APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
多选题
)
18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括

A、 进行组织的业务分析

B、 确定组织的安全目标

C、 确定安全策略范围

D、 进行风险评估

答案:ABCD

信息系统安全运维nwe
14、应用系统安全运维中各阶段的过程有效性评估是实施有效性的核心,下列不属于安全运维人员协助内容的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b02.html
点击查看题目
4、信息系统安全运行包括 /多选题/
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b02.html
点击查看题目
2、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器S1的SMTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭SMTP服务的处理措施,请问不适合的处理方式是()。
https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b00.html
点击查看题目
36、安全策略从制定之日起就必须严格遵循,是组织内部信息安全工作的纲领性文件。信息安全策略优化的原则包括()。
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b02.html
点击查看题目
20、以下哪些属于安全运维的评估对象
https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看题目
16、以下侧重于计算机病毒与危害性程序防治的法律法规是
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看题目
4、以下哪项不是应急响应准备阶段应该做的
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b02.html
点击查看题目
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看题目
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看题目
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
多选题
)
手机预览
信息系统安全运维nwe

18、安全策略创建过程中,需要开展业务分析,涵盖的内容包括

A、 进行组织的业务分析

B、 确定组织的安全目标

C、 确定安全策略范围

D、 进行风险评估

答案:ABCD

分享
信息系统安全运维nwe
相关题目
14、应用系统安全运维中各阶段的过程有效性评估是实施有效性的核心,下列不属于安全运维人员协助内容的是?()

A.  检查和审核质量统计分析资料。

B.  检查过程有效性评估图表。

C.  协助运维服务商完善阶段性过程有效性评估。

D.  协助运维服务商完善人员管理制度。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b02.html
点击查看答案
4、信息系统安全运行包括 /多选题/

A.  物理安全

B.  运行安全

C.  信息安全

D.  人员安全

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-3788-c045-f1f0330f7b02.html
点击查看答案
2、某单位在一次信息安全风险管理活动中,风险评估报告提出服务器S1的SMTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭SMTP服务的处理措施,请问不适合的处理方式是()。

A.  风险降低

B.  风险规避

C.  风险转移

D.  风险接受

https://www.shititong.cn/cha-kan/shiti/0005e201-2318-44d8-c045-f1f0330f7b00.html
点击查看答案
36、安全策略从制定之日起就必须严格遵循,是组织内部信息安全工作的纲领性文件。信息安全策略优化的原则包括()。

A.  机密性原则

B.  最小授权原则

C.  适应性和动态性原则

D.  日志审计原则

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c210-c045-f1f0330f7b02.html
点击查看答案
20、以下哪些属于安全运维的评估对象

A.  组织结构

B.  安全策略

C.  运维平台

D.  人员因素

https://www.shititong.cn/cha-kan/shiti/0005e200-b82a-98b0-c045-f1f0330f7b02.html
点击查看答案
16、以下侧重于计算机病毒与危害性程序防治的法律法规是

A.  《计算机软件保护条例》

B.  《软件产品管理办法》

C.  《中华人民共和国保守国家秘密法》

D.  《计算机病毒防治管理动法》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-6ec8-c045-f1f0330f7b02.html
点击查看答案
4、以下哪项不是应急响应准备阶段应该做的

A.  确定重要资产和风险,实施针对风险的防护措施

B.  编制和管理应急响应计划

C.  建立和训练应急响应组织和准备相关的资源

D.  评估时间的影响范围,增强审计功能、备份完整系统

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-9ee8-c045-f1f0330f7b02.html
点击查看答案
18、一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全

A.  在DMZ区的内部

B.  在内网中

C.  和防火墙在同一台计算机上

D.  在互联网防火墙之外

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-ae88-c045-f1f0330f7b01.html
点击查看答案
13、制定安全策略一般包括安全策略创建、发布、执行和维护4个步骤。以下选项()不是安全策略创建的步骤。

A.  安全策略培训

B.  安全策略制定

C.  业务分析

D.  合规分析

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-35d0-c045-f1f0330f7b00.html
点击查看答案
13、阶段性实施结果的质量控制一般属于事后质量控制,其控制的基本步骤包括判断、认可或纠偏以及?()

A.  测试评审

B.  跟踪监督

C.  阶段开工

D.  运维服务

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-df48-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载