|
|
@@ -0,0 +1,20 @@
|
|
|
+Какие существуют методы защиты от внутренних и внешних угроз информационной безопасности?
|
|
|
+Методы защиты от угроз информационной безопасности включают защиту периметра (использование межсетевых экранов, VPN-туннелей, систем обнаружения вторжений); мониторинг и контроль (регулярный аудит, мониторинг активности пользователей, журналирование событий безопасности); обучение и повышение осведомленности (проведение тренингов для сотрудников, информирование о правилах поведения в сети); резервное копирование и восстановление (создание резервных копий критически важных данных, разработка планов восстановления после аварий).
|
|
|
+
|
|
|
+Какие виды угроз относятся к внутренним?
|
|
|
+Ошибки сотрудников, несоблюдение инструкций, злонамеренные действия инсайдеров, неправильная настройка оборудования, устаревшие технологии, отсутствие регулярных обновлений ПО.
|
|
|
+
|
|
|
+Что относится к внешним угрозам?
|
|
|
+Хакерские атаки, природные катаклизмы, политические факторы (геополитическая нестабильность, санкции).
|
|
|
+
|
|
|
+Каковы основные объекты воздействия угроз?
|
|
|
+Информационные системы (ПО, серверы, БД, сети); пользовательская среда (рабочие станции, мобильники, периферия); физическая инфраструктура (серверные помещения, коммуникационное оборудование); конфиденциальные данные (персональные, коммерческую тайну, государственную секретную информацию).
|
|
|
+
|
|
|
+Назовите три метода защиты от угроз информационной безопасности.
|
|
|
+Защита периметра (брандмауэр, VPN, IDS);
|
|
|
+Регулярный мониторинг и контроль;
|
|
|
+Обучение сотрудников и повышение осведомлённости;
|
|
|
+Создание резервных копий и плана восстановления.
|
|
|
+
|
|
|
+Почему важна классификация источников угроз?
|
|
|
+Она позволяет правильно организовать защиту информации, снизить риски потерь данных и нарушений конфиденциальности.
|