A、公司應于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,此項工作應在第三方獲得網(wǎng)絡與信息資產(chǎn)的訪問權限之前完成
B、實行訪問授權管理,未經(jīng)授權,第三方不得進行任何形式的訪問
C、公司應加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄髋c培訓
D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同
您可能感興趣的試卷
你可能感興趣的試題
A、工具掃描
B、人員訪談
C、人工檢查
D、文檔檢查
A.對IT流程實施有效控制的輔助指南
B.對風險及對技術挑戰(zhàn)的反應
C.對以前的“系統(tǒng)審計與控制框架”—SAC的升級
D.由COSO委員會出版發(fā)行
A、1
B、2
C、3
D、6
A、訪問控制問題
B、數(shù)據(jù)完整性
C、數(shù)據(jù)正確性
D、數(shù)據(jù)安全性
A、即使訪問一條數(shù)據(jù)也要對整個數(shù)據(jù)庫解密
B、密鑰管理比較復雜
C、加密之后不能完整的查詢數(shù)據(jù)
D、密鑰過于簡單,容易被破解
最新試題
有效的網(wǎng)絡安全政策應包括()
下列哪種類型的攻擊利用用戶的會話信息來冒充合法用戶()
下列哪項法規(guī)旨在保護個人隱私和數(shù)據(jù)安全()
以下最有效的防范上傳漏洞的方式是什么()
防御惡意軟件的策略包括以下哪些()
防范社交工程學攻擊的措施包括()
提高員工安全意識的方法包括()
在公網(wǎng)上使用PSec加密數(shù)據(jù)具有哪些優(yōu)點()
網(wǎng)絡與信息安全漏洞和隱患發(fā)現(xiàn)人員在開展網(wǎng)絡與信息安全漏洞和隱患發(fā)現(xiàn)相關工作時,禁止破壞被測系統(tǒng)及相關數(shù)據(jù)完整性,可能會破壞被測系統(tǒng)及相關數(shù)據(jù)完整性的高危操作包括()
保護云數(shù)據(jù)安全的措施包括()