наиболее эффективен?

перейти к ответу ->>

Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?

перейти к ответу ->>

К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?

перейти к ответу ->>

Укажите ошибочные утверждения:

перейти к ответу ->>

Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?

перейти к ответу ->>

Какие типы внутренних нарушителей относятся к группе халатных?

перейти к ответу ->>

Какие существуют две основные группы внутренних нарушителей?

перейти к ответу ->>

Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу

перейти к ответу ->>

Какие нарушители правил хранения конфиденциальной информации относятся к типу "мотивированные извне"?

перейти к ответу ->>

Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?

перейти к ответу ->>

В каких случаях не следует афишировать установку системы защиты от внутренних угроз?

перейти к ответу ->>

Каким образом можно ограничить возможности потенциальных взломщиков?

перейти к ответу ->>

Является ли анонимизация носителей эффективным способом защиты от "физического выноса носителей с резервными копиями"?

перейти к ответу ->>

Перечислите, пожалуйста, способы защиты от "физического выноса носителей с резервными копиями"?

перейти к ответу ->>

В чем состоит главный недостаток режима архива?

перейти к ответу ->>

В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?

перейти к ответу ->>

Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

перейти к ответу ->>

Преимуществом режима активной защиты является

перейти к ответу ->>

Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

перейти к ответу ->>

На каких технологиях базируются продукты InfoWatch?

перейти к ответу ->>

Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?

перейти к ответу ->>

В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?

перейти к ответу ->>

Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?

перейти к ответу ->>

Документы, прошедшие по каким каналам, хранятся в приложении *storage?

перейти к ответу ->>

Какие данные относятся к электронной проекции пользователя?

перейти к ответу ->>

В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?

перейти к ответу ->>

В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?

перейти к ответу ->>

Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?

перейти к ответу ->>

Что такое сигнатура нарушения?

перейти к ответу ->>

Перечислите преимущества технологии контентной фильтрации InfoWatch по сравнению с аналогами?

перейти к ответу ->>

Какой метод защиты каналов утечки наиболее эффективен?

перейти к ответу ->>

К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?

перейти к ответу ->>

Какие существуют типы нетехнических средств защиты конфиденциальной информации?

перейти к ответу ->>

Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?

перейти к ответу ->>

Какие из ниже перечисленных видов нарушителей действуют с умыслом?

перейти к ответу ->>

Что является основными недостатками режима активной защиты?

перейти к ответу ->>

В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?

перейти к ответу ->>

Что отличает механизм контентной фильтрации InfoWatch от аналогов?

перейти к ответу ->>

Является ли внедрение систем видеонаблюдения эффективным способом защиты от "физического выноса носителей с резервными копиями"?

перейти к ответу ->>

В каком случае работа морфологического ядра дает ощутимый прирост производительности?

перейти к ответу ->>

Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?

перейти к ответу ->>

Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?

перейти к ответу ->>

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?

перейти к ответу ->>

Преимуществом какого режима является возможность предотвратить утечку информации?

перейти к ответу ->>

Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?

перейти к ответу ->>

Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?

перейти к ответу ->>

Какие атрибуты хранятся в приложении *storage вместе с документом?

перейти к ответу ->>

Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?

перейти к ответу ->>

К какому типу конфиденциальной информации относится описание бизнес-процессов?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Как нелояльные сотрудники и саботажники могут увеличивать свои права доступа?

перейти к ответу ->>

С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?

перейти к ответу ->>

Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?

перейти к ответу ->>

Что именно сохраняется в приложении *storage?

перейти к ответу ->>

Выберите верные утверждения:

перейти к ответу ->>

Что является главным недостатком режима сигнализации?

перейти к ответу ->>

Какие существуют типы нетехнических средств защиты конфиденциальной информации?

перейти к ответу ->>

К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?

перейти к ответу ->>

Какие из ниже перечисленных видов нарушителей относятся к основным?

перейти к ответу ->>

Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?

