A.企业用于保护隐私信息的规则
B.企业当前与隐私保护相关的安全方针
C.对企业适用的政府机构颁布的隐私相关法规
D.由被认可的安全标准组织发布的隐私保护最佳实践
您可能感兴趣的试卷
你可能感兴趣的试题
A.进行软件许可,代码知识产权保护
B.对工作的准确性和交付质量进行认证
C.进行交付日期控制,变更管理控制和预算控制
D.定义代码质量的合同要求
A.配置管理configuration management
B.网络拓扑network topology
C.映射工具mapping tools
D.Ping测试ping testing
A.解释所有合规要求都是要被强制执行的
B.识别安全消息及其受众,解释安全的必要性
C.确保安全培训的内容包括了所有相关内容
D.解释黑客是如果利用安全漏洞进行攻击的
A.评估DRP计划的高效性
B.验证DRP计划的有效性
C.确定恢复实践目标(RTO)
D.确定恢复点目标(RPO)
A.组织的道德规范不一定要求必须报告
B.只有产生重要影响的违规才需要报告
C.不同的司法管辖有不同的要求
D.如果数据时加密的,就不需要报告
A.首席信息安全官
B.数据保管人
C.数据/信息/业务所有者
D.执行管理层
A.加密签名
B.垃圾邮件过滤
C.统一资源定位符URL过滤
D.反向DNS查询
A.验证服务级别协议
B.发现系统的脆弱性
C.培训相关人员明确角色职责
D.验证运营指标
A.存储设备部容易遭到可用性攻击
B.数据流量的机密性得到了更好的保护
C.消除了对存储设备的spoofing攻击
D.网络流量容易遭到嗅探
A.可用性和完整性
B.完整性和机密性
C.授权和完整性
D.授权和机密性
最新试题
用来寻找源代码错误的静态分析工具是()
计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()
什么是防火墙的内部网络?
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
什么是Ethereal?
在Linux系统中,显示内核模块的命令是()
在Windows 2000/XP中,取消IPC$默认共享的操作是()
在Unix系统中,关于shadow文件说法正确的是()
用于获取防火墙配置信息的安全工具是()