A.風險分析和風險評價的活動
B.風險管理和風險處置的活動
C.風險識別與風險分析的活動
D.風險處置和估計參與風險的活動
您可能感興趣的試卷
你可能感興趣的試題
A.災難后信息系統(tǒng)恢復過程所需要的數據和資源
B.災難后信息系統(tǒng)恢復過程所需要的任務和行動計劃
C.A+B
D.一份描述原信息系統(tǒng)配置清單的文件
A.如何獲取備份數據的計劃
B.描述應急響應方法與措施的計劃
C.規(guī)定如何獲取災后恢復所需資源以及技術措施的計劃
D.以上全部
A.允許訪問者訪問即訪問者可獲取、拷貝或其他訪問者需要的操作
B.允許訪問者訪問即訪問者按訪問權規(guī)定的的方式訪問數據信息資源
C.編制一份授權實體清單并保持不變
D.如果訪問時間足夠短則不須提請批準
A.規(guī)定被授權的個人和實體,同時規(guī)定訪問時間和訪問范圍以及訪問類型
B.職級越高可訪問信息范圍越大
C.默認情況下IT系統(tǒng)維護人員可以任何類型訪問所有信息
D.顧客對信息的訪問權按顧客需求而定
A.對用戶訪問信息系統(tǒng)和服務的授權的管理
B.對用戶予以注冊時須同時考慮與訪問控制策略的一致性
C.當ID資源充裕時可允許用戶使用多個ID
D.用戶在組織內變換工作崗位時須重新評審其所用ID的訪問權
最新試題
以下哪個工具是Nmap的圖形化界面版?()
以下哪個工具使用Rainbow table(彩虹表)來破解Windows的Hash密碼?()
某公司在Windows Server 2008服務器上搭建了DHCP服務,由于RAID卡故障,導致服務器宕機。此時最佳的恢復DHCP服務的方式是()。
公鑰密碼系統(tǒng)的主要目的是()
LOIC中文名是()。
以下哪一項是數據不可否認性得到保護的例子?()
以下關于Metasploit基本命令的描述,不正確的是()。
信息安全管理體系文件詳略程序取決于()
在使用TCPDump進行監(jiān)聽時,應將網卡設置成以下哪種監(jiān)聽模式?()
談談你對數據庫安全的理解。