A数据完整性
B安全意识教育
C数据准确性
D保护资产
除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?()
单选题查看答案
长远来看,最有可能改善安全事件反应程序的选项是()
单选题查看答案
信息安全管理体系(information Securlty Management System.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划 ②实施风险处理计划 ③开发有效性测量程序 ④实施培训和意识教育计划 ⑤管理ISMS的运行 ⑥管理ISMS的资源 ⑦执行检测事态和响应事件的程序 ⑧实施内部审核 ⑨实施风险再评估
单选题查看答案
下面哪个选项提供最好的证据证明安全意识程序的完整性?()
单选题查看答案
组织有完整的开发环境(IDE),所有程序库都存放在服务器上,但是更新/开发和测试都是在PC工作站中完成。以下哪项将在IDE中得到加强()。
单选题查看答案
为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容要在他的考虑范围内()
单选题查看答案
在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
单选题查看答案
某组织正在开发基于Web的新应用程序来处理客户订单。应实施一下哪项安全措施来保护此应用程序不受黑客攻击?()
单选题查看答案
在实施风险管理程序的时候,下列哪一项应该被最先考虑到?()
单选题查看答案