База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?

(Отметьте один правильный вариант ответа.)

Варианты ответа
интеграция технических средств защиты с физическими и организационными мерами противодействия
внедрение канальной системы защиты
предугадывание результата вредоносных действий и заблаговременное предотвращение утечки(Верный ответ)
Похожие вопросы
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?
Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?
Под действие какого акта, регламентирующего защиту конфиденциальных данных, подпадает Нью-Йоркская фондовая биржа?
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Какой из методов защиты каналов утечки данных наиболее эффективен?
В чем состоит главный принцип эффективной защиты каналов утечки данных?
Для чего создается реестр конфиденциальных документов?
Какие подходы к пометке конфиденциальных документов Вы знаете?