«Угроза» означает
Download 32.88 Kb.
|
mana
«Угроза» означает ……==== #потенциальную возможность тем или иным образом нарушить информационную безопасность==== способность информации сохранять свой первоначальный вид==== необходимо ограничить использование информационных ресурсов==== что информация принадлежит доверенному лицу или владельцу, который также выступает источником информации. ==== +++++ Под целостностью информации понимается….==== #способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи ==== признак того, что необходимо ограничить использование информационных ресурсов для определенного круга лиц. ==== свободно доступные информационные ресурсы предоставляются полноправным пользователям своевременно и беспрепятственно. ==== потенциальную возможность тем или иным образом нарушить информационную безопасность. ==== +++++ Доступность информационных ресурсов означает…==== #свободно доступные информационные ресурсы предоставляются полноправным пользователям своевременно и беспрепятственно. ==== способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи. ==== потенциальную возможность тем или иным образом нарушить информационную безопасность. ==== необходимо ограничить использование информационных ресурсов==== +++++ Достоверность — указывает на то ...... ==== #что информация принадлежит доверенному лицу или владельцу, который также выступает источником информации. ==== что свободно доступные информационные ресурсы предоставляются полноправным пользователям своевременно и беспрепятственно. ==== что потенциальную возможность тем или иным образом нарушить информационную безопасность. ==== что способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи. ==== +++++ Прямая угроза информационной безопасности: #Все ответы верны==== Доступность==== Честность==== Конфиденциальность==== +++++ Угрожающие компоненты: ==== #Все ответы верны==== Информация==== Программное обеспечение==== Оборудование==== +++++ Реализация угроз информационной безопасности является….==== #Все ответы верны==== нарушением конфиденциальности, целостности и доступности информации. ==== способность информации сохранять свой первоначальный вид и структуру как при хранении, так и после повторной передачи. ==== потенциальную возможность тем или иным образом нарушить информационную безопасность. ==== +++++ Неопределенности и грубые ошибки, нарушающие информационную безопасность: ==== #Все ответы верны==== скачать готовое ПО или внедрить алгоритмы на начальном этапе разработки==== управление программным обеспечением и информационными системами использование технических средств==== +++++ К основным угрозам безопасности относятся: ==== #Все ответы верны==== разглашение конфиденциальной информации; ==== несанкционированное использование информационных ресурсов==== повреждение данных и т.п==== +++++ Информация, полученная злоумышленником, должна включать: #Все ответы верны==== учетные данные (учетные данные) ==== адреса электронной почты (адреса электронной почты) ==== имена сотрудников (имена сотрудников) ==== Tema: Безопасность данных. Системы защиты данных, категории и принципы их обработки. База данных – это … ==== #совокупность информационных материалов, которая представлена в объективной форме==== совокупность технических средств и организационных мер, которая направлена на обеспечение защиты ин-формации==== запрет за запуск программного обеспечения, софта на сервере==== одним из самых быстрорастущих продуктов на рынке среди всех средств защиты информации. ==== +++++ Наиболее востребованные программной оболочки для базы данных==== #Access, MySQL, MS SQL Server, Oracle==== Word, Paint, Access, MySQL==== MS SQL Server, Oracle , MS Paint==== Все ответы верны==== +++++ Разновидности баз данных: ==== #Все ответы верны==== фактографическая; ==== документальная; ==== распределенная; ==== +++++ Разновидности баз данных: ==== #Все ответы верны==== централизованная==== реляционная==== неструктурированная. ==== +++++ Информационная безопасность баз данных==== #совокупность технических средств и организационных мер, которая направлена на обеспечение защиты ин-формации, присутствующей в разнообразных базах данных. ==== Данные, которые были структурированы, систематизированы, размещены в СУБД, располагающиеся на выделенных серверах==== задача, которая стала актуальной сравнительно недавно==== Все ответы верны==== +++++ Этапы технологий защиты баз данных: ==== #Все ответы верны==== Предметный анализ, который включает определение статуса информации, пользователей, объемновременных характеристик обработки информации. ==== Создание структуры базы данных. ==== Организация восстановления БД. Один из важных элементов защиты баз данных в Access. ==== +++++ Этапы технологий защиты баз данных: ==== #Все ответы верны==== Анализ эффективности функционирования БД. ==== Работу с персоналом компаний, организаций, обучение регламенту работы с БД. Так обеспечивается, в том числе, и защита баз данных MYSQL. ==== Организация отслеживания действий пользователей в системе. ==== +++++ Этапы технологий защиты баз данных: ==== #Все