A.該信息系統(tǒng)發(fā)生重大信息安全事件后,工作人員應(yīng)在3小時內(nèi)到位,完成問題定位和應(yīng)急處理工作
B.該信息系統(tǒng)發(fā)生重大信息安全事件后,工作人員應(yīng)在3小時內(nèi)完成應(yīng)急處理工作,并恢復(fù)對外運行
C.若該信息系統(tǒng)發(fā)生重大信息安全事件,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至少能提供3小時的緊急業(yè)務(wù)服務(wù)能力
D.若該信息系統(tǒng)發(fā)生重大信息安全事件,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至多能丟失3小時的業(yè)務(wù)數(shù)據(jù)
您可能感興趣的試卷
你可能感興趣的試題
A.計算機取證是使用先進(jìn)的技術(shù)和工具,按照標(biāo)準(zhǔn)規(guī)程全面地檢查計算機系統(tǒng),以提取和保護(hù)有關(guān)計算機犯罪的相關(guān)證據(jù)的活動
B.取證的目的包括:通過證據(jù)查找肇事者,通過證據(jù)推斷受害都損失程度及收集證據(jù)提供法律支持
C.電子證據(jù)是計算機系統(tǒng)運行過程中產(chǎn)生的各種信息記錄存儲的電子化資料及物品,對于電子證據(jù),取證工作主要圍繞兩方面進(jìn)行,證據(jù)的獲取和證據(jù)的保護(hù)
D.計算機取證的過程可以分為準(zhǔn)備、保護(hù)、提取、分析和提交5個步驟
A.100萬元人民幣
B.400萬元人民幣
C.20萬元人民幣
D.180萬元人民幣
A.要求開發(fā)人員采用敏捷開發(fā)模型進(jìn)行開發(fā)
B.要求所有的開發(fā)人員參加軟件安全意識培訓(xùn)
C.要求規(guī)范軟件編碼,并制定公司的安全編碼準(zhǔn)則
D.要求增加軟件安全測試環(huán)節(jié),盡早發(fā)現(xiàn)軟件安全問題
A.《風(fēng)險評估方案》,主要包括本次風(fēng)險評估的目的、范圍、目標(biāo)、評估步驟、經(jīng)費預(yù)算和進(jìn)度安排等內(nèi)容
B.《風(fēng)險評估方法和工具列表》,主要包括擬用的風(fēng)險評估方法和測試評估工具等內(nèi)容
C.《風(fēng)險評估準(zhǔn)則要求》,主要包括現(xiàn)有風(fēng)險評估參考標(biāo)準(zhǔn)、采用的風(fēng)險分析方法、資產(chǎn)分類標(biāo)準(zhǔn)等內(nèi)容
D.《已有安全措施列表》,主要包括經(jīng)檢查確認(rèn)后的已有技術(shù)和管理各方面安全措施等內(nèi)容
A.SSE-CMM要求實施組織與其他組織相互作用,如開發(fā)方、產(chǎn)品供應(yīng)商、集成商和咨詢服務(wù)商等
B.SSE-CMM可以使安全工程成為一個確定的、成熟的和可度量的科目
C.基于SSE-CMM的工程是獨立工程,與軟件工程,硬件工程,通信工程等分別規(guī)劃實施
D.SSE-CMM覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動
最新試題
風(fēng)險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認(rèn)證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認(rèn)計劃)的訪問宜嚴(yán)格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
信息安全是通過實施一組合適的()而達(dá)到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進(jìn)包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務(wù)()聯(lián)合進(jìn)行。
系統(tǒng)安全工程能力成熟度模型評估方法(SSAM)是專門基于SSE-CMM的評估方法。它包含對系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評估所需的()。SSAM評估分為四個階段()、()()()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時并不需要進(jìn)行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進(jìn)行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
組織開發(fā)和實施使用()來保護(hù)信息的策略,基于風(fēng)險評估,宜確定需要的保護(hù)級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護(hù)密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護(hù)所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進(jìn)行()
客戶采購和使用云計算服務(wù)的過程可分為四個階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計算服務(wù)。
《網(wǎng)絡(luò)安全法》共計(),(),主要內(nèi)容包括:網(wǎng)絡(luò)空間主權(quán)原則、網(wǎng)絡(luò)運行安全制度()、網(wǎng)絡(luò)信息保護(hù)制度()、等級保護(hù)制度()等。