База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?

(Отметьте один правильный вариант ответа.)

Варианты ответа
межсетевые экраны
системы аутентификации, шифрования данных, документооборота(Верный ответ)
системы предотвращения вторжений (IPS)
Похожие вопросы
В чем состоят проактивные методы предотвращения утечки конфиденциальных данных?
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Какой из методов защиты каналов утечки данных наиболее эффективен?
В чем состоит главный принцип эффективной защиты каналов утечки данных?
Правда ли то, что контроль действий пользователя на основе политик дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?
Какой метод защиты каналов утечки наиболее эффективен?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
Какие российские законы и акты, регламентирующие защиту конфиденциальных данных Вы знаете?
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
Какие законы и акты зарубежных стран, регламентирующие защиту конфиденциальных данных Вы знаете?