單項選擇題Who should measure the effectiveness of Information System security related controls in an organization?在一個組織內,誰應該衡量信息系統(tǒng)安全相關控制的有效性?()

A.The local security specialist本地安全專家
B.The systems auditor系統(tǒng)審計師
C.The central security manager中心安全經(jīng)理
D.The business manager業(yè)務經(jīng)理


您可能感興趣的試卷

你可能感興趣的試題

1.單項選擇題The major objective of system configuration management is which of the following?系統(tǒng)配置管理的主要目標是下列哪一個?()

A.system tracking.系統(tǒng)跟蹤
B.system operations.系統(tǒng)操作
C.system maintenance.系統(tǒng)維護
D.system stability.系統(tǒng)穩(wěn)定性

2.單項選擇題Who is ultimately responsible for the security of a computer based information system within any organization?在任何機構內,哪一項是計算機信息系統(tǒng)安全的根本原因()

A.an operational issue.操作問題
B.a management issue.管理問題
C.a training issue.培訓問題
D.a technical issue.技術問題

3.單項選擇題Which of the following is the best reason for the use of an automated risk analysis tool?下列哪個是使用自動化的風險分析工具最好的理由?()

A.Automated methodologies require minimal training and knowledge of risk analysis.自動化方法需要最小限度的風險分析知識培訓
B.Most software tools have user interfaces that are easy to use大部分軟件工具有易于使用的用戶界面
C.Information gathering would be minimized and expedited due to the amount of information built into the tool.由于工具內置了大量的信息,信息收集過程將會縮減和加速
D.Much of the data gathere dduring the review cannot be reused for subsequent analysis.在評估期間大部分被收集的數(shù)據(jù)不能被重用為后續(xù)分析

4.單項選擇題In discretionary access environments, which of the following entities is authorized to grant information access to other people?在自主訪問環(huán)境下,下列哪個實體有權授予其他人信息訪問權限?()

A.Data Owner數(shù)據(jù)的所有者
B.Manager經(jīng)理人員
C.Security Manager安全經(jīng)理
D.Group Leader小組領導

5.單項選擇題The control of communications test equipment should be clearly addressed by security policy for which of the following reasons?通信測試設備的控制應該通過安全策略明確的原因是什么?()

A.Teste quipment can be used to browse information passing on anetwork.測試設備可以用于瀏覽在網(wǎng)絡上傳遞的信息
B.Test equipment is difficult to replace if lost or stolen.測試設備如果丟失或被盜很難替換
C.Test equipment is easily damaged.測試設備很容易被損壞
D.Test equipment must always be available for the maintenance personnel.測試設備對于維修人員必須是永遠可用的

最新試題

信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測。

題型:單項選擇題

以下關于開展軟件安全開發(fā)必要性描錯誤的是()。

題型:單項選擇題

小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。

題型:單項選擇題

下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。

題型:單項選擇題

組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。

題型:單項選擇題

在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?()

題型:單項選擇題

計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。

題型:單項選擇題

等級保護實施根據(jù)GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。

題型:單項選擇題

下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()

題型:單項選擇題

與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。

題型:單項選擇題