База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления доказательства непричасности?

(Отметьте один правильный вариант ответа.)

Варианты ответа
скрытое внедрение в сочетании с ОРМ
архивация движения данных и сетевых операций для доказательства того, что источник утечки не внутри фирмы(Верный ответ)
внедрение контролей, проверяемых при аудите
открытое внедрение в сочетании с кадровой работой
Похожие вопросы
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели сохранности информации?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели соответствия требованиям нормативных актов и стандартов?
Какие существуют способы внедрения систем защиты от внутренних угроз?
Какова главная цель внедрения технических средств защиты для компаний-аутсорсеров?
Какие из ниже перечисленных способов защиты документов применяются в настоящее время?
В каких случаях не следует афишировать установку системы защиты от внутренних угроз?
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
Какие технические средства могут быть использованы для доказательства вины человека?
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?