ответы верны==== Организация отслеживания действий пользователей в системе ==== Отладка взаимодействия администраторов с персоналом и внешними специалистами (если это необходимо), без ущерба безопасности ==== Тестирование программ, технологий разработки и защиты баз данных на предмет работоспособности==== +++++ Средства использовании Система защиты СУБД Microsoft Access: ==== #Все ответы верны==== Шифрование/дешифрование==== Отображение и скрытие объектов в окне базы данных==== Использование пароля БД==== +++++ Шифрование базы данных==== #это простейший способ защиты==== совокупность информационных материалов, которая представлена в объективной форме==== совокупность технических средств и организационных мер, которая направлена на обеспечение защиты информации==== ++++Под инженерно-технической защитой понимается: #совокупность специаль-ных мер, персонала, технических средств, направленных на предотвращение разглашения, утечки и несанкционированного доступа и других форм незакон-ного вмешательства в информационные ресурсы объектно-ориентированный программ. ====Антивирусная защита и обновления программ. ====Закрывать ключь сейфа на замог. ====Постоянно делать бекапы . ++++Физические средства инженерно-технической защиты:
====Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информа-ции от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности. ====своевременные обновления и и бекапы носителей
++++. Аппаратные . Физические средства инженерно-технической защиты: # Сюда входят приборы, устройства, приспособления и другие технические решения, используемые в интересах защиты информации. Основная задача аппаратных средств — обеспечение стойкой защиты информа-ции от разглашения, утечки и несанкционированного доступа через технические средства обеспечения производственной деятельности. ====Защита посторонних людей от доступа к комьпютерам, серверной части обортудования ====Шаманские обряды и вызов сатаны физически защищает данные. ====Устарновка защитных программ и настройка фаервола ++++ Инженерно-техническая защита информации представляет собой: # достаточно быстро развивающуюся область науки и техники на стыке теории систем, физики, оптики, акустики, радиоэлектроники, радиотехники, электро и радио-измерений и других дисциплин. ====Программная защита установка антивирусных программ. ====Обеспечение защиты устройств от пожара и потопа ====Нанять человека чтобы он следил за защитой системы ++++Для обеспечения конфиденциальности данных достаточно: # приобрести системы безопасности и установить их в рекомендованном месте.
++++DLP-система: # полное или частичное ограничение, а также контроль доступа к учетным записям и устройствам хранения данных компьютера, сетевым папкам, процессам и т. д. ====Диал ап система модема ====Дуплексная связь ====Долларовая система оплаты ++++Технические средства защиты информации #резервное копирование и удаленное хранение наиболее важных наборов данных в компьютерной системе - на регулярной основе;
++++Удостоверение личности : # это механизм присвоения определенного имени или изображения пользователю, взаимодействующему с информацией ====Только пасспорт и больше ничего. ====Только водительские права. ====Аккаунты в мессенджерах ++++Аутентификация это: # система методов проверки соответствия пользователя полученному изображению. ====Форма авторизации на сайтах ====Защита от роботов ====Коллективное использование одного аккаунта ++++Специальные средства защиты предназначены: # для обеспечения безопасности объекта от различных видов несанкционированного съема информации. ====Для доступа к информации посторонним лицам ====Проверка на вирусов и угроз ====Обеспечение целостности и сохранности данных. ++++ Как можно классифицировать Threat intelligence? ==== # По способу получения, по типу данных, по влиянию на уровень принятие решений ==== По способу источников информации, ==== в завоевании реального конкурентного превосходства ==== в создании максимальных трудностей для деятельности конкурентов ++++ На техническом уровне Threat Intelligence применяется для: ==== # Реагирования на инциденты , мониторинга безопасности, анализа вредоносного кода ==== Обнаружение вторжения , применения киберразведки, эволюцией киберугроз ==== С методами киберразведки , проективного поиска угроз, развитием угроз ==== Мониторинга безопасности, развитием вредоносного кода, с методом кибеугроз ++++ Как называется процесс анализа данных источников? ==== # Open Source Intelligence(OSINT) ==== Social Media Intelligence(SOCMINT) ==== THIF(The Intelligence Feeds) ==== DDS(Distributed Denial of Service ==== ++++ Наиболее распространенные HTTP заголовки: ==== # ACCEPT , LANGUAGE , USER AGENT HEADER, HTTP, GET ==== LANGUAGE, CSS, POST ==== URL, ACCEPT, CDH ==== ++++ Strategic Cyber Intelligence( англ. Стратегическая киберразведка) это: ==== # это деятельность, направленная на получение информации о современных направлениях развития угроз в сфере информационных технологий. ==== распределенная атака отказ в обслуживании ==== разведывательная деятельность с целью получения информации