Работая в организации, вы выполняете обязанности сотрудника, ответственного за обеспечение информационной безопасности. Исторически сложилось, что автоматизированные рабочие места, на которых работают сотрудники организации, функционируют под управлением операционной системы (ОС) Mac OS. К вам обратилась сотрудница бухгалтерии, которая просит помочь ей в запуске некоторой программы, которую ей из головного офиса на носителе информации привез курьер. Когда вы пришли на рабочее место к обратившейся сотруднице, она сообщила, что ранее с подобным программным обеспечением (ПО) не сталкивалась, но необходимо срочно использовать его для генерации и отправки отчетных документов, в противном случае организацию ожидают серьезные штрафные санкции. Установленное в системе антивирусное средство в представленных файлах угрозы не выявило. Что должен предпринять специалист по информационной безопасности в сложившейся ситуации?
🧠 Тематика вопроса:
Курс посвящен практическим аспектам управления и поддержки информационных систем, включая их настройку, мониторинг и защиту. Студенты изучат принципы администрирования серверов, сетевого оборудования и баз данных, а также освоят методы предотвращения угроз информационной безопасности. Особое внимание уделяется автоматизации рутинных задач и обеспечению бесперебойной работы ИТ-инфраструктуры в условиях современных вызовов цифровой среды. Полученные навыки позволяют эффективно решать задачи обслуживания корпоративных систем и минимизировать риски киберугроз.
Варианты ответа:
- Запретить использование представленного программного обеспечения до уточнения его функциональности и источника получения.
- Запустить представленное программное обеспечение для генерации и отправки отчетных документов. В дальнейшем предпринять действия по уточнению его функциональности и источника получения.
- Запустить представленное программное обеспечение, используя встроенный в ОС программный компонент Sandbox, для генерации и отправки отчетных документов. В дальнейшем предпринять действия по проверке представленного ПО при помощи альтернативных антивирусных средств, уточнению его функциональности и источника получения.
Ответ будет доступен после оплаты
📚 Похожие вопросы по этой дисциплине
- ИТ-компания получила заказ от государственной структуры на создание информационной системы, предназначенной для обработки информации ограниченного распространения. В рамках технического задания предполагается, что система будет обрабатывать информацию разного уровня конфиденциальности, а пользователи имеют разные уровни допуска к информации. На базе какой операционной системы следует создавать такую информационную систему?
- В небольшой компании развернута локальная сеть, включающая файловый сервер под управлением операционной системы (ОС) семейства Unix и 20 компьютеров. Помимо администратора на сервере заведены учетные записи пользователей, которые объединены в группы согласно их принадлежности к организационным единицам компании (руководство, бухгалтеры, менеджеры). На сервере есть директория, в которой размещаются файлы, содержащие статистические отчетные данные о работе каждой организационной единицы организации (для руководства – свой файл, для бухгалтеров – свой, для менеджеров – свой). В конце рабочего дня пользователи подключаются к серверу под своими учетными записями и вносят отчетные данные в файл своего подразделения. Какие права на доступ к указанным отчетным файлам должен установить администратор безопасности организации, чтобы любой сотрудник подразделения видел и мог вносить изменения в отчетный файл своего подразделения, но не видел содержимое отчетных файлов других подразделений?
- В крупной компании развернута локальная сеть, включающая серверы под управлением операционной системы Windows Server и 2000 компьютеров. В сети развернута служба каталогов Active Directory (AD). Пользователи организации имеют доменные учетные записи и объединены в группы согласно их принадлежности к организационным единицам компании. В соответствии с принятой в организации политикой безопасности сотрудники организации обязаны менять пароль от своей учетной записи не реже одного раза в месяц. В числе прочих в домене есть группа пользователей для сотрудников сторонней организации, занимающихся периодическим обслуживанием базы данных 1С. Контракт на обслуживание 1С каждый год заключается сроком на 1 год. Данные специалисты в течении года часто меняются. Как в сложившейся ситуации должен поступить администратор безопасности компании?
- ИТ-компания получила заказ от государственной структуры на создание информационной системы. В рамках технического задания предполагается, что система должна функционировать с соблюдением законодательства РФ и требований по информационной безопасности. Какую систему управления базами данных (СУБД) целесообразно использовать в рамках поставленной задачи?
- Вы исполняете обязанности IT-специалиста в небольшой логистической компании. В компании развернута локальная сеть, в которую включены компьютеры пользователей, сервер базы данных (БД) под управлением системы управления базами данных (СУБД) MySQL и сервер резервного копирования. В процессе работы пользователи со своих рабочих мест в основном работают с БД, сохраняя в ней важную рабочую информацию. Деловая логика работы компании предполагает минимизацию времени, в течение которого БД может быть недоступна для пользователей. Размер БД на текущий момент составляет порядка 3 Гб. Объем свободного дискового пространства для хранения резервных копий на сервере резервного копирования составляет 16 Гб. В компании принята пятидневная рабочая неделя: с понедельника по пятницу рабочие дни, суббота и воскресенье – выходные. Какую схему организации резервного копирования оптимально использовать в указанных обстоятельствах?