A.所有信息系统流程 B.所有应用系统流程 C.信息系统经理指派的路程 D.业务经理定义的流程优先级
A.只有访问了W之后,才可以访问X B.只有访问了W之后,才可以访问Y和Z中的一个 C.无论是否访问W,都只能访问Y和Z中的一个 D.无论是否访问W,都不能访问Y和Z
A、符合性包括法律法规的符合性和组织安全策略方针的符合性 B、仅在组织内部使用的信息系统不必考虑来自外部的法律法规的要求 C、通过信息系统审核检查符合性时,应尽量减少审核对信息系统的影响 D、符合性管理中应当注意用户个人隐私保护问题
A.外部代理商的处理应该接受一个来自独立代理进行的IS审计 B.外部代理商的员工必须接受该组织的安全程序的培训 C.来自外部代理商的任何访问必须限制在停火区(DMZ) D.该组织应该进行风险评估,并制定和实施适当的控制
A、个人黑客 B、网络犯罪团伙 C、网络战士 D、商业间谍
A、明确检查方式“以自查为主,抽查为辅”、按需求进行技术检测 B、明确对信息安全工作“谁主管谁负责、谁运行谁负责、谁使用谁负责” C、明确安全管理措施和手段必须坚持管理制度和技术手段 D、明确工信部具体负责组织检查
A.5000元 B.10000元 C.25000元 D.15000元
A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面 B.我国的信息安全保障工作综合利用法律、管理和技术的手段 C.我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针 D.我国对于信息安全贵任的原则是谁主管、谁负责;谁经营、谁负责
A.实施最小授权原则 B.假设外部系统是不安全的 C.消除所有级别的信息安全风险 D.最小化可信任的系统组件
A.基于角色的策略 B.基于身份的策略 C.基于用户的策略 D.基于规则政策