A.信息資產的保密性、完整性和可用性不受損害的能力,是通過信息安全保障措施實現的
B.通過信息安全保障措施,確保信息不被丟失
C.通過信息安全保證措施,確保固定資產及相關財務信息的完整性
D.通過技術保障措施,確保信息系統(tǒng)及財務數據的完整性、機密性及可用性
您可能感興趣的試卷
你可能感興趣的試題
A.信息安全的定義、總體目標、范圍及對組織的重要性
B.對安全管理職責的定義和劃分
C.口令、加密的使用是阻止性的技術控制措施
D.違反安全策略的后果
A.確定組織的總體安全目標
B.購買性能良好的信息安全產品
C.推動安全意識教育
D.評審安全策略的有效性
A.得到安全經理的審核批準后發(fā)布
B.應采取適當的方式讓有關人員獲得并理解最新版本的策略文檔
C.控制安全策略的發(fā)布范圍,注意保密
D.系統(tǒng)變更后和定期的策略文件評審和改進
A.限制物理訪問計算設備
B.檢查事務和應用日志
C.雇用新IT員工之前進行背景調查
D.在雙休日鎖定用戶會話
A.企業(yè)所需的安全要求
B.遵從最佳實務的安全基準
C.日常化制度化的解決方案
D.風險暴露的理解
最新試題
以下關于軟件安全測試說法正確的是()?
下列哪項是系統(tǒng)問責時不需要的?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
下列哪項不是 Kerberos密鑰分發(fā)服務(KDS)的一部分?()
下面對自由訪問控制(DAC)描述正確的是()。
下列關于Kerberos的描述,哪一項是正確的?()
從業(yè)務角度出發(fā),最大的風險可能發(fā)生在哪個階段?()
輸入參數過濾可以預防以下哪些攻擊?()
Kerberos可以防止以下哪種攻擊?()