A.配置管理的本質(zhì)是變更流程管理
B.配置管理是一個對系統(tǒng)(包括軟件、硬件、文檔、測試設(shè)備、開發(fā)\維護設(shè)備)所有變化進行控制的過程
C.配置管理是對信息系統(tǒng)的技術(shù)參數(shù)進行管理
D.管理配置是對系統(tǒng)基線和源代碼的版本進行管理
您可能感興趣的試卷
你可能感興趣的試題
A.規(guī)劃跟蹤定義
B.充分定義級
C.量化控制級
D.持續(xù)改進級
A.它通過域維和能力維共同形成對安全工程能力的評價
B.域維定義了工程能力的所有實施活動
C.能力維定義了工程能力的判斷標(biāo)注
D.“公共特征”是域維中對獲得過程區(qū)目標(biāo)的必要步驟的定義
A.1993年4月美國國家安全局資助,有安全工業(yè)界,英國國防部辦公室和加拿大通信安全機構(gòu)共同組成SSE-CMM項目組
B.SSE-CMM的能力級別分為6個級別
C.SSE-CMM講安全工程過程劃分為三類:風(fēng)險、工程和保證
D.SSE的最高能力級別是量化控制
A.安全風(fēng)險
B.安全保障
C.安全技術(shù)
D.安全管理
A.成功的信息安全管理體系建設(shè)必須得到組織的高級管理的直接支持
B.制定的信息安全管理措施應(yīng)當(dāng)與組織的文化環(huán)境相匹配
C.應(yīng)該對ISO27002等國際標(biāo)注批判地參考,不能完全照搬
D.借助有經(jīng)驗的大型國際咨詢公司,往往可以提高管理體系的執(zhí)行效
最新試題
某項目組進行風(fēng)險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風(fēng)險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
現(xiàn)如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網(wǎng)絡(luò)信息對抗技術(shù)與電子信息對抗技術(shù)也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網(wǎng)絡(luò)工程師提出可行的參考建議,在改網(wǎng)絡(luò)工程師的建議中錯誤的是()。
某集團公司信息安全管理員根據(jù)領(lǐng)導(dǎo)安排制定了下一年度的培訓(xùn)工作計劃,提出了四個培訓(xùn)任務(wù)和目標(biāo)。關(guān)于這四個培訓(xùn)任務(wù)和目標(biāo)。作為主管領(lǐng)導(dǎo),以下選項中正確的是()。
火災(zāi)是機房日常運營中面臨最多的安全威脅之一,火災(zāi)防護的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系統(tǒng),保護信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、檢測和抑制的措施描述錯誤的選項是()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?()
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔(dān)任各級領(lǐng)導(dǎo)對客體實施控制,且各級領(lǐng)導(dǎo)可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構(gòu)等信息,甚至包括集團公司相關(guān)人員的綽號等等。
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風(fēng)險管理變得復(fù)雜和不可預(yù)測。
與PDR模型相比,P2DR模型則更強調(diào)(),即強調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充“安全間隙“為循環(huán)來提高()。
你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()。