База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?

(Ответ считается верным, если отмечены все правильные варианты ответов.)

Варианты ответа
удалить пользователя
блокировать операцию(Верный ответ)
автоматически добавить полномочия для выполнения операции
отправить информацию об этой операции офицеру безопасности(Верный ответ)
Похожие вопросы
Информирует ли пользователя система безопасности о совершении им неправомерного действия?
Как Вы считаете, какие действия из ниже перечисленных действий могут привести к утечке информации?
Как называется процесс прохождения документом следующих стадий: создание, определение способа его использования, описания условий вноса в него изменений, определение срока хранения и способа уничтожения?
Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?
Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
Какие уровни защиты информационных потоков Вы знаете?
Какие три основных типа конфиденциальной информации Вы знаете?
Какие направления защиты конфиденциальности информации Вы знаете?
Какие подходы к пометке конфиденциальных документов Вы знаете?