Психологические и организационные типы защиты конфиденциальной информации. Модель поведения внутреннего нарушителя

Страницы работы

Фрагмент текста работы

1. К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?    к нетехническим средствам    к техническим средствам    к оперативным средствам 

1. К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?    к нетехническим средствам    к техническим средствам    к оперативным средствам 

5.  Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?    нет, заказчик может строить защиту своей информационной системы исходя из собственного понимания и имеющихся средств  да, для этого существует строгие стандарты, за отступление от которых он может получить взыскание    оба варианта не верны 

6.  Укажите верные утверждения:     психологический фактор работает на защиту информации 

      конкретное технологическое решение лучше не афишировать, чтобы злоумышленники не работали против конкретной системы 

      внедрение системы информационной безопасности, призванной обеспечить сохранность информации, не должно сопровождаться гласными мероприятиями 

8.  Информирует ли пользователя система безопасности о совершении им неправомерного действия?    да, информирует    нет, информацию об этом получает только офицер службы безопасности    зависит от настройки системы 

9.  Какие из ниже перечисленных видов нарушителей относятся к основным?  

халатные    манипулируемые    саботажники    нелояльные    мотивируемые извне 

10.  Кто должен доказывать виновность или невиновность сотрудника?    работодатель    сотрудник и его адвокат    следственные органы 

11.  Где и кем дается определение конфиденциальной информации компании?    определение конфиденциальной информации едино для всех компаний и принимается на государственном уровне    определение конфиденциальной информации индивидуально для каждой компании и принимается ее руководством 

13.  Является ли контентная фильтрация одной из фундаментальных технологий на которых базируются продукты InfoWatch?    да, является    нет, не является 

14.  Почему важно создавать модель поведения внутреннего нарушителя?    для создания соответствующего внутреннего нормативного документа    для понимания его мотивации и предугадывания его действий с целью более эффективной защиты  для тренингов сотрудников как выявлять нарушителя 

15.  С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?    системы аутентификации, шифрования данных, документооборота    системы предотвращения вторжений (IPS)    межсетевые экраны 

1. В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?                  если основная цель внедрения системы - выявление уже действующего канала утечки, определение всех его звеньев            если основная цель внедрения системы - обеспечение сохранности информации                если основная цель внедрения системы - обеспечение конкурентного преимущества 

5. В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?    для обеспечения сохранности информации    для выявления источников и каналов утечки информации 

7. Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?             блокировать операцию    отправить информацию об этой операции офицеру безопасности            удалить файл    включить тревогу 

9. К какому типу нарушителей правил хранения конфиденциальной информации относятся сотрудники специально устроенные на работу для похищения информации?    саботажник    внедренный    нелояльный 

11. Укажите верное утверждение:                финансовые отчеты относится к основным типам конфиденциальной информации         сводная информация относится к основным типам конфиденциальной информации    интеллектуальная собственность относится к основным типам конфиденциальной информации 

3. Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?    режим активной защиты    режим сигнализации    режим архива 

6. Что понимают под определением цифровая "копия" человека?  

пароль    IP-адрес    учетную запись    почтовый ящик 

8. Какие из ниже перечисленных видов нарушителей относится к группе злонамеренных нарушителей?  

халатные    манипулируемые    саботажники    нелояльные 

      мотивируемые извне 

1.  К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?    к нетехническим средствам    к техническим средствам    к оперативным средствам 

2.  Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?    стандартизация ПО    работа с кадрами    полный комплекс организационных мер 

6. Каким образом руководству следует внедрять политики внутренней безопасности, призванные выявить источники и каналы утечки информации?  

  гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности  в тайне от большинства сотрудников, с целью усыпить их бдительность 

10.  Для каких целей при доказательстве вины применяют видеонаблюдение?    чтобы доказать виновность цифровой "копии" человека    чтобы доказать вину человека, а не его цифровой "копии"    оба ответа верны 

11.  Какие три основных типа конфиденциальной информации Вы знаете?    финансовые отчеты, технологические секреты, списки клиентов    сводная информация, интеллектуальная собственность, неструктурированные данные    тендерная и клиентская информация 

2.  Что является главным достоинством режима архива?    возможность

Похожие материалы

Информация о работе