A反应
B纠错
C检测
D监控
一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
单选题查看答案
设计信息安全策略时,最重要的一点是所有的信息安全策略应该()。
单选题查看答案
在信息安全管理体系中,带有高层目标的信息安全策略是被描述在()
单选题查看答案
以下哪些是需要在信息安全策略中进行描述的()
单选题查看答案
一个公司在开发信息安全流程时要做的第一步是()。
单选题查看答案
在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()
单选题查看答案
在对外包运营网络运营中心(NOC)审查期间,IS审计师得出结论,通过外包代理监控远程网络管理活动的工作流程是不恰当的。管理层讨论期间,首席信息官(CIO)对此问题进行了更正,证实其作为按照客服工作流程处理的客户服务活动的合理性,并提出以激活入侵监测系统(IDS)日志并监控防火墙规则。IS审计师应采取的最佳行动步骤是什么?()
单选题查看答案
在编制一个单位的信息安全响应计划时,以下哪一项的内容是最全面的()
单选题查看答案
最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?()
单选题查看答案