A.IATF的代表理论为“深度防御”
B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护
C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域
D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程
您可能感兴趣的试卷
你可能感兴趣的试题
A.准确的描述安全的重要方面与系统行为的关系
B.开发出一套安全性评估准则,和关键的描述变量
C.提高对成功实现关键安全需求的理解层次
D.强调了风险评估的重要性
A.信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在
B.信息安全策略是在有限资源的前提下选择最优的风险管理对策
C.防范不足会造成直接的损失;防范过多又会造成间接的损失
D.信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍
A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
A.保障要素
B.生命周期
C.安全特征
D.通信安全
A.纵火
B.地震
C.极端天气
D.洪水
A.通信安全
B.计算机安全
C.信息系统安全
D.信息安全保障
A.放置病毒
B.蠕虫感染
C.DoS攻击
D.逻辑炸弹攻击
A.根据变更流程执行数据库变更
B.安装操作系统的补丁和更新
C.排列表空间并考虑表合并的限制
D.执行备份和恢复流程
A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口
A.现有的DR计划没有更新以符合新的RPO
B.DR小组没有基于新的RPO进行培训
C.备份没有以足够的频率进行以实现新的RPO
D.该计划没有基于新的RPO进行测试
最新试题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
输入参数过滤可以预防以下哪些攻击?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
下列哪项是系统问责时不需要的?()
下列哪一项体现了适当的职责分离?()
实施逻辑访问安全时,以下哪项不是逻辑访问?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()