单项选择题Which of the following is given the responsibility of the maintenance and protection of the data?下列哪一角色对数据的维护和保护负有责任()

A.Security administrator 安全管理员
B.Data custodian 数据管理者
C.Data owner 数据拥有者
D.User 用户


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题Which data classification SHOULD APPLY to commercial trade secrets?哪一个数据分类应适应于商业贸易机密?()

A.Secret机密
B.Sensitive敏感
C.Private私有
D.Confidential秘密

6.单项选择题If an operating system permits shared resources such as memory to be used sequentially by multiple users/application or subjects without a refresh of the objects/memory area, what security problem is most likely to exist? 如果操作系统允许共享资源,内存顺序使用无刷新的对象/存储区由多个用户/应用程序或主题,什么是最可能存在的安全问题?()

A.disclosure of residual data. 残余数据的披露
B.unauthorized obtaining of a privileged execution state. 取得未经授权的特权执行。
C.data leakage through covert channels. 通过秘密渠道的数据泄漏
D.denial of service through a deadly embrace. 拒绝服务攻击通过一个致命的死锁

8.单项选择题Organizations should not view disaster recovery as which of the following?组织不应当把灾难恢复看做下面哪项?()

A. Compliance with regulations. 合规要求
B. Committed expense. 承诺费用
C. Discretionary expense. 可自由支配的开支
D. Enforcement of legal statutes. 法律法规的强制执行

9.单项选择题Which of the following is the most important consideration in locating an alternate computing facility during the development of a disaster recovery plan?在开发灾难恢复计划中,为一个替代的计算机房设施选址时,下列哪一项是最重要考虑?()

A. It is close enough to become operational quickly. 足够接近迅速成为运营。
B. It is convenient to airports and hotels. 方便到机场和酒店
C. It is unlikely to be affected by the same contingency. 不太可能会受到相同的事故影响
D. It is close enough to serve its users. 足够接近的用户服务

10.单项选择题Which of the following computer recovery sites is the least expensive and the most difficult to test? 以下哪项计算机恢复站点是最便宜的和最难测试的?()

A.non-mobile hot site. 非移动热站
B.cold site. 冷站
C.warm site. 热站
D.mobile hot site. 移动热站

最新试题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

以下哪个组织所属的行业的信息系统不属于关键信息基础设施?()

题型:单项选择题

甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层?()

题型:单项选择题

在设计信息系统安全保障方案时,以下哪个做法是错误的?()

题型:单项选择题

某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()。

题型:单项选择题

等级保护实施根据GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》分为五大阶段;()、总体规划、设计实施、()和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了()、备案、差距分析(也叫差距测评)、建设整改、验收测评、定期复查为流程的()工作流程。和《等级保护实施指南》中规定的针对()的五大阶段略有差异。

题型:单项选择题

在某信息系统采用的访问控制策略中,如果可以选择值得信任的人担任各级领导对客体实施控制,且各级领导可以同时修改它的访问控制表,那么该系统的访问控制模型采用的自主访问控制机制的访问许可模式是()。

题型:单项选择题

保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

题型:单项选择题

为了开发高质量的软件,软件效率成为最受关注的话题。那么开发效率主要取决于以下两点:开发新功能是否迅速以及修复缺陷是否及时。为了提高软件测试的效率,应()。

题型:单项选择题

终端访问控制器访问控制系统(TERMINAL Access Controller Access-Control System,TACACS),在认证过程中,客户机发送一个START包给服务器,包的内容包括执行的认证类型、用户名等信息。START包只在一个认证会话开始时使用一个,序列号永远为()。服务器收到START包以后,回送一个REPLY包,表示认证继续还是结束。

题型:单项选择题