A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序
您可能感兴趣的试卷
你可能感兴趣的试题
A.定期审查和评价安全策略
B.执行用户应用系统和软件测试与评价
C.授予或废除用户对IT资源的访问权限
D.批准对数据和应用系统的访问权限
A.数据所有者
B.安全管理员
C.IT安全经理
D.申请人的直线主管
A.成立一个审查委员会
B.建立一个安全部门
C.向执行层发起人提供有效支持
D.选择一个安全流程的所有者
A.状态检测防火墙
B.WEB内容过滤器
C.WEB缓存服务器
D.应该代理服务器
A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略
A.状态检测防火墙
B.网页内容过滤
C.网页缓存服务器
D.代理服务器
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎
A.外部代理商的处理应该接受一个来自独立代理进行的IS审计
B.外部代理商的员工必须接受该组织的安全程序的培训
C.来自外部代理商的任何访问必须限制在停火区(DMZ)
D.该组织应该进行风险评估,并制定和实施适当的控制
A.数据拥有者
B.安全管理员
C.IT安全经理
D.请求者的直接上司
A.个人防火墙
B.防病毒软件
C.入侵检测系统
D.虚拟局域网设置
最新试题
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
下列哪项是系统问责所需要的?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
Kerberos可以防止以下哪种攻击?()
Kerberos依赖什么加密方式?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
对系统安全需求进行评审,以下哪类人不适合参与?()
以下哪项活动对安全编码没有帮助?()
以下关于软件安全测试说法正确的是()?