База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Какой метод защиты каналов утечки наиболее эффективен?

(Отметьте один правильный вариант ответа.)

Варианты ответа
контроль выноса с территории компании физических носителей
контроль копируемой информации "до" того, как она будет скопирована(Верный ответ)
контроль и аудит всех передаваемых данных
Похожие вопросы
Какой из методов защиты каналов утечки данных наиболее эффективен?
В чем состоит главный принцип эффективной защиты каналов утечки данных?
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
Какие организационные меры являются, наиболее эффективными для защиты от внутренних угроз?
В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?