- A.成立一个审查委员会
- B.建立一个安全部门
- C.向执行层发起人提供有效支持
- D.选择一个安全流程的所有者
- A.状态检测防火墙
- B.WE内容过滤器
- C.WEB缓存服务器
- D.应该代理服务器
- A.数据所有者
- B.安全管理员
- C.IT安全经理
- D.申请人的直线主管
- A.该外部机构的过程应当可以被独立机构进行IT审计
- B.该组织应执行一个风险评估,设计并实施适当的控制
- C.该外部机构的任何访问应被限制在DMZ区之内
- D.应当给该外部机构的员工培训其安全程序
- A.定期审查和评价安全策略
- B.执行用户应用系统和软件测试与评价
- C.授予或废除用户对IT资源的访问权限
- D.批准对数据和应用系统的访问权限
- A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的
- B.核实用户的访问权限是基于用所必需原则的
- C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致
- D.建议终止用户的活动日志能被定期审查
- A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题
- B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
- C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
- D.信息安全风险管理的思路不符合PDCA的问题解决思路
- A.为两部门起草一份服务水平协议
- B.向高级管理层报告存在未被书面签订的协议
- C.向两部门确认协议的内容
- D.推迟审计直到协议成为书面文档
- A.系统的集中监控
- B.钓鱼的信号包括在防病毒软件中
- C.在内部网络上发布反钓鱼策略
- D.对所有用户进行安全培训
- A.安全意识程序
- B.非对称加密
- C.入侵侦测系统
- D.非军事区