База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Какой из методов защиты каналов утечки данных наиболее эффективен?

(Отметьте один правильный вариант ответа.)

Варианты ответа
скрытое видеонаблюдение и кадровая работа
контроль копируемой информации "до" того, как она будет скопирована(Верный ответ)
контроль выноса с территории компании физических носителей
Похожие вопросы
Какой метод защиты каналов утечки наиболее эффективен?
В чем состоит главный принцип эффективной защиты каналов утечки данных?
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?