Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?
Какие данные относятся к электронной проекции пользователя?
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?
Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?
Преимуществом какого режима является блокирование попыток нарушить политику информационной безопасности?
Почему использование на рабочих станциях файлового менеджера FAR опасно с точки зрения внутренней безопасности?
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?