A.組織使用的開源軟件不須考慮其技術脆弱性
B.軟件開發(fā)人員為方便維護留的后門是脆弱性的一種
C.識別資產(chǎn)脆弱性時應考慮資產(chǎn)的固有特性,不包括當前安全控制措施使信息系
D.統(tǒng)與網(wǎng)絡物理隔離可社絕其脆弱性被威脅利用的機會
您可能感興趣的試卷
你可能感興趣的試題
A.組織應具有有能力的人員,以便隨時對軟件包進行適用性修改。
B.應盡量勸阻對軟件包實施變更,以規(guī)避變更的風險。
C.軟件包不必作為配置項進行管理。
D.軟件包的安裝必須由其開發(fā)商實施安裝。
A.工業(yè)和信息化部歸口難。
B.公安部歸口管理。
C.國家互聯(lián)網(wǎng)信息辦公室歸口管理。
D.信息安全產(chǎn)品研制企業(yè)自行管理。
A.組織需建立新的信息系統(tǒng)時
B.組織的原有信息系統(tǒng)擴容或升級時
C.組織向顧客交付軟件系統(tǒng)時
D.A+B
A.便于針對使用信息處理設施的人員計算工時
B.便于探測未經(jīng)授權的信息處理活動的發(fā)生
C.確保信息處理的及時性得到控制
D.人員異地工作時統(tǒng)一作息時間
A.對資產(chǎn)擁有財產(chǎn)權的人
B.使用資產(chǎn)的人
C.有權限變更資產(chǎn)安全屬性的人
D.資產(chǎn)所在部門負責人
最新試題
ISMS審核報告的編制應包括()
下面有關風險評價的描述,哪一項是不正確的()
下列不屬于公司信息資產(chǎn)的有()
以下關于信息系統(tǒng)訪問控制原則的描述哪條是正確的()
在信息安全的語境下,確定一個值的過程需要使用()
下列中哪個活動是組織發(fā)生重大變更后一定要開展的活動()
以下關于信息安全資產(chǎn)的描述正確的是()
信息安全體系文件應包含()
以下()不是訪問控制策略中所允許的。
信息系統(tǒng)安全等級的劃分,以下說法正確的是()