A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求
您可能感兴趣的试卷
你可能感兴趣的试题
A.IS审计员
B.管理层
C.外部审计师
D.程序开发人员
A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新
A.这种缺乏了解会导致不经意地泄露敏感信息
B.信息安全不是对所有职能都是关键的
C.IS审计应当为那些雇员提供培训
D.该审计发现应当促使管理层对员工进行继续教育
A.应用级访问控制
B.数据加密
C.卸掉雇员电脑上的软盘和光盘驱动器
D.使用网络监控设备
A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制
A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行
A.安全策略和标识
B.绝对的保证和持续的保护
C.身份鉴别和落实责任
D.合理的保证和连续的保护
A.应急计划
B.远程办法
C.计算机安全程序
D.电子邮件个人隐私
A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时
A.完整性控制的需求是基于风险分析的结果
B.控制已经过了测试
C.安全控制规范是基于风险分析的结果
D.控制是在可重复的基础上被测试的
最新试题
Kerberos可以防止以下哪种攻击?()
Kerberos依赖什么加密方式?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
下面对自由访问控制(DAC)描述正确的是()。
作为信息安全管理人员,你认为变更管理过程最重要的是()?
下列哪项是系统问责时不需要的?()
下列哪项是系统问责所需要的?()
以下哪项机制与数据处理完整性不相关?()
有关Kerberos说法下列哪项是正确的?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()