A.風險評估
B.風險處理
C.批準監(jiān)督
D.監(jiān)控審查
您可能感興趣的試卷
你可能感興趣的試題
A.保密性
B.完整性
C.可用性
D.真實性
A.避免緩沖區(qū)溢出
B.安全處理系統異常
C.安全使用臨時文件
D.最小化反饋信息
A.有害程序事件,網絡攻擊事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
B.網絡攻擊事件,拒絕服務事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
C.網絡攻擊事件,網絡釣魚事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
D.網絡攻擊事件,網絡掃描竊聽事件,信息破壞事件,信息內容安全事件,設備設施故障,災害性事件和其他信息安全事件
A.應急響應是指組織為了應對突發(fā)/重大信息安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施
B.應急響應方法,將應急響應管理過程分為遏制.根除.處置.恢復.報告和跟蹤6個階段
C.對信息安全事件的分級主要參考信息系統的重要程度.系統損失和社會影響三方面因素
D.根據信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(Ⅰ級).重大事件(Ⅱ級).較大事件(Ⅲ級)和一般事件(Ⅳ級)
A.權限分離原則
B.最小特權原則
C.保護最薄弱環(huán)節(jié)的原則
D.縱深防御的原則
最新試題
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統潛在的威脅目前還沒有統一的分類,但小趙認為同事小李從對應用系統的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認()中漏洞的存在,正視系統面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅的防護來保障系統的安全。
組織應定期監(jiān)控、審查、審計()服務,確保協議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協議要求尤其是()要求的實現。當發(fā)現服務交付的不足時,宜采?。ǎ?。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統、過程的重要性和重新評估風險的基礎上管理。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現對系統和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統,并確保使用優(yōu)質的口令。對于可能覆蓋系統和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現,更好的是放在()中。
現如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。
()在實施攻擊之前,需要盡量收集偽裝身份(),這些信息是攻擊者偽裝成功的()。例如攻擊者要偽裝成某個大型集團公司總部的()。那么他需要了解這個大型集團公司所處行業(yè)的一些行規(guī)或者()、公司規(guī)則制度、組織架構等信息,甚至包括集團公司相關人員的綽號等等。
在設計信息系統安全保障方案時,以下哪個做法是錯誤的?()
下列選項中對信息系統審計概念的描述中不正確的是()。