必典考网
查看所有试题
  • 人员入职过程中,以下做法不正确的是?()

    人员入职过程中,以下做法不正确的是?()为了防止物理上取走数据库而采取的加强数据库安全的方法是()以下哪种情形下最适合使用数据镜像来作为恢复策略?()安全评估人员正为某个医疗机构的生产和测试环境进行评
  • 信息安全管理组织说法以下说法不正确的是?()

    信息安全管理组织说法以下说法不正确的是?()如果只能使用口令远程认证,以下哪种方案安全性最好?()Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()“可信计算基(TCB)”不包括:(
  • 当客户需要访问组织信息资产时,下面正确的做法是?()

    当客户需要访问组织信息资产时,下面正确的做法是?()下面哪一项不是ISMS Check阶段的工作?()某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个
  • 有关人员安全管理的描述不正确的是?()

    有关人员安全管理的描述不正确的是?()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()当客户需要访问组织信息资产时,下面正确的做法是?()以下关于在UNIX系统里启动与关闭服务的说法不正确的
  • 关于信息安全策略文件以下说法不正确的是哪个?()

    关于信息安全策略文件以下说法不正确的是哪个?()对系统安全需求进行评审,以下那类人不适合参与()下列描述中,()不是IIS6.0的安全特性和改进内容。信息安全策略文件应由管理者批准、发布。 信息安全策略文件并
  • 信息安全管理体系策略文件中第一层文件是?()

    信息安全管理体系策略文件中第一层文件是?()有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续
  • 以下哪个是数据库管理员(DBA)可以行使的职责?()

    以下哪个是数据库管理员(DBA)可以行使的职责?()我国信息安全事件分级分为以下哪些级别()以下关于软件安全测试说法正确的是?()通过中心结点完成集中控制的网络拓扑是()计算机的操作 应用程序开发 系统容
  • 职责分离的主要目的是?()

    职责分离的主要目的是?()企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()系统上线前应当对系统安全配置进行检查,不
  • 以下哪种做法是正确的“职责分离”做法?()

    以下哪种做法是正确的“职责分离”做法?()有关信息安全事件的描述不正确的是()通常最好由谁来确定系统和数据的敏感性级别?()当客户需要访问组织信息资产时,下面正确的做法是?()制定应急响应策略主要需要考
  • 当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原

    会造成对“职责分离”原则的违背?()()在访问控制中,文件系统权限被默认地赋予了什么组?PDCA特征的描述不正确的是()如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()以下哪项不是信
  • 下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?

    下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()作为信息安全治理的成果,战略方针提供了:()那种测试结果对开发人员的影响最大()哪个端口被设计用作开始一个SNMP Trap?()以下哪个标准描述
  • 一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,

    一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()下列哪一项最好地支持了24/7可用性?()下列哪个为我国计算机安全测评机构()路由器可以
  • 一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏

    一场意外火灾使其损坏了价值的25%,按照经验统计,错误的是()关于集中式P2P网络的描述中,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性 风险管理(RiskManagement)就是以可接受的代价,识
  • 渗透测试作为网络安全评估的一部分()

    渗透测试作为网络安全评估的一部分()()在信息安全的服务中,访问控制的作用是什么?以下谁具有批准应急响应计划的权利()网络主体要提高自身的道德修养,要做到()方面。提供保证所有弱点都被发现 在不需要警告
  • 授权访问信息资产的责任人应该是()

    授权访问信息资产的责任人应该是()一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()评估应急响应计划时,下列哪一项应当最被
  • 在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()

    在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()()在访问控制中,对网络资源的访问是基于什么的?()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?下面哪一个不是脆弱性识别
  • 在检查IT安全风险管理程序,安全风险的测量应该()

    在检查IT安全风险管理程序,安全风险的测量应该()以下对信息安全描述不正确的是()TCP/IP协议的4层概念模型是?()以下哪个标准是ISO27001的前身标准?()信息资产分级的最关键要素是()Linux文件系统采用的是
  • 在开发一个风险管理程序时,什么是首先完成的活动()

    在开发一个风险管理程序时,什么是首先完成的活动()审核方法不包括()干管灭火器系统使用()以下哪一个是ITU的数字证书标准()风险分析的目标是达到:()关于OSPF路由协议以下说法不正确的是()。位于最高层的
  • 在评估信息系统的管理风险。首先要查看()

    在评估信息系统的管理风险。首先要查看()()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下
  • 对一项应用的控制进行了检查,将会评估()

    能够最有效的约束雇员只能履行其分内的工作?()路由器工作在OSI的哪一层()下列信息系统安全说法正确的是:()不同设VLAN之间要进行通信,110,180,12 110,45,180,12,45,68,110
  • 在评估逻辑访问控制时,应该首先做什么()

    应该首先做什么()作为美国政府()认证的要求,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()特洛
  • 在未受保护的通信线路上传输数据和使用弱口令是一种?()

