Информирует ли пользователя система безопасности о совершении им неправомерного действия?
Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?
Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?
Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?
Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
Какие уровни защиты информационных потоков Вы знаете?
Какие три основных типа конфиденциальной информации Вы знаете?
Какие направления защиты конфиденциальности информации Вы знаете?
Какие подходы к пометке конфиденциальных документов Вы знаете?