Вопросы по дисциплине:
Инженерно-техническая защита информации
Сбросить фильтр
№ | Вопрос | Действия |
---|---|---|
141 | Такой метод выявления утечек, как …, используется для мониторинга сетевого трафика и системных событий | Открыть |
142 | Физическая защита оборудования включает меры по защите от несанкционированного физического доступа, повреждения или кражи. Существуют разные методы физической защиты. Один из этих методов позволяет вести постоянный мониторинг помещений с оборудованием. Это помогает выявить потенциальных злоумышленников, а также позволяет оперативно реагировать на инциденты и фиксировать все действия в зоне доступа к оборудованию. Назовите данный метод. | Открыть |
143 | В компании, которая занимается разработкой программного обеспечения, доступ к исходному коду проектов строго регламентирован. Разработчикам открыты свои ветки репозитория, а доступ к ветке релиза имеют только старшие разработчики и менеджеры проекта. Таким образом минимизируется риск, что кто-то случайно или преднамеренно внесет вредоносные изменения в продукт. Какой принцип организации процесса защиты информации реализуется в приведенном примере? | Открыть |
144 | В медицинском учреждении за соблюдение конфиденциальности информации о пациентах отвечает специально назначенный сотрудник. Он отслеживает доступ к медицинским записям, обучает персонал правилам работы с конфиденциальной информацией и реагирует на инциденты, связанные с утечкой данных. Это позволяет эффективно предотвращать и минимизировать возможные нарушения в области защиты информации. Какой принцип организации процесса защиты информации реализуется в приведенном примере? | Открыть |
145 | Существуют различные технологические средства защиты данных. В частности, есть системы, предназначенные для предотвращения утечки конфиденциальной информации за пределы корпоративной сети. Эти системы контролируют и фильтруют потоки данных, которые перемещаются внутри и за пределами организации, и могут блокировать передачу чувствительной информации по неавторизованным каналам. Такая система следит за тем, куда и как движется информация внутри компании и за ее пределами, проверяет, соответствует ли это перемещение установленным правилам, и предотвращает утечку информации. Например, такая система может помочь, когда вы отправляете кому-то электронное письмо, но не хотите, чтобы его прочитал кто-либо еще, кроме указанного получателя. О каком технологическом средстве защиты данных идет речь в приведенном описании? | Открыть |
146 | Технические средства защиты информации предназначены для того, чтобы обеспечивать безопасность данных. Они предотвращают несанкционированный доступ, защищают от угроз и поддерживают целостность и доступность информации. В частности, есть технические средства защиты информации, которые: - контролируют входящий и исходящий сетевой трафик на основе заранее установленных правил безопасности; - действуют как барьер между защищенной внутренней сетью и ненадежными внешними сетями, такими как интернет; - реализовываются в аппаратной и в программной форме; - используются для защиты отдельных компьютеров и сетевых инфраструктур организаций. О каком виде технических средств защиты информации говорится в описании? | Открыть |
147 | Технические средства защиты информации предназначены для того, чтобы обеспечивать безопасность данных. Они предотвращают несанкционированный доступ, защищают от угроз и поддерживают целостность и доступность информации. В частности, есть технические средства защиты информации, которые: - мониторят сетевой трафик на подозрительные активности и угрозы; - активно блокируют и предотвращают вторжения; - используют разные методики для анализа трафика и идентификации атак; - разворачиваются на ключевых точках сети для защиты критически важных систем и данных; О каком виде технических средств защиты информации говорится в описании? | Открыть |
148 | Инструменты проверки соответствия нормативам информационной безопасности помогают организациям убедиться, что их системы и процессы соответствуют установленным требованиям и стандартам. Для проверки соответствия нормативам используют документы, на которые ориентируются в процессе разработки и эксплуатации ИТ-продуктов. Один из таких документов описывает назначение ИТ-продукта, характеризует среду его эксплуатации и устанавливает задачи защиты и требования, которым должен отвечать продукт. Этот документ служит основой для создания спецификаций средств защиты, обеспечивая понимание требований безопасности, к которым должен быть адаптирован продукт. О каком документе идет речь? | Открыть |
149 | Инструменты проверки соответствия нормативам информационной безопасности помогают организациям убедиться, что их системы и процессы соответствуют установленным требованиям и стандартам. Для проверки соответствия нормативам используют документы, на которые ориентируются в процессе разработки и эксплуатации ИТ-продуктов. Один из таких документов составляется на завершающем этапе квалификационного анализа, результат которого – официальное заключение о соответствии ИТ-продукта требованиям безопасности, основанным на единых критериях. Этот документ подтверждает качество и надежность средств защиты продукта, что способствует повышению доверия к продукту со стороны потребителей и увеличению его конкурентоспособности на рынке. О каком документе идет речь? | Открыть |
150 | Инструменты проверки соответствия нормативам информационной безопасности помогают организациям убедиться, что их системы и процессы соответствуют установленным требованиям и стандартам. Для проверки соответствия нормативам используют документы, на которые ориентируются в процессе разработки и эксплуатации ИТ-продуктов. Один из таких документов включает в себя спецификации средств защиты и обоснование соответствия ИТ-продукта задачам защиты. Этот документ представляет собой подробное описание мер безопасности, которые воплощаются в продукте. Он считается ключевым элементом для анализа соответствия продукта установленным требованиям безопасности. О каком документе говорится в описании? | Открыть |