- A.只关注外来的威胁,忽视企业内部人员的问题
- B.相信来自陌生人的邮件,好奇打开邮件附件
- C.开着电脑离开,就像离开家却忘记关灯那样
- D.及时更新系统和安装系统和应用的补丁
- A.程序员不允许访问产品数据文件
- B.程序员可以使用系统控制台
- C.控制台操作员可以操作磁带和硬盘
- D.磁带操作员可以使用系统控制台
- A.信息安全工作程序
- B.信息安全方针政策
- C.信息安全作业指导书
- D.信息安全工作记录
- A.计算机的操作
- B.应用程序开发
- C.系统容量规划
- D.应用程序维护
- A.信息安全策略应得到组织的最高管理者批准
- B.策略应有一个所有者,负责按复查程序维护和复查该策略
- C.安全策略应包括管理层对信息安全管理工作的承诺
- D.安全策略一旦建立和发布,则不可变更
- A.人员的安全管理是企业信息安全管理活动中最难的环节
- B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
- C.如职责分离难以实施,企业对此无能为力,也无需做任何工作
- D.人员离职之后,必须清除离职员工所有的逻辑访问帐号
- A.信息安全策略文件应由管理者批准、发布
- B.信息安全策略文件并传达给所有员工和外部相关方
- C.信息安全策略文件必须打印成纸质文件进行分发
- D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法
- A.信息安全策略应由专人负责制定、评审
- B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次
- C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化
- D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化
- A.制定、评审、批准信息安全方针
- B.为信息安全提供明确的方向和支持
- C.为信息安全提供所需的资源
- D.对各项信息安全工作进行执行、监督与检查
- A.需要保护的信息
- B.协议期望持续时间
- C.合同双方的人员数量要求
- D.违反协议后采取的措施