A.政府部门
B.监管部门
C.外部专家
D.以上都是
您可能感兴趣的试卷
你可能感兴趣的试题
A.需要保护的信息
B.协议期望持续时间
C.合同双方的人员数量要求
D.违反协议后采取的措施
A.信息安全管理组织人员应来自不同的部门
B.信息安全管理组织的所有人员应该为专职人员
C.信息安全管理组织应考虑聘请外部专家
D.信息安全管理组织应建立沟通、协调机制
A.制定、评审、批准信息安全方针
B.为信息安全提供明确的方向和支持
C.为信息安全提供所需的资源
D.对各项信息安全工作进行执行、监督与检查
A.信息安全策略应由专人负责制定、评审
B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次
C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化
D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化
A.信息安全策略文件应由管理者批准、发布
B.信息安全策略文件并传达给所有员工和外部相关方
C.信息安全策略文件必须打印成纸质文件进行分发
D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法
A.人员的安全管理是企业信息安全管理活动中最难的环节
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C.如职责分离难以实施,企业对此无能为力,也无需做任何工作
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号
A.信息安全工作程序
B.信息安全方针政策
C.信息安全作业指导书
D.信息安全工作记录
A.计算机的操作
B.应用程序开发
C.系统容量规划
D.应用程序维护
A.程序员不允许访问产品数据文件
B.程序员可以使用系统控制台
C.控制台操作员可以操作磁带和硬盘
D.磁带操作员可以使用系统控制台
A.防止一个人从头到尾整个控制某一交易或者活动
B.不同部门的雇员不可以在一起工作
C.对于所有的资源都必须有保护措施
D.对于所有的设备都必须有操作控制措施
最新试题
单点登录系统主要的关切是什么?()
下列哪项是系统问责时不需要的?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
对系统安全需求进行评审,以下哪类人不适合参与?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
以下哪一种身份验证机制为移动用户带来验证问题?()
下列关于Kerberos的描述,哪一项是正确的?()
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
下面对自由访问控制(DAC)描述正确的是()。