База ответов ИНТУИТ

Введение в защиту информации от внутренних ИТ-угроз

<<- Назад к вопросам

Каким образом планируются методы защиты конфиденциальности информации?

(Отметьте один правильный вариант ответа.)

Варианты ответа
так, чтобы сделать информацию максимально доступной в ущерб защищенности ее от утечки
так, чтобы соблюсти баланс доступности информации для легального использования и защищенности ее от утечки(Верный ответ)
так, чтобы сделать информацию максимально защищенной от утечек в ущерб ее доступности
Похожие вопросы
К направлениям защиты конфиденциальности информации относятся
Какие направления защиты конфиденциальности информации Вы знаете?
Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?
Относится ли защита серверов и рабочих станций к основным направлениям защиты конфиденциальности информации?
Каким образом контролирующие программы могут определить степень конфиденциальности документа?
К каким средствам относятся психологические и организационные типы защиты конфиденциальной информации?
Должен ли руководитель предприятия следовать каким-либо стандартам при организации защиты конфиденциальной информации предприятия?
Каким образом руководству следует внедрять политики внутренней безопасности, призванные обеспечить сохранность информации?
Каким образом руководству следует внедрять конкретное технологическое решение, призванное выявить источники и каналы утечки информации?
Какие существуют типы нетехнических средств защиты конфиденциальной информации?