A.通过风险评估获得
B.法律、法规和合同要求
C.出事故后的评价
D.组织需要的结果处理的特定原则、目标和要求
您可能感兴趣的试卷
你可能感兴趣的试题
A.识别风险
B.风险评价
C.风险评估方法
D.安全评审结果
A.按用户的职能或业务角色设定访问权
B.组共享用户ID按组任务的最大权限注册
C.预授权用户ID并保有冗余,以保障可用性
D.避免频繁变更用户访问权
A.整体业务
B.财务部门
C.资产安全
D.信息部门
A.没有描述为禁止访问的网络服务,应为允许访问的网络服务
B.对于允许访问的网络服务,默认可通过无线、VPN等多种手段连接
C.对于允许访问的网络服务,按照规定的授权机制进行授权
D.以上都对
A.相关方
B.供应商
C.顾客
D.上级机关
A.术语类
B.要求类
C.指南类
D.相关类
A.划分信息载体的不同介质以便于存储和处理,如纸张、光盘、磁盘
B.划分信息载体所属的职能以便于明确管理责任
C.划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则
D.划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析
A.价值
B.使用价值
C.有形价值
D.无形价值
A.1951年6月1日
B.1989年5月1日
C.1993年2月22日
D.2010年10月1日
A.某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自己配置了各个机房的不限时门禁权限
B.某公司由信息安全官(CIO)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5位副总到场分别输入自己的口令然后完成授权
C.某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,其次为副总,再其次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限
D.以上均符合责任分割原则
最新试题
对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()
在可信计算中,TPM特有的一个功能是()
GB/T22080-2016/ISO/IEC27001:2013标准可与其他管理标准,如质量管理标准()
列举隐写术的经典手法。
某公司的计算机处在单域的环境中,有10台服务器运行了Windows Server 2008,另外的30台PC是运行的Windows 10。有员工反馈,在登录和访问服务器时,经常出现“由于时间差异,访问被拒绝”的提示,为了解决这一问题,应该查看()是否工作正常,并重启客户机的Windows Time服务。
/etc/ettercap/etter.dns 文件用来存储()。
以下哪个工具使用Rainbow table(彩虹表)来破解Windows的Hash密码?()
Apache服务器的配置文件httpd.conf中有很多内容,以下有关httpd.conf配置项描述错误的是()。
组织的信息安全要求来源包括()
以下关于Metasploit基本命令的描述,不正确的是()。