о стратегическом потенциале и стратегических намерениях разведываемого государства, организации или иной социальной общности, влияющей на выработку стратегии. ==== сведения о достижениях науки, здравоохранении, научных кадрах и их подготовке, возможности науки содействовать развитию промышленности и исследовательской работе. ==== ++++ Модели технической разведки ==== # Комплексность, Оперативность ==== Оперативность, Промышленность ==== Непрерывность, Техничность ==== Скрытность, Конфиденциальность ==== ++++ Список объектов и целей разведывательной обеспечения представляет из себя ==== # Риски и возможности рыночного происхождения ==== угроз внешней среды организации ===== угроз внутренней среды организации ==== финансовые риски организации==== ++++ Задача конкурентной разведки заключается ==== # в создании максимальных трудностей для деятельности конкурентов ==== в устранении конкурентов с рынка ==== в завоевании реального конкурентного превосходства ==== в увеличении прибылей организации ==== ++++ Оперативная разведывательная информация охватывает события … ==== # требующие дополнительного анализа ==== требующие немедленного реагирования ==== с прогнозируемым исходом ==== не требующие вмешательства ==== ++++ Разведывательная информация стратегического направления характеризуется … ==== #конкретной нацеленностью на поставленную цель ==== конкретной направленностью на определенный срок выполнения задачи ==== широким охватом и ограниченностью во времени ==== широким охватом и долгосрочностью направленности ==== ++++ Жизненный цикл и применение There intelligence Коммерческой разведкой является … ==== # создание агентурной сети информаторов ==== проведение саботажей на производстве конкурента ==== поиск информации, компрометирующей конкурентов==== сбор информации и подготовка выводов на ее основе==== ++++ Основным принципом успешной разведывательной деятельности можно назвать … ==== #глубокую конспирацию ==== открытость и прозрачность деятельности ==== неограниченное финансирование ==== наличие кадрового резерва ==== ++++ Список объектов и целей разведывательного обеспечения представляет из себя … ==== # риски и возможности рыночного происхождения ==== угроз внешней среды организации==== угроз внутренней среды организации ==== финансовые риски организации ==== ++++ Первым требованием к конкурентной разведке является … ==== # независимость ==== целеустремленность ==== недоверчивость ==== законопослушность ==== ++++ Основным принципом успешной разведывательной деятельности можно назвать … ==== # глубокую конспирацию ==== открытость и прозрачность деятельности ==== неограниченное финансирование ==== наличие кадрового резерва ==== ++++ Список объектов и целей разведывательного обеспечения представляет из себя … ==== # риски и возможности рыночного происхождения угроз внешней среды организации ==== угроз внутренней среды организации ==== финансовые риски организации ==== ++++ Список объектов и целей службы безопасности включает такой аспект, как … ==== # угрозы финансового характера ==== угрозы криминального характера ==== борьба с текучестью кадров ==== соблюдение контрольно-пропускного режима в организации ==== ++++ Фиды (feeds) это -…==== #Платформа анализа информации об угрозах автоматизирует, дополняет контекстом базовые сведения об угрозах==== Потоки данных с индикаторами компрометации, по которым распознается потенциальная угроза==== Автоматизация процесса освобождает перегруженный персонал, предоставляет точные средства для анализа в режиме реального времени, чтобы быстро и безошибочно реагировать на угрозы==== Платформы сбора оперативной информации об угрозах появились из-за количества доступных данных — как внутренних==== ++++ Что объединяет несколько каналов сбора данных об угрозах, сравнивает с предыдущими событиями и генерирует оповещения для группы безопасности?==== #Платформа==== TIP==== Threat Intelligence==== Фрод (fraud)==== ++++ TIP это-…==== # интегрируются с существующими решениями по управлению информацией и событиями безопасности (SIEM) и присваивают значения оповещениям, расставляя среди них приоритеты в соответствии с уровнем срочности==== проактивной деятельности по поиску, обнаружению и локализации угроз, которые обходят существующие средства защиты. Threat Hunting представляет собой преимущественно ручной процесс, в рамках которого аналитик обрабатывает большие объёмы сведений в поисках признаков компрометации==== индикаторы разведки угроз (TI-индикаторы). Простейшая гипотеза, имеющая структуру: злоумышленник использует новую модификацию утилиты X с MD5-хешем Y==== программный или программно-аппаратный комплекc==== ++++ Фрод (fraud) это?==== #умышленные действия или бездействие физических и/или юридических лиц с целью получить выгоду за счет компании и/или причинить ей материальный и/или нематериальный ущерб==== программный или программно-аппаратный комплекс==== Анализ автоматизированных средств обработки инфраструктурных данных.