A.ISMS;PDCA過程;行動和過程;信息安全結果
B.PDCA;ISMS過程;行動和過程;信息安全結果
C.ISMS;PDCA過程;信息安全結果;行動和過程
D.PDCA;ISMS過程;信息安全結果;行動和過程
您可能感興趣的試卷
你可能感興趣的試題
A.將機房單獨設置防火區(qū),選址時遠離易燃易爆物品存放區(qū)域,機房外墻使用非燃燒材料,進出機房區(qū)域的門采用防火門或防火卷簾,機房通風管設防火栓
B.火災探測器的具體實現方式包括;煙霧檢測、溫度檢測、火焰檢測、可燃氣體檢測及多種檢測復合等
C.自動響應的火災抑制系統(tǒng)應考慮同時設立兩組獨立的火災探測器,只要有一個探測器報警,就立即啟動滅火工作
D.前在機房中使用較多的氣體滅火劑有二氧化碳、七氟丙烷、三氟甲烷等
A.供應商;服務管理;信息安全;合適的措施;信息安全
B.服務管理;供應商;信息安全;合適的措施;信息安全
C.供應商;信息安全;服務管理;合適的措施;信息安全
D.供應商;合適的措施;服務管理;信息安全;信息安全
A.內部審計人員的質疑是對的,由于沒有更新漏洞庫,因此這份漏洞掃描報告準確性無法保證
B.內部審計人員質疑是錯的,漏洞掃描軟件是正版采購,因此掃描結果是準確的
C.內部審計人員的質疑是正確的,因為漏洞掃描報告是軟件提供,沒有經過人為分析,因此結論不會準確
D.內部審計人員的質疑是錯誤的,漏洞軟件是由專業(yè)的安全人員操作的,因此掃描結果是準確的
A.漏洞監(jiān)測;控制和對抗;動態(tài)性;網絡安全
B.動態(tài)性;控制和對抗;漏洞監(jiān)測;網絡安全
C.控制和對抗;漏洞監(jiān)測;動態(tài)性;網絡安全
D.控制和對抗;動態(tài)性;漏洞監(jiān)測;網絡安全
A.數據訪問權限
B.偽造身份
C.釣魚攻擊
D.遠程滲透
最新試題
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
災備指標是指信息安全系統(tǒng)的容災抗毀能力,主要包括四個具體指標:恢復時間目標(Recovery Time Ohjective,RTO).恢復點目標(Recovery Point Objective,RPO)降級操作目標(Degraded Operations Objective-DOO)和網絡恢復目標(NeLwork Recovery Ob jective-NRO),小華準備為其工作的信息系統(tǒng)擬定恢復點目標 RPO-O,以下描述中,正確的是()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
信息安全方面的業(yè)務連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務連續(xù)性或災難恢復內容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。
小張在一不知名的網站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現方式不包括()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現,更好的是放在()中。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃,提出了四個培訓任務和目標。關于這四個培訓任務和目標。作為主管領導,以下選項中正確的是()。
等級保護實施根據GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經建設完成,因此根據實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。