A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略
您可能感兴趣的试卷
你可能感兴趣的试题
A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制
A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品
A.确保业务连续性
B.保护信息免受各种威胁的损害
C.防止黑客窃取员工个人信息
D.投资回报和商业机遇最大化
A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描
A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险责任
A.技术
B.流程
C.人员
D.市场
A.服务器
B.机房空调
C.鼠标垫
D.U盘
A.保密性
B.完整性
C.可用性
D.增值性
A.ISO 27000
B.ISO 27001
C.ISO 27002
D.ISO 27003
A.BS5750
B.BS7750
C.BS7799
D.BS15000
最新试题
安全开发制度中,QA最关注的的制度是()。
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
以下哪项活动对安全编码没有帮助?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
下列哪一项体现了适当的职责分离?()
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
输入参数过滤可以预防以下哪些攻击?()
下列关于Kerberos的描述,哪一项是正确的?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。