Главная /
Введение в защиту информации от внутренних ИТ-угроз /
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
С какими другими системами ИТ-безопасности можно интегрировать систему защиты от утечки конфиденциальных данных?
вопросПравильный ответ:
системы аутентификации, шифрования данных, документооборота
системы предотвращения вторжений (IPS)
межсетевые экраны
Сложность вопроса
56
Сложность курса: Введение в защиту информации от внутренних ИТ-угроз
61
Оценить вопрос
Комментарии:
Аноним
Кто гуглит вот эти тесты inuit? Это же не сложно
29 авг 2019
Аноним
Это очень простой тест интуит.
08 дек 2018
Другие ответы на вопросы из темы безопасность интуит.
- # Как Вы считаете, какие цели преследует руководство предприятия, если оно внедряет политики внутренней безопасности тайно, стараясь замаскировать эту деятельность?
- # Каким образом происходит внедрение технических средств защиты информации с целью создания конкурентного преимущества?
- # Что обозначает термин "журналирование"?
- # Каким образом можно понять мотивации, а также предугадать действия потенциального нарушителя?
- # Какие нарушители правил хранения конфиденциальной информации относятся к типу "мотивированные извне"?