A.資產(chǎn)與原配置相比不發(fā)生缺失的情況
B.資產(chǎn)不發(fā)生任何非授權(quán)的變更
C.軟件或信息資產(chǎn)內(nèi)容構(gòu)成與原件相比不發(fā)生缺失的情況
D.設(shè)備系統(tǒng)的部件和配件不發(fā)生缺失的情況
您可能感興趣的試卷
你可能感興趣的試題
A.風(fēng)險(xiǎn)分析和風(fēng)險(xiǎn)評(píng)價(jià)的活動(dòng)
B.風(fēng)險(xiǎn)管理和風(fēng)險(xiǎn)處置的活動(dòng)
C.風(fēng)險(xiǎn)識(shí)別與風(fēng)險(xiǎn)分析的活動(dòng)
D.風(fēng)險(xiǎn)處置和估計(jì)參與風(fēng)險(xiǎn)的活動(dòng)
A.災(zāi)難后信息系統(tǒng)恢復(fù)過(guò)程所需要的數(shù)據(jù)和資源
B.災(zāi)難后信息系統(tǒng)恢復(fù)過(guò)程所需要的任務(wù)和行動(dòng)計(jì)劃
C.A+B
D.一份描述原信息系統(tǒng)配置清單的文件
A.如何獲取備份數(shù)據(jù)的計(jì)劃
B.描述應(yīng)急響應(yīng)方法與措施的計(jì)劃
C.規(guī)定如何獲取災(zāi)后恢復(fù)所需資源以及技術(shù)措施的計(jì)劃
D.以上全部
A.允許訪問(wèn)者訪問(wèn)即訪問(wèn)者可獲取、拷貝或其他訪問(wèn)者需要的操作
B.允許訪問(wèn)者訪問(wèn)即訪問(wèn)者按訪問(wèn)權(quán)規(guī)定的的方式訪問(wèn)數(shù)據(jù)信息資源
C.編制一份授權(quán)實(shí)體清單并保持不變
D.如果訪問(wèn)時(shí)間足夠短則不須提請(qǐng)批準(zhǔn)
A.規(guī)定被授權(quán)的個(gè)人和實(shí)體,同時(shí)規(guī)定訪問(wèn)時(shí)間和訪問(wèn)范圍以及訪問(wèn)類(lèi)型
B.職級(jí)越高可訪問(wèn)信息范圍越大
C.默認(rèn)情況下IT系統(tǒng)維護(hù)人員可以任何類(lèi)型訪問(wèn)所有信息
D.顧客對(duì)信息的訪問(wèn)權(quán)按顧客需求而定
A.對(duì)用戶訪問(wèn)信息系統(tǒng)和服務(wù)的授權(quán)的管理
B.對(duì)用戶予以注冊(cè)時(shí)須同時(shí)考慮與訪問(wèn)控制策略的一致性
C.當(dāng)ID資源充裕時(shí)可允許用戶使用多個(gè)ID
D.用戶在組織內(nèi)變換工作崗位時(shí)須重新評(píng)審其所用ID的訪問(wèn)權(quán)
A.針對(duì)業(yè)務(wù)中斷進(jìn)行風(fēng)險(xiǎn)評(píng)估
B.定義恢復(fù)的優(yōu)先順序
C.定義恢復(fù)時(shí)間指標(biāo)
D.按事件管理流程進(jìn)行處置
A.統(tǒng)計(jì)和評(píng)估已造成不良后果的安全違規(guī)和事件,不包括未造成不良后果的事件
B.針對(duì)網(wǎng)絡(luò)安全事件,不包括管理性安全措施執(zhí)行情況
C.迅速識(shí)別試圖的和得逞的安全違規(guī)事件,包括技術(shù)符合性事件和管理性安全措施執(zhí)行情況
D.針對(duì)管理性安全措施執(zhí)行情況,不包括技術(shù)符合性事件
A.管理人員應(yīng)提醒使用者在使用應(yīng)用系統(tǒng)時(shí)注意確認(rèn)輸入輸出
B.質(zhì)量人員介入驗(yàn)證輸入輸出數(shù)據(jù)
C.應(yīng)用系統(tǒng)在設(shè)計(jì)時(shí)考慮對(duì)輸入數(shù)據(jù)、內(nèi)部處理和輸出數(shù)據(jù)進(jìn)行確認(rèn)的措施
D.在用戶須知中增加“提醒”或"警告"內(nèi)容
A.員工離職時(shí)
B.組織內(nèi)項(xiàng)目人員調(diào)換到不同的項(xiàng)目組時(shí)
C.顧客或第三方人員結(jié)束訪問(wèn)時(shí)
D.以上都不對(duì)
最新試題
/etc/ettercap/etter.dns 文件用來(lái)存儲(chǔ)()。
以下哪個(gè)是專用于竊聽(tīng)網(wǎng)絡(luò)中傳輸口令信息的工具?()
組織的信息安全要求來(lái)源包括()
公鑰密碼系統(tǒng)的主要目的是()
以下關(guān)于Metasploit基本命令的描述,不正確的是()。
古典密碼的加密方法一般是采用文字()
下面哪項(xiàng)可以作為計(jì)算機(jī)取證的證據(jù)()
DBMS在使用復(fù)制技術(shù)時(shí)須做到哪些?
以下哪一項(xiàng)是數(shù)據(jù)不可否認(rèn)性得到保護(hù)的例子?()
LOIC中文名是()。