A.戰(zhàn)略階段,設計階段,轉(zhuǎn)換階段,運營階段,改進階段
B.設計階段,戰(zhàn)略階段,轉(zhuǎn)換階段,運營階段,改進階段
C.戰(zhàn)略階段,設計階段,運營階段,轉(zhuǎn)換階段,改進階段
D.轉(zhuǎn)換階段,戰(zhàn)略階段,設計階段,運營階段,改進階段
您可能感興趣的試卷
你可能感興趣的試題
網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
A.應急響應專家小組、應急響應技術(shù)保障小組、應急響應實施小組、應急響應日常運行小組。
B.應急響應專家小組、應急響應實施小組、應急響應技術(shù)保障小組、應急響應日常運行小組。
C.應急響應技術(shù)保障小組、應急響應專家小組、應急響應實施小組、應急響應日常運行小組。
D.應急響應技術(shù)保障小組、應急響應專家小組、應急響應日常運行小組、應急響應實施小組。
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。
A.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;監(jiān)控審查和溝通咨詢。
B.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;批準監(jiān)督和溝通咨詢。
C.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;監(jiān)控審查和批準監(jiān)督。
D.背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、監(jiān)控審查和批準監(jiān)督;風險處理和溝通咨詢。
A.信息和方向;系統(tǒng)安全工程;規(guī)劃;準備;現(xiàn)場;報告
B.信息和方向;系統(tǒng)工程;規(guī)劃;準備;現(xiàn)場;報告
C.系統(tǒng)安全工程;信息;規(guī)劃;準備;現(xiàn)場;報告
D.系統(tǒng)安全工程;信息和方向;規(guī)劃;準備;現(xiàn)場;報告
A.風險;風險;信息系統(tǒng);風險管理
B.風險;風險;風險管理信息系統(tǒng)
C.風險管理信息系統(tǒng);風險;風險
D.風險管理;風險;風險;信息系統(tǒng)
A.對有效的安全措施繼續(xù)保持,以避免不必要的工作和費用,防止安全措施的重復實施
B.安全措施主要有預防性、檢測性和糾正性三種
C.安全措施的確認應評估其有效性,即是否真正地降低了系統(tǒng)的脆弱性,抵御了威脅
D.對確認為不適當?shù)陌踩胧┛梢灾弥活?/p>
最新試題
內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
以下哪項網(wǎng)絡攻擊會對《網(wǎng)絡安全法》定義的網(wǎng)絡運行安全造成影響?()
COBIT(信息與相關技術(shù)的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
客戶采購和使用云計算服務的過程可分為四個階段規(guī)劃準備、選擇服務商與部署、運行監(jiān)管退出服務。在()階段,客戶應分析采用云計算服務的效益確定自身的數(shù)據(jù)和業(yè)務類型判定是否適合采用云計算服務。
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,即()選擇的范圍和對象重點應有所不同。
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
關鍵信息基礎設施的建設和其配套的安全技術(shù)措施應該()
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權(quán),并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。