Podcast
Questions and Answers
Яка з наведених дій не є зовнішнім інцидентом?
Яка з наведених дій не є зовнішнім інцидентом?
Який з наведених ідентифікаторів Інтерполу відповідає комп'ютерному шахрайству?
Який з наведених ідентифікаторів Інтерполу відповідає комп'ютерному шахрайству?
Яка з наведених загроз стосується неправомірного доступу до даних?
Яка з наведених загроз стосується неправомірного доступу до даних?
Яке з наведених дій є ознакою комп'ютерного саботажу?
Яке з наведених дій є ознакою комп'ютерного саботажу?
Signup and view all the answers
Яка з наведених загроз найбільше пов'язана з атаками типу DoS або DDoS?
Яка з наведених загроз найбільше пов'язана з атаками типу DoS або DDoS?
Signup and view all the answers
Що є основною характеристикою внутрішнього інциденту?
Що є основною характеристикою внутрішнього інциденту?
Signup and view all the answers
Які дії не входять до процесу управління інцидентами інформаційної безпеки?
Які дії не входять до процесу управління інцидентами інформаційної безпеки?
Signup and view all the answers
Яка з наведених практик допомагає забезпечити безпеку інформації?
Яка з наведених практик допомагає забезпечити безпеку інформації?
Signup and view all the answers
Яка дія є першим кроком при виявленні порушення кібербезпеки?
Яка дія є першим кроком при виявленні порушення кібербезпеки?
Signup and view all the answers
Яке програмне забезпечення потрібно використовувати для захисту від вірусів?
Яке програмне забезпечення потрібно використовувати для захисту від вірусів?
Signup and view all the answers
Яке з наведених заходів може бути неефективним для забезпечення безпеки?
Яке з наведених заходів може бути неефективним для забезпечення безпеки?
Signup and view all the answers
Який з цих етапів не є частиною процесу реагування на інциденти?
Який з цих етапів не є частиною процесу реагування на інциденти?
Signup and view all the answers
Що є причиною виникнення зовнішнього інциденту?
Що є причиною виникнення зовнішнього інциденту?
Signup and view all the answers
Який з наведених пунктів описує початкові дії, що потрібно зробити після виявлення інциденту?
Який з наведених пунктів описує початкові дії, що потрібно зробити після виявлення інциденту?
Signup and view all the answers
Яким чином можна забезпечити безпечний доступ до ресурсів мережі?
Яким чином можна забезпечити безпечний доступ до ресурсів мережі?
Signup and view all the answers
Яка дія є ключовою для збереження доказової бази під час обробки інциденту?
Яка дія є ключовою для збереження доказової бази під час обробки інциденту?
Signup and view all the answers
Що з наведеного не є типом внутрішнього інциденту?
Що з наведеного не є типом внутрішнього інциденту?
Signup and view all the answers
Яка дія є завершальним етапом реагування на інциденти?
Яка дія є завершальним етапом реагування на інциденти?
Signup and view all the answers
Який з цих етапів передбачає взаємодію між усіма залученими сторонами?
Який з цих етапів передбачає взаємодію між усіма залученими сторонами?
Signup and view all the answers
Який етап включає в себе створення плану дій на основі зібраної інформації?
Який етап включає в себе створення плану дій на основі зібраної інформації?
Signup and view all the answers
Що необхідно зробити після збору доказів для відновлення системи?
Що необхідно зробити після збору доказів для відновлення системи?
Signup and view all the answers
Study Notes
Інциденти ІБ
- Інцидент - подія, що реалізує загрозу, порушуючи безпеку ІКС.
- Внутрішній інцидент - порушник пов'язаний з постраждалою стороною.
- Зовнішній інцидент - порушник не пов'язаний з постраждалою стороною.
Управління інцидентами ІБ
- Аналіз рівнів ІБ.
- Оцінка ефективності заходів безпеки.
- Впровадження коригувальних, попереджувальних або інших заходів.
Передумови успішного захисту
- Ліцензійне та оновлене антивірусне ПО.
- Політика управління паролями, блокування облікових записів та криптозахист.
- Обмеження прав процесів у системах.
- Шифрування даних засобами ОС.
- Кіберзагрозний аналіз для вибору стратегії захисту.
- Заборона запуску несертифікованого ПЗ.
- Обмеження доступу до ресурсів та програм.
- Вчасно налаштований Firewall для безпечного доступу в мережу.
Дії при кіберинцидентах
- Ідентифікувати та підтвердити факт порушення.
- Визначити область ураження ІТ-інфраструктури.
- Обмежити доступ до уражених об'єктів.
- Повідомити службу ІБ.
Найпоширеніші внутрішні інциденти
- Несанкціонований доступ до інформації.
- Витік конфіденційної інформації.
- Вилучення інформації.
- Компрометація інформації.
- Саботаж.
- Шахрайство з використанням ІТ.
- Аномальна мережна активність.
- Аномальне поводження бізнес-додатків.
- Використання ресурсів установи в особистих цілях або у шахрайських цілях.
Найпоширеніші зовнішні інциденти
-
Шахрайство в системах електронного документообігу.
-
DoS (DDoS).
-
Перехоплення та підміна трафіку.
-
Неправомірне використання бренду установи в інтернеті.
-
Фішинг.
-
Розміщення конфіденційної (провокаційної) інформації в інтернеті.
Злам або спроба зламу
- Злам або спроба зламу мережних вузлів.
- Сканування порталу установи або мережі, вірусні атаки.
- Несанкціонований доступ до конфіденційної інформації.
- Анонімні листи (мети з погрозами).
Інтерпол класифікація
- QA - несанкціонований доступ/перехоплення.
- QD - зміна комп'ютерних даних.
- QF - комп'ютерне шахрайство.
- QR - незаконне копіювання ("піратство").
- QS - комп'ютерний саботаж.
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Цей тест перевіряє знання про інциденти інформаційної безпеки, їх класифікацію та управління. Ви також дізнаєтеся про передумови успішного захисту та дії при кіберінцидентах. Пройдіть цей квіз, щоб оцінити свої знання в галузі інформаційної безпеки.