单选题

在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。

A反应

B纠错

C检测

D监控

正确答案

来源:www.examk.com

答案解析

相似试题
  • 一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。

    单选题查看答案

  • 设计信息安全策略时,最重要的一点是所有的信息安全策略应该()。

    单选题查看答案

  • 在信息安全管理体系中,带有高层目标的信息安全策略是被描述在()

    单选题查看答案

  • 以下哪些是需要在信息安全策略中进行描述的()

    单选题查看答案

  • 一个公司在开发信息安全流程时要做的第一步是()。

    单选题查看答案

  • 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()

    单选题查看答案

  • 在对外包运营网络运营中心(NOC)审查期间,IS审计师得出结论,通过外包代理监控远程网络管理活动的工作流程是不恰当的。管理层讨论期间,首席信息官(CIO)对此问题进行了更正,证实其作为按照客服工作流程处理的客户服务活动的合理性,并提出以激活入侵监测系统(IDS)日志并监控防火墙规则。IS审计师应采取的最佳行动步骤是什么?()

    单选题查看答案

  • 在编制一个单位的信息安全响应计划时,以下哪一项的内容是最全面的()

    单选题查看答案

  • 最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()

    单选题查看答案