A.安全管理员
B.安全主管
C.系统主管
D.系统管理员
您可能感兴趣的试卷
你可能感兴趣的试题
A.知所必需的原则
B.最小授权的原则
C.职责分离的原则
D.授权延伸的原则
A.虹膜
B.视网膜
C.指纹
D.脸型
A.对称加密
B.非对称加密
C.共享密码加密
D.数字签名
A.确保组织安全政策与逻辑访问设计和架构保持一致
B.确保逻辑访问控制的技术实施与安全管理者的目标一致
C.确保逻辑访问控制的技术实施与数据所有者的目标一致
D.理解访问控制是如何实施的
A.数据使用者
B.安全管理者
C.数据所有人
D.数据保管人
A.确保在发布敏感数据前得到客户的恰当许可
B.流程中对客户数据的业务需求
C.对客户的适当声明,如:使用何种数据以及如何保护数据
D.客户数据隐私保护的相关法律、法规
A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性
B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实
C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D、安全风险是指资产的脆弱性被威胁利用的情形
A.在DMZ区
B.在内网中
C.和防火墙在同一台计算机上
D.在互联网防火墙外
A.缺少审计轨迹和安全报告
B.缺少安全监控措施,并且缺乏有效的安全管理规划
C.缺少访问控制措施,灾难恢复计划不充分
D.缺少入侵检测,没有警报器和警卫
A.防火墙能够执行安全策略
B.防火墙能够产生审计日志
C.防火墙能够阻止组织安全状况的暴露
D.防火墙能够防病毒
最新试题
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
为防止未授权的变更被移入生产环境,最有效方式是以下哪一项()
为使信息系统审计师更好地从发现和结论中做出判断,审计证据应符合以下哪些要求()
审计师发现系统存在很多多余生产系统权限没有及时清除,审计师应该建议()
公司外包服务给第三方,如何确定第三方提供的服务水平管理的处部审过报告是可被接受的()
以下哪一项最能实时检测到DDOS攻击()
对互联网流量数据传入传出进行最佳控制的是()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
源代码库应该设计用于()
哪一项可确保新建设的数据仓库满足公司需求()