A.采购人员
B.销售人员
C.财务总监
D.行政人员
您可能感兴趣的试卷
你可能感兴趣的试题
A.人员的背景、资质的可靠性
B.人员需要履行的信息安全职责
C.人员的工作能力
D.人员沟通、协调能力
A.确保使用者得到正确的信息资产
B.与信息资产使用者签署保密协议
C.告知信息资产使用的时间限制
D.告知信息资产的重要性
A.为了信息资产更加安全,禁止外部组织人员访问信息资产
B.应确保相关信息处理设施和信息资产得到可靠的安全保护
C.访问前应得到信息资产所有者或管理者的批准
D.应告知其所应当遵守的信息安全要求
A.应向其传达信息安全要求及应注意的信息安全问题
B.尽量配合客户访问信息资产
C.不允许客户访问组织信息资产
D.不加干涉,由客户自己访问信息资产
A.相关安全信息的最佳实践和最新状态知识
B.尽早接受到关于攻击和脆弱点的警告、建议和补丁
C.分享和交换关于新的技术、产品、威胁或脆弱点信息
D.以上都是
A.监管机构
B.重要客户
C.供应商
D.政府部门
A.政府部门
B.监管部门
C.外部专家
D.以上都是
A.需要保护的信息
B.协议期望持续时间
C.合同双方的人员数量要求
D.违反协议后采取的措施
A.信息安全管理组织人员应来自不同的部门
B.信息安全管理组织的所有人员应该为专职人员
C.信息安全管理组织应考虑聘请外部专家
D.信息安全管理组织应建立沟通、协调机制
A.制定、评审、批准信息安全方针
B.为信息安全提供明确的方向和支持
C.为信息安全提供所需的资源
D.对各项信息安全工作进行执行、监督与检查
最新试题
输入参数过滤可以预防以下哪些攻击?()
下列哪项是系统问责时不需要的?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
作为信息安全管理人员,你认为变更管理过程最重要的是()?
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
银行柜员的访问控制策略实施以下的哪一种?()
下列哪一项体现了适当的职责分离?()