Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз





Скачать 125.73 Kb.
НазваниеЭкзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз
Дата публикации18.06.2013
Размер125.73 Kb.
ТипВопрос
100-bal.ru > Информатика > Вопрос

Ответы на экзаменационные вопросы интернет-курсов ИНТУИТ (INTUIT): Введение в защиту информации от внутренних ИТ-угроз


  1. В каких документах присутствуют такие сущности, как копия документа или часть документа?

  2. В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?

  3. В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?

  4. В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?

  5. В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?

  6. В каких случаях не следует афишировать установку системы защиты от внутренних угроз?

  7. В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?

  8. В каком случае работа морфологического ядра дает ощутимый прирост производительности?

  9. В каком случае цель проекта защиты конфиденциальной информации предполагает скрытое внедрение технических средств?

  10. В чем особенность контентной фильтрации каналов движения информации в продуктах InfoWatch?

  11. В чем состоит главный недостаток режима архива?

  12. В чем состоит главный принцип эффективной защиты каналов утечки данных?

  13. В чем состоит недостаток традиционных Wintel-рабочих станций по сравнению с тонкими клиентами?

  14. В чем состоит опасность установки на рабочих станциях несанкционированных приложений

  15. В чем состоит основной недостаток простой сигнатурной контентной фильтрации?

  16. В чем состоит смысл классификации данных?

  17. В чем состоят главные принципы защиты конфиденциальной информации на уровне хранения физических носителей?

  18. В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?

  19. Верно ли, что более высокая производительность является преимуществом технологии контентной фильтрации InfoWatch?

  20. Верно ли, что излишняя квалификация персонала в компьютерных навыках является более серьезным недостатком, чем квалификация недостаточная?

  21. Верно ли, что нечувствительность к элементарному кодированию является преимуществом технологии контентной фильтрации InfoWatch?

  22. Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

  23. Выберите верные утверждения:

  24. Выберите из ниже перечисленных форматов файлов, те которые запрещают редактирование и копирование их содержимого?

  25. Где и кем дается определение конфиденциальной информации компании?

  26. Где устанавливаются агенты перехватчики InfoWatch?

  27. Для каких целей каждый конфиденциальный документ должен содержать метку?

  28. Для каких целей при доказательстве вины применяют видеонаблюдение?

  29. Для каких целей проводится сбор доказательств причастности конкретного сотрудника к утечке информации?

  30. Для чего создается реестр конфиденциальных документов?

  31. Документы, прошедшие по каким каналам, хранятся в приложении *storage?

  32. Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?

  33. Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?

  34. Достаточно ли цифровых доказательств для признания человека виновным в утечке информации?

  35. Есть ли различия в работе с конфиденциальными документами в бумажном и электронном виде?

  36. Информирует ли пользователя система безопасности о совершении им неправомерного действия?

  37. К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?

  38. К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?

  39. К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?

  40. К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?

  41. К какому типу конфиденциальной информации относится внутренняя электронная переписка?

  42. К какому типу конфиденциальной информации относится описание бизнес-процессов?

  43. К какому типу конфиденциальной информации относится финансовые отчеты?

  44. К какому типу конфиденциальной информации относятся должностные инструкции?

  45. К какому типу конфиденциальной информации относятся персональная информация о клиентах?

  46. К какому типу конфиденциальной информации относятся приказы по компании?

  47. К какому типу нарушителей правил хранения конфиденциальной информации относятся подкупленные или запуганные сотрудники?

  48. К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?

  49. К направлениям защиты конфиденциальности информации относятся

  50. Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?

  51. Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?

  52. Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?

  53. Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности гласно, стараясь информировать об этом каждого сотрудника?

  54. Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?

  55. Как нелояльные сотрудники и саботажники могут свои увеличивать права доступа?

  56. Как нужно поступить при получении заявки от сотрудника на доступ к ресурсам, не предусмотренного его служебными обязанностями?

  57. Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?

  58. Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления доказательства непричасности?

  59. Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?

  60. Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?

  61. Какие атрибуты хранятся в приложении *storage вместе с документом?

  62. Какие атрибуты хранятся в приложении *storage вместе с документом?

  63. Какие данные относятся к электронной проекции пользователя?

  64. Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?

  65. Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?

  66. Какие из ниже перечисленных видов информации относятся к основным типам конфиденциальной информации?

  67. Какие из ниже перечисленных видов нарушителей действуют исходя из корыстных интересов?

  68. Какие из ниже перечисленных видов нарушителей действуют с умыслом?

  69. Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?

  70. Какие из ниже перечисленных видов нарушителей относится к группе незлонамеренных нарушителей?

  71. Какие из ниже перечисленных видов нарушителей относятся к основным?

  72. Какие из ниже перечисленных способов защиты документов применяются в настоящее время?

  73. Какие из ниже перечисленных типов перехватчиков используется на рабочей станции InfoWatch?

  74. Какие из ниже следующих особенностей являются составной частью комплексного решения InfoWatch?

  75. Какие компании внедряют технические средства защиты информации с целью создания конкурентного преимущества?

  76. Какие направления защиты конфиденциальности информации Вы знаете?

