База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
если он знает о регулярных случаях утечки информации из своей информационной системы(Верный ответ)
в случае реального инцидента с утечкой конфиденциальной информации
всегда, для того чтобы усилить контроль на опасных участках
Похожие вопросы
Что следует делать руководителю службы информационной безопасности, в случае обнаружения регулярных утечек информации из своей информационной системы?
Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?
Какой метод защиты каналов утечки наиболее эффективен?
Какой из методов защиты каналов утечки данных наиболее эффективен?
В чем состоит главный принцип эффективной защиты каналов утечки данных?
Какая из ниже приведенных методик внедрения системы защиты против инсайдеров соответствует цели выявления канала утечки?
Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?
Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?
Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?