База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

В каких случаях установка программного обеспечения маскируется под обновление другой системы безопасности?

(Отметьте один правильный вариант ответа.)

Варианты ответа
для обеспечения сохранности информации
для выявления источников и каналов утечки информации(Верный ответ)
Похожие вопросы
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
В каких случаях не имеет смысла замаскировать программные агенты на рабочих станциях под программы, которые не вызовут подозрений, - антивирус или мониторы аудита программного обеспечения?
В каких случаях не следует афишировать установку системы защиты от внутренних угроз?
Почему важна классификация внутренних нарушителей для обеспечения информационной безопасности предприятия?
Каким образом можно маскировать установку новой системы безопасности на компьютер сотрудника?
Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?
Является ли построение системы предотвращения утечек дальнейшим развитием системы мониторинга действий с конфиденциальной информацией?
Почему важна стандартизация программного ландшафта организации с точки зрения защиты конфиденциальной информации?