A非现场存储
B由IS经理签署
C发布并传播给用户
D经常更新
用户被分发了安全令牌用来与PIN联合使用访问组织的虚拟专用网络。对于PIN来说,包含在安全策略里面最重要的一条规定是()。
单选题查看答案
在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
单选题查看答案
内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论?()
单选题查看答案
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
单选题查看答案
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()
单选题查看答案
当审计一个非常重要的业务领域的灾难恢复计划时,某信息系统审计师发现其没有包含所有的系统。对这个审计员来说,下面哪个行动时最合适的?()
单选题查看答案
一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
单选题查看答案
当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商() 。
单选题查看答案
在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()
单选题查看答案