  77. Какие нарушители правил хранения конфиденциальной информации относятся к типу "внедренные"?

  78. Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?

  79. Какие подходы к пометке конфиденциальных документов Вы знаете?

  80. Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?

  81. Какие существуют две основные группы внутренних нарушителей?

  82. Какие существуют способы внедрения систем защиты от внутренних угроз?

  83. Какие существуют типы нетехнических средств защиты конфиденциальной информации?

  84. Какие существуют типы нетехнических средств защиты конфиденциальной информации?

  85. Какие технические средства могут быть использованы для доказательства вины человека?

  86. Какие типы внутренних нарушителей относятся к группе халатных?

  87. Какие типы перехватчиков предлагает InfoWatch в одном агенте на рабочей станции?

  88. Какие требования к операторам предъявляет Закон "О защите персональных данных"?

  89. Какие три основных типа конфиденциальной информации Вы знаете?

  90. Какие уровни защиты информационных потоков Вы знаете?

  91. Каким образом контролирующие программы могут определить степень конфиденциальности документа?

  92. Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?

  93. Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?

  94. Каким образом можно ограничить возможности потенциальных взломщиков?

  95. Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?

  96. Каким образом планируются методы защиты конфиденциальности информации?

  97. Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?

  98. Каким образом руководству следует внедрять политики внутренней безопасности, призванные выявить источники и каналы утечки информации?

  99. Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?

  100. Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам?

  101. Каких типов перехватчиков не существует в системе InfoWatch?

  102. Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "саботажник"?

  103. Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "нелояльный"?

  104. Каков мотив нарушения правил хранения конфиденциальной информации у сотрудников относящихся к типу "внедренный"?

  105. Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?

  106. Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?

  107. Какой из методов защиты каналов утечки данных наиболее эффективен?

  108. Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

  109. Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

  110. Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

  111. Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?

  112. Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?

  113. Кто должен доказывать виновность или невиновность сотрудника?

  114. Кто такой инсайдер?

  115. На какие из ниже перечисленных вопросов следует ответить руководителю, прежде чем определить, какими продуктами необходимо защищаться от внутренних ИТ-угроз?

  116. На каких технологиях базируются продукты InfoWatch?

  117. Основной отличительной особенностью контентной фильтрации InfoWatch является

  118. Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?

  119. Перечислите преимущества технологии контентной фильтрации InfoWatch по сравнению с аналогами?

  120. Перечислите, пожалуйста, обязательные условия хранения и обработки конфиденциальной информации?

  121. Перечислите, пожалуйста, способы защиты от "физического выноса носителей с резервными копиями"?

  122. Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?

  123. Почему в компаниях занимающихся консалтингом невозможно запретить хранение конфиденциальной информации на мобильных рабочих местах?

  124. Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?

  125. Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?

  126. Почему важно создавать модель поведения внутреннего нарушителя?

  127. Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?

  128. Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?

  129. Почему опасна чрезмерная квалификация пользователей?

  130. Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?

  131. Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?

  132. Правда ли что руководитель службы информационной безопасности, всегда должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?

  133. Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?

  134. Преимуществом какого режима является возможность предотвратить утечку информации?

  135. Преимуществом режима активной защиты является

  136. Преимуществом режима сигнализации является

  137. Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?

  138. Регламенты использования документов, содержащих конфиденциальную информацию, должны включать:

  139. С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?

  140. С чем именно работает морфологическое ядро механизма контентной фильтрации InfoWatch?

  141. Сотрудники, стремящиеся нанести вред компании из-за личных мотивов относятся к типу

  142. Укажите верное утверждение:

  143. Укажите верное утверждение:

  144. Укажите верное утверждение:

  145. Укажите верные утверждения:

  146. Укажите верные утверждения:

  147. Укажите верные утверждения:

  148. Укажите верные утверждения:

  149. Укажите верные утверждения:

  150. Укажите верные утверждения:

  151. Укажите верные утверждения:

  152. Укажите верные утверждения:

  153. Укажите верные утверждения:

  154. Укажите верные утверждения:

  155. Укажите ошибочные утверждения:

  156. Укажите ошибочные утверждения:

  157. Укажите ошибочные утверждения:

  158. Что входит в работу с персоналом, при обеспечении сохранности информации?

  159. Что из ниже перечисленного не относится к циклу жизни документа?

  160. Что из ниже перечисленного содержит в себе реестр конфиденциальных документов?

  161. Что из ниже следующего не является составной частью комплексного решения InfoWatch?

  162. Что именно Кевин Митник считает на сегодняшний день "бичом" информационных систем?

  163. Что именно сохраняется в приложении *storage?

  164. Что обозначает термин "журналирование"?

  165. Что обозначает термин "логирование"?

  166. Что общего между подходами к защите конфиденциальности документов в бумажном и электронном виде?

  167. Что отличает механизм контентной фильтрации InfoWatch от аналогов?

  168. Что понимают под определением цифровая "копия" человека?

  169. Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?

  170. Что такое интеллектуальная собственность?

  171. Что такое сигнатура нарушения?

  172. Что является главным достоинством режима архива?

