База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?

(Отметьте один правильный вариант ответа.)

Варианты ответа
да, но только одновременно с наращиванием аналитических возможностей
да, является(Верный ответ)
нет, не является
Похожие вопросы
В каких направлениях можно развивать систему мониторинга действий с конфиденциальной информацией?
Против нарушителей правил хранения конфиденциальной информации какого типа действенными являются простые технические средства предотвращения каналов утечек - контентная фильтрация исходящего трафика в сочетании с менеджерами устройств ввода-вывода?
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование файла на сменные носители?
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится сохранение файла под другим именем?
К какой группе действий, которые могут привести к утечке конфиденциальной информации, относится копирование информации из документа в буфер Windows?
В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
Где и кем дается определение конфиденциальной информации компании?
Какие три основных типа конфиденциальной информации Вы знаете?