==== Данные найдены в процессе проверки исходных гипотез==== ++++ В защитной технологии можно выделить два компонента: ==== #технический и аналитический==== физический и аналитеческий ==== технический и физический==== классический и физический ++++ Боты—…==== #это программы, предназначенные для автоматического выполнения определенных операций==== эти программы, известные в народе как , маскируются под законные файлы или программное обеспечение==== позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им==== повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку ++++ Руткиты —…==== #позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им==== это программы, предназначенные для автоматического выполнения определенных операций==== эти программы, известные в народе как , маскируются под законные файлы или программное обеспечение==== повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку ++++ Вредоносная программа —...==== # это, с одной стороны, файл с определенным содержимым, с другой — совокупность действий, производимых в операционной системе, с третьей — совокупность конечных эффектов в операционной системе==== повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку==== позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им==== это программы, предназначенные для автоматического выполнения определенных операций ++++ Трояны –...==== # эти программы, известные в народе как , маскируются под законные файлы или программное обеспечение==== повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку==== позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им==== это программы, предназначенные для автоматического выполнения определенных операций ++++ Аналитический компонент –...==== # это система которая анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение==== это совокупность программных функций и алгоритмов, обеспечивающих аналитический компонент данными для анализа==== повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку==== позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им ++++ Технический компонент —…==== #это совокупность программных функций и алгоритмов, обеспечивающих аналитический компонент данными для анализа==== это система которая анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение==== позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им ==== повреждает ваш компьютер, затем шифрует конфиденциальную информацию, такую как личные документы или фотографии, и взимает плату за их разблокировку ++++ Как расшифруется аббревиатура HIPS?==== #Host Intrusion Prevention System==== Hyper Intrusion Prevention System==== Host Intrusion Post Signal==== Hyper Internet Prevention System ++++ интегральная система это—…==== # операционная среда вместе со всеми выполняющимися в ней программами==== совокупность конечных эффектов в операционной системе==== это система которая анализирует имеющиеся в его распоряжении данные и выносит о них некое суждение==== позволяют третьим лицам удаленно получать доступ к компьютеру и управлять им ++++ Способы заработки хакерские группировки ==== #вымогательство после заражения вирусом-шифровальщиком;==== анализ происходящих в информационных системах изменений. ==== полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ==== выполнение отдельных требований и нормативных актов законодательства ++++ Как расшифруется аббревиатура SOC?==== # Security Operations Center==== System Operetion Center==== Stack Open Center==== System Open Center ++++ Как расшифруется аббревиатура KTI?==== # Kaspersky Threat Intelligence==== Kaspersky Technology Intelligence==== Kaspersky Technology Internet==== Kaspersky Threat Internet ++++ Как расшифруется аббревиатура APT?==== #Advanced Persistent Threat==== Area Personal Technology==== Adavanced Persistent Technology==== Area Persistent Threat ++++ Что такое OWASP?==== # перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества==== классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях)==== классификация шаблонов компьютерных атак==== классификация угроз безопасности веб-приложений ++++ Что такое WASC?==== # классификация угроз безопасности веб-приложений классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях)==== классификация шаблонов компьютерных атак==== перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества ++++ Что такое CAPEC?==== # классификация шаблонов компьютерных атак==== перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества==== классификация угроз безопасности веб-приложений==== классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях) ++++ Что такое CWE?