База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
в тайне от большинства сотрудников, с целью усыпить их бдительность(Верный ответ)
гласно, зная о том, что их действия контролируются, многие потенциальные нарушители откажутся от намерений нарушить политику безопасности
Похожие вопросы
Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?
Должны ли, по Вашему мнению, подчиненные быть информированы о том, какое конкретно технологическое решение, призванное обеспечить сохранность информации, используется в политике информационной безопасности?
Правда ли что руководитель службы информационной безопасности, регулярно должен искать возможные источники и каналы утечки информации, для того чтобы усиливать контроль на опасных участках?
Каким образом планируются методы защиты конфиденциальности информации?
Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?
Почему одним из самых простых путей утечки информации через санкционированный доступ являются клиентские приложения?
Как Вы считаете, в каком случае перед руководителем службы информационной безопасности встает задача выявления источников и каналов утечки информации?
Каким образом следует поступать при конфликте функционала системы между эффективностью и соответствию стандартам, в случае приближающегося аудита информационной безопасности?
Каким образом можно ограничить возможности потенциальных взломщиков?
Каким образом можно обнаружить факты комбинированных (внутренних и внешних) атак?