  173. Что является главным недостатком режима сигнализации?

  174. Что является основными недостатками режима активной защиты?

  175. Является ли анонимизация носителей эффективным способом защиты от "физического выноса носителей с резервными копиями"?

  176. Является ли внедрение систем видеонаблюдения эффективным способом защиты от "физического выноса носителей с резервными копиями"?

  177. Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?

  178. Является ли мониторинг устройств ввода-вывода одной из фундаментальных технологий на которых базируются продукты InfoWatch?

  179. Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?


Актуальная информация по учебным программам ИНТУИТ расположена по адресу: http://www.intuit.ru/.

Повышение квалификации

(программ: 450)

Профессиональная переподготовка

(программ: 14)

Лицензия на образовательную деятельность и приложение











Developer Project предлагает поддержку при сдаче экзаменов учебных курсов Интернет-университета информационных технологий INTUIT (ИНТУИТ). Мы ответили на экзаменационные вопросы 380 курсов INTUIT (ИНТУИТ), всего 110 300 вопросов, 154 221 ответов (некоторые вопросы курсов INTUIT имеют несколько правильных ответов). Текущий каталог ответов на экзаменационные вопросы курсов ИНТУИТ опубликован на сайте объединения Developer Project по адресу: http://www.dp5.su/

Подтверждения правильности ответов можно найти в разделе «ГАЛЕРЕЯ», верхнее меню, там опубликованы результаты сдачи экзаменов по 100 курсам (удостоверения, сертификаты и приложения с оценками).

Более 21 000 вопросов по 70 курсам и ответы на них, опубликованы на сайте http://www.dp5.su/, и доступны зарегистрированным пользователям. По остальным экзаменационным вопросам курсов ИНТУИТ мы оказываем платные услуги (см. вкладку верхнего меню «ЗАКАЗАТЬ УСЛУГУ». Условия поддержки и помощи при сдаче экзаменов по учебным программам ИНТУИТ опубликованы по адресу: http://www.dp5.su/

Примечания:

- ошибки в текстах вопросов являются оригинальными (ошибки ИНТУИТ) и не исправляются нами по следующей причине - ответы легче подбирать на вопросы со специфическими ошибками в текстах;

- часть вопросов могла не войти в настоящий перечень, т.к. они представлены в графической форме. В перечне возможны неточности формулировок вопросов, что связано с дефектами распознавания графики, а так же коррекцией со стороны разработчиков курсов.


Добавить документ в свой блог или на сайт

Похожие:

Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 192. Введение...
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 073. Модели...
Программа развития научно-исследовательского и экспедиционного флота Росгидромета на 2010 – 2012 годы
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 126. Основы...
Обсуждение сборника аналитических (статистических) материалов по итогам участия выпускников области в егэ и в новой форме в 2008-2009...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 326. Работа...
Форма обучения: очная, заочная, заочная (сокращенная) на базе среднего профессионального образования
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconОтветы на экзаменационные вопросы интернет-курсов интуит (intuit): 138. Микроэкономика фирмы
Администрация региона Х ввела запрет на вывоз бананов со своей территории (бананы – главный продукт потребления жителей региона)....
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 206. Визуальное...
Умк учебно-методический комплекс Кафедры теории права и сравнительного правоведения для студентов 1 курса Факультета Права // Автор-составитель...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 218. Основы...
Численные методы. Вероятность и статистика: теория вероятностей, случайные процессы, статистическое оценивание и проверка гипотез,...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 151. Управление...
Положение об итоговой аттестации обучающихся разработано в соответствии с Законодательством Российской Федерации и Республики Татарстан...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 219. Основы...
Учебно-методический комплекс предназначен для преподавателей, ведущих данную дисциплину, учебных ассистентов и студентов направления...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы интернет-курсов интуит (intuit): 363. Основы...
Х и XI (XII) классов общеобразовательных учреждений Российской Федерации (приказ Минобразования России от 3 декабря 1999 г. №1075,...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconРеферат по теме: «Защита информации в Internet»
Целью работы было изучение имеющихся проблем Интернет-пространства и методов отражения Интернет – угроз. Для достижения поставленной...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconОтветы на экзаменационные вопросы. Введение
Федеральное государственное образовательное учреждение высшего профессионального образования
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы по бжд для студентов специальности 110203....
Экзаменационные вопросы по бжд для студентов специальности 190603. 65 – «Сервис транспортных и технологических машин и оборудования...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconЭкзаменационные вопросы по истории и философии науки Курс «История и философия науки»
Программы курса и экзаменационные вопросы по первым двум частям курса представлены ниже
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconРеферат по дисциплине  на тему: «Защищенные информационные технологии в экономике»
Соответственно, под защитой информации подразумевается комплекс мероприятий, проводимых с целью предотвращения от действий угроз...
Экзаменационные вопросы интернет-курсов интуит (intuit): Введение в защиту информации от внутренних ит-угроз iconКлассификация угроз. Формализация подхода к обеспечению информационной...
...


Школьные материалы


При копировании материала укажите ссылку © 2013
контакты
100-bal.ru
Поиск