База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?

(Отметьте один правильный вариант ответа.)

Варианты ответа
да, зная с какой современной и надежной системой они имеют дело, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
нет, чтобы злоумышленники не работали против конкретной системы(Верный ответ)
Похожие вопросы
Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?
Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?
Почему при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?
Верно ли, что при использовании режима активной защиты для контролирования информационных потоков необходимо постоянное присутствие офицера информационной безопасности?