перейти к ответу ->>

К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?

перейти к ответу ->>

Информирует ли пользователя система безопасности о совершении им неправомерного действия?

перейти к ответу ->>

В чем состоит главный принцип эффективной защиты каналов утечки данных?

перейти к ответу ->>

Какие три основных типа конфиденциальной информации Вы знаете?

перейти к ответу ->>

Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

перейти к ответу ->>

Что обозначает термин "логирование"?

перейти к ответу ->>

Какие технические средства могут быть использованы для доказательства вины человека?

перейти к ответу ->>

Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?

перейти к ответу ->>

Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?

перейти к ответу ->>

Что входит в работу с персоналом, при обеспечении сохранности информации?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?

перейти к ответу ->>

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?

перейти к ответу ->>

В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?

перейти к ответу ->>

Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?

перейти к ответу ->>

Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?

перейти к ответу ->>

В каких документах присутствуют такие сущности, как копия документа или часть документа?

перейти к ответу ->>

В чем состоит опасность установки на рабочих станциях несанкционированных приложений

перейти к ответу ->>

Какие направления защиты конфиденциальности информации Вы знаете?

перейти к ответу ->>

Почему важно создавать модель поведения внутреннего нарушителя?

перейти к ответу ->>

Для каких целей при доказательстве вины применяют видеонаблюдение?

перейти к ответу ->>

С чем именно работает морфологическое ядро механизма контентной фильтрации InfoWatch?

перейти к ответу ->>

Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?

перейти к ответу ->>

Что является главным достоинством режима архива?

перейти к ответу ->>

Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?

перейти к ответу ->>

Каких типов перехватчиков не существует в системе InfoWatch?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?

перейти к ответу ->>

Кто такой инсайдер?

перейти к ответу ->>

В чем состоит смысл классификации данных?

перейти к ответу ->>

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления доказательства непричасности?

перейти к ответу ->>

В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?

перейти к ответу ->>

Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?

перейти к ответу ->>

Какие компании внедряют технические средства защиты информации с целью создания конкурентного преимущества?

перейти к ответу ->>

Что из ниже перечисленного не относится к циклу жизни документа?

перейти к ответу ->>

Для каких целей каждый конфиденциальный документ должен содержать метку?

перейти к ответу ->>

Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

перейти к ответу ->>

К какому типу конфиденциальной информации относятся должностные инструкции?

перейти к ответу ->>

Какие из ниже перечисленных способов защиты документов применяются в настоящее время?

перейти к ответу ->>

Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?

перейти к ответу ->>

Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?

перейти к ответу ->>

Верно ли, что излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная?

перейти к ответу ->>

Какие уровни защиты информационных потоков Вы знаете?

перейти к ответу ->>

Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

перейти к ответу ->>

Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Для чего создается реестр конфиденциальных документов?

перейти к ответу ->>

Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?

перейти к ответу ->>

Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?

перейти к ответу ->>

В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?

перейти к ответу ->>

Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?

перейти к ответу ->>

Укажите верные утверждения:

перейти к ответу ->>

Основной отличительной особенностью контентной фильтрации InfoWatch является

перейти к ответу ->>

К направлениям защиты конфиденциальности информации относятся

перейти к ответу ->>

Где устанавливаются агенты перехватчики InfoWatch?

перейти к ответу ->>

Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?

перейти к ответу ->>

К какому типу конфиденциальной информации относятся персональная информация о клиентах?

перейти к ответу ->>

Укажите ошибочные утверждения:

перейти к ответу ->>

К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?

перейти к ответу ->>

Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?

перейти к ответу ->>

Что из ниже следующего не является составной частью комплексного решения InfoWatch?

перейти к ответу ->>

Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?

перейти к ответу ->>

Каким образом планируются методы защиты конфиденциальности информации?

перейти к ответу ->>

Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?

перейти к ответу ->>

Каким образом контролирующие программы могут определить степень конфиденциальности документа?

перейти к ответу ->>