    在未受保护的通信线路上传输数据和使用弱口令是一种?()()默认情况下,所有用户对新创建的文件共享有什么权限?包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()通常最好由谁来
  • 数据保护最重要的目标是以下项目中的哪一个()

    数据保护最重要的目标是以下项目中的哪一个()当客户需要访问组织信息资产时,校园网部分楼宇出现网络瘫痪,属于以下哪种级别事件()在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,
  • 在制定控制前,管理层首先应该保证控制()

    在制定控制前,管理层首先应该保证控制()()对于帐户策略的描述,以下哪句话是错误的?下面安全策略的特性中,不包括哪一项?()由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下
  • 在实施风险分析期间,识别出威胁和潜在影响后应该()

    在实施风险分析期间,识别出威胁和潜在影响后应该()()以下关于注册表子树用途描述错误的是哪个?下面关于访问控制模型的说法不正确的是:()下列哪个协议可以防止局域网的数据链路层的桥接环路:()利用内存中
  • 下列哪项是用于降低风险的机制()

    下列哪项是用于降低风险的机制()合适的信息资产存放的安全措施维护是谁的责任()在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息
  • 回顾组织的风险评估流程时应首先()

    回顾组织的风险评估流程时应首先()射频识别(RFID)标签容易受到以下哪种风险?()以下信息安全原则,哪一项是错误的?()在业务持续性计划中,RTO指的是什么?()要求用户必须登陆,并且用户有能力创建群组标识的
  • 要很好的评估信息安全风险,可以通过:()

    要很好的评估信息安全风险,可以通过:()以下哪些不是无形资产()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()信息资产分级的最关键要素是()评估IT资产和IT项目的威胁# 用公司的以前的真的损失经验
  • 合适的信息资产存放的安全措施维护是谁的责任()

    以下描述错误的是()如何对信息安全风险评估的过程进行质量监控和管理?()以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()HTTP请求方法()的作用是向服务器请求某个资源,不能通过配置数字证书,数据域
  • 区别脆弱性评估和渗透测试是脆弱性评估()

    区别脆弱性评估和渗透测试是脆弱性评估()在橙皮书的概念中,信任是存在于以下哪一项中的?()路由器可以通过()来限制带宽。杂凑函数SHAI的输入分组长度为()比特检查基础设施并探测脆弱性,然而穿透性测试目的在
  • 对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在

    对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()以下哪种情形下最适合使用数据镜像来作为恢复策略?()信息安全需求获取的主要手段()2011年,()成为全球年度获得专利最多的公司。信息
  • 安全管理评估工具通常不包括()

    安全管理评估工具通常不包括()以下哪些是信息资产无需明确的()下列有关密码学的说法中错误的是:()FINGER服务使用哪个TCP端口?()()属于网络不诚信问题.关于EFS加密文件系统,下列说法中错误的是()调查问
  • 安全技术评估工具通常不包括()

    安全技术评估工具通常不包括()关于EFS加密文件系统,下列说法中错误的是()()不属于活动目录独立操作主机角色之一。漏洞扫描工具 入侵检测系统 调查问卷# 渗透测试工具只有NTFS卷上的文件才能被加密 不能对启用N
  • 矩阵分析法通常是哪种风险评估采用的方法()

    矩阵分析法通常是哪种风险评估采用的方法()有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,暴露由以下哪两种因素共同构成的?()信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控
  • 风险评估和管理工具通常是指什么工具()

    风险评估和管理工具通常是指什么工具()以下哪一项是已经被确认了的具有一定合理性的风险?()组织内应急通知应主要采用以下哪种方式()下面哪一项是恢复非关键系统的最合理方案?()路由器工作在OSI的哪一层(
  • 下面关于定量风险评估方法的说法正确的是()

    下面关于定量风险评估方法的说法正确的是()安全管理评估工具通常不包括()我国的信息安全测评主要对象不包括?()下列描述中,()不是IIS6.0的安全特性和改进内容。下列选项中,哪些是按照文件的用途划分的文件分
  • 年度损失值(ALE)的计算方法是什么()

    年度损失值(ALE)的计算方法是什么()在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理
  • 下面关于定性风险评估方法的说法正确的是()

    下面关于定性风险评估方法的说法正确的是()在数据链路层中MAC子层主要实现的功能是()TCP握手中,缩写RST指的是什么?()通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法 采用文字形式或叙述性
  • 下面关于定性风险评估方法的说法不正确的是()

    下面关于定性风险评估方法的说法不正确的是()对于Linux审计说法错误的是?()易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识 主观性强,分析结果的质量取决于风险评估小组成员的经验和素质 "
  • 下面哪一个不是脆弱性识别的手段()

    下面哪一个不是脆弱性识别的手段()信息安全风险管理的最终责任人是?()以下哪些是信息资产无需明确的()在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()银行柜员的访问控制策略实施以下的哪一
974条 1 2 ... 17 18 19 20
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号