A.正确应对安全事件
B.针对具体事件做出正确的反应
C.提升员工安全意识
D.对未来执行DR计划做好准备
您可能感兴趣的试卷
你可能感兴趣的试题
A.数据已经泄露,需要及时对磁带进行消磁或者处理
B.需要寻求第三方专业机构,对数据进行恢复
C.说明机构的数据备份措施已经失效,需要重新建设数据备份系统
D.磁带存储说明数据已经有保留,不需要处理
A.通过冗余提高工控系统的可用性
B.对敏感数据进行处理后降低信息泄漏的风险
C.发现精确设计的输入导致的缺陷或随机动态的数据处理缺陷
D.通过ITF集成测试设施,对实时生产环境进行
A.PP保护轮廓(客户/用户提出的安全要求)
B.ST安全目标(供应商对安全能力要求的回应)
C.TOE被评估产品
D.EAL评估保证级别
A.数据价值
B.加密要求
C.服务器要求
D.访问控制方式
A.风险矩阵
B.数据价值
C.业务需求
D.数据分类
A.数据标记是人类可读的,数据标签是内部数据结构使用的
B.数据标签是人类可读的,介质标签是内部数据结构使用的
C.数据标记是公开的法律/法规定义的,数据标签是内部信息安全政策定义的
D.数据标签是公开的法律/法规定义的,数据标记是内部信息安全政策定义的
A.组织的高级别安全定义
B.用来信息安全管理的软件
C.用来支撑组织信息安全政策的实践证明
D.在组织实施一致的安全配置
A.提高发现隐藏风险点的可能性
B.降低发现隐藏风险点的可能性
C.直接导致成本增加
D.测试缺乏全局性和协调(孤立测试)
A.开启以前未开启的端口
B.拒绝服务
C.开通管理员权限
D.竞争条件
A.加速安全评估
B.量化评估安全措施的有效性
C.和最佳实践相一致
D.达到安全基线的最低要求
最新试题
什么是防火墙的外部网络?
什么是企业内部网络的DMZ区?
传统边界防火墙主要有四种典型的应用环境,分别是什么?
通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()
用于获取防火墙配置信息的安全工具是()
通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()
数据备份系统的基本构成包括()
在Window2000系统中,命令行添加用户qing10为超级用户的操作是()
在OSI开放系统参考模型中,会话层提供的服务是()
用来寻找源代码错误的静态分析工具是()