База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Какой режим позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?

(Отметьте один правильный вариант ответа.)

Варианты ответа
режим сигнализации
режим архива
режим активной защиты(Верный ответ)
Похожие вопросы
Какой режим не позволяет активно вмешиваться в информационные процессы, блокировать опасные операции?
В каких режимах системы контроля информационных потоков позволяют контролировать информационные потоки?
В каких случаях для обеспечения информационной безопасности применяется режим сигнализации?
Какие действия может совершить система слежения при совершении пользователем недопустимой для него операции?
Какой метод защиты каналов утечки наиболее эффективен?
Какой самый опасный и трудный для обнаружения тип внутренних нарушителей?
Какой из методов защиты каналов утечки данных наиболее эффективен?
Какой вид нарушителей правил хранения конфиденциальной информации совершают их, действуя из лучших побуждений?
Какой уровень защиты применяется перед полномасштабным внедрением системы контроля конфиденциальной информацией?
Какой подход дает гораздо большую эффективность защиты конфиденциальных данных по сравнению с контентной фильтрацией?