==== # классификация уязвимостей и недостатков программного обеспечения (не обязательно в веб-приложениях)==== классификация шаблонов компьютерных атак==== перечень наиболее опасных рисков информационной безопасности для веб-приложений по мнению экспертного сообщества==== классификация угроз безопасности веб-приложений==== ++++ Лекция-9 Способы заработки хакерские группировки ==== #вымогательство после заражения вирусом-шифровальщиком;==== анализ происходящих в информационных системах изменений. ==== полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ==== выполнение отдельных требований и нормативных актов законодательства ++++ Типовые сценарии использования SIEM ==== #Контроль соблюдения политик ИБ. ==== получение данных для анализа и оценки риска в реальном времени; ==== выполнение отдельных требований и нормативных актов законодательства ==== обнаружение компьютерных инцидентов в режиме реального времени; ++++ Применение в NGFW: ==== #полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ==== анализ происходящих в информационных системах изменений. ==== выполнение взломов на заказ и другие способы. ==== продажа украденной информации на теневых рынках; ++++ Основные преимущества PT Cybersecurity Intelligence ==== #получение актуальных общедоступных и релевантных для конкретной организации сведений об угрозах; ==== поддержка интеграции с широким набором сервисов для обогащения данных непосредственно из интерфейса платформы; ==== агрегация и хранение данных об угрозах из множества источников в единой структурированной базе; ==== поддержка интеграции с широким набором сервисов для обогащения данных непосредственно из интерфейса платформы; ++++ Основными инструментами, которые закладывают в свои продукты разработчики программного обеспечения (ПО), являются: ==== #анализ происходящих в информационных системах изменений. ==== полнотекстовый анализ (инспекция) трафика, зашифрованного протоколами различного уровня; ==== поведенческий анализ файлов в изолированной среде («песочницы»); ==== регулярные обогащения данными об актуальных угрозах (репутационные списки, индикаторы компрометации и т.п.). ++++ Принцип работы решений класса SIEM. ==== # сбор всевозможных логов (событий) от различных устройств как на уровне программного обеспечения, так и на уровне аппаратных компонент ==== получение данных для анализа и оценки риска в реальном времени; ==== выполнение отдельных требований и нормативных актов законодательства ==== сбор и анализ больших объемов событий безопасности; ++++ «Угроза» означает ……==== #потенциальную возможность тем или иным образом нарушить информационную безопасность==== способность информации сохранять свой первоначальный вид ==== необходимо ограничить использование информационных ресурсов ==== что информация принадлежит доверенному лицу или владельцу, который также выступает источником информации. ++++ Неопределенности и грубые ошибки, нарушающие информационную безопасность: ==== #Все ответы верны ==== скачать готовое ПО или внедрить алгоритмы на начальном этапе разработки ==== управление программным обеспечением и информационными системами ==== использование технических средств ==== ++++ К основным угрозам безопасности относятся: ==== #Все ответы верны ==== разглашение конфиденциальной информации; === несанкционированное использование информационных ресурсов ==== повреждение данных и т.п ++++ Информация, полученная злоумышленником, должна включать: ==== #Все ответы верны ==== учетные данные (учетные данные) ==== адреса электронной почты (адреса электронной почты) ==== имена сотрудников (имена сотрудников) ++++ Лекция-10 Составляющие риска – это: ==== #угрозы ==== знания ==== события ==== ущерб ++++
Составляющие риска – это: ==== #уязвимости ==== связи ==== ущерб ==== угрозы ++++
Уязвимость – это: ==== #Потенциальный путь для выполнения атаки ==== недостаточный уровень обеспечения безопасности ==== действие или событие, способное нарушить безопасность информационных систем ==== возможность нанести ущерб системе ++++
Назовите основные составляющие угрозы. ==== #цели ==== требования ==== меры ==== область ++++
Угроза может иметь количество целей: ==== #Не менее одной ==== не более одной ==== только одну ==== не менее двух
#И угрозы, и уязвимости оказывают влияние на значение риска ==== угрозы ==== уязвимости ==== ни угрозы, ни уязвимости не оказывают влияние на значение риска ++++
Процесс оценки безопасности сети состоит из: ==== #сбор данных ==== межсетевых коммуникационных узлов (шлюзов, мостов, маршрутизаторов); ==== каналов связи. ==== рабочих станций; ++++ Threat intelligence — это: # это специфические знания, которые позволяют понимать текущие угрозы, их влияние на организацию или отрасль, сферу деятельности, помогают управлять рисками и принимать стратегические решения. ==== Интеллигентный образованный человек
++++ Какая задача у RSS-ридера ? # собрать статьи, сохранить их и предоставить пользователю для чтения. ==== Reseive signals ==== Random soft source ==== Новостная лента ++++Осуществляется сбор информации с СЗИ: # антивирусы, IDS/IPS, Firewall, Web Application Firewall, средства анализа трафика, средства регистрации событий, системы защиты от несанкционированного доступа и др. ==== Только антивирусы и фаервол ==== Анализ трафика с помощью Wireshark ==== Регистрация каждого пакета и сохраниние в сети ++++Обогащение полученных данных. # получение дополнительных атрибутов технического характера к уже известным атакам ==== Обогащение изотопа урана ==== Обогащение людей за счет сбора и продажи личных данных ==== Умножениие данных. Download 32.88 Kb. Do'stlaringiz bilan baham: |
ma'muriyatiga murojaat qiling