A.企业所需的安全要求
B.遵从最佳实务的安全基准
C.日常化制度化的解决方案
D.风险暴露的理解
您可能感兴趣的试卷
你可能感兴趣的试题
A.非授权用户可以使用ID擅自进入
B.用户访问管理费时
C.很容易猜测密码
D.无法确定用户责任
A.确定需要访问信息的人员
B.确保信息的完整性
C.拒绝或授权对系统的访问
D.监控逻辑访问
A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求
A.IS审计员
B.管理层
C.外部审计师
D.程序开发人员
A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新
A.这种缺乏了解会导致不经意地泄露敏感信息
B.信息安全不是对所有职能都是关键的
C.IS审计应当为那些雇员提供培训
D.该审计发现应当促使管理层对员工进行继续教育
A.应用级访问控制
B.数据加密
C.卸掉雇员电脑上的软盘和光盘驱动器
D.使用网络监控设备
A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制
A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行
A.安全策略和标识
B.绝对的保证和持续的保护
C.身份鉴别和落实责任
D.合理的保证和连续的保护
最新试题
不受限制的访问生产系统程序的权限将授予以下哪些人?()
项目经理欲提高信息系统安全性,他首先要做的工作是()
从业务角度出发,最大的风险可能发生在哪个阶段?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
输入参数过滤可以预防以下哪些攻击?()
有关Kerberos说法下列哪项是正确的?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
下列哪项是系统问责时不需要的?()