APP下载
首页
>
IT互联网
>
信息系统安全运维nwe
搜索
信息系统安全运维nwe
题目内容
(
单选题
)
8、下列哪项不符合知识库知识沉淀、共享、传播和交流?()

A、 允许员工建立新知识库

B、 保证数据的精确性

C、 将新的问题和答案放入知识库中

D、 制定激励机制,及时跟新知识库

答案:B

信息系统安全运维nwe
4、IT服务管理标准共由哪些部分组成?()
https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b02.html
点击查看题目
16、对信息系统的理解需要从()甚本概念入手
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b00.html
点击查看题目
41、在一个灾难或中断的事件中,以下哪一项技术提供了操作的连续性
https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b00.html
点击查看题目
23、在()时,需要修订安全策略。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b03.html
点击查看题目
27、下列关于环境与边界的说法,不正确的是?()
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看题目
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看题目
10、以下哪个不是信息安全资产梳理及管理的目标
https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b01.html
点击查看题目
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。
https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看题目
31、()是运维安全的技术主体阶段,通过制定控制风险的计划并实时控制,降低风险发生的可能性并减少其对信息系统的不良影响。
https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5e98-c045-f1f0330f7b02.html
点击查看题目
9、以下不属于知识库管理的是?()
https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b01.html
点击查看题目
首页
>
IT互联网
>
信息系统安全运维nwe
题目内容
(
单选题
)
手机预览
信息系统安全运维nwe

8、下列哪项不符合知识库知识沉淀、共享、传播和交流?()

A、 允许员工建立新知识库

B、 保证数据的精确性

C、 将新的问题和答案放入知识库中

D、 制定激励机制,及时跟新知识库

答案:B

分享
信息系统安全运维nwe
相关题目
4、IT服务管理标准共由哪些部分组成?()

A.  《IT服务管理通用要求》

B.  《IT服务管理实施指南》

C.  《IT服务管理技术要求》

D.  《IT服务管理理念要求》

https://www.shititong.cn/cha-kan/shiti/0005e200-bacb-5f28-c045-f1f0330f7b02.html
点击查看答案
16、对信息系统的理解需要从()甚本概念入手

A.  安全

B.  运行

C.  信息

D.  系统

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-4b10-c045-f1f0330f7b00.html
点击查看答案
41、在一个灾难或中断的事件中,以下哪一项技术提供了操作的连续性

A.  负载平衡

B.  容错磁盘

C.  分布式的备份

D.  高度可用的计算机

https://www.shititong.cn/cha-kan/shiti/0005e201-1def-c9e0-c045-f1f0330f7b00.html
点击查看答案
23、在()时,需要修订安全策略。

A.  没有发生重大事故

B.  没有出现新的安全漏洞

C.  组织基础结构及技术基础结构没有发生变更时

D.  安全策略1年内没有修订过

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-3da0-c045-f1f0330f7b03.html
点击查看答案
27、下列关于环境与边界的说法,不正确的是?()

A.  环境在整个生命周期中都存在着边界及边界安全问题

B.  环境安全包括物理环境安全和逻辑环境安全

C.  边界可分为物理边界和逻辑边界两类

D.  环境和边界可以独立防护

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5ab0-c045-f1f0330f7b01.html
点击查看答案
6、提供项目涉及运维资产的类别、数量、分布情况说明,属于准备阶段过程有效评估的哪个要点

A.  资源移交

B.  资源接受

C.  工具准备

D.  建立知识库

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-d778-c045-f1f0330f7b01.html
点击查看答案
10、以下哪个不是信息安全资产梳理及管理的目标

A.  动静结合,保证资产管理工作的全面性和准确性

B.  财务属性与安全属性并重,实现资产的集中运维管理

C.  确定合适的管理粒度,加强安全资产及业务的关联性管理

D.  重点关注行业特性,以及组织在实施信息安全过程中的整体效能

https://www.shititong.cn/cha-kan/shiti/0005e200-beb1-24d8-c045-f1f0330f7b01.html
点击查看答案
17、安全策略是在一定时期采取的安全措施,安全措施是防范性、持续不断的,所以制定的信息安全策略必须能随着系统安全风,险以及安全需求的变化而变化,应容易修改和升级,这是以下选项()制定安全策略的原则。

A.  适应性原则

B.  动态性原则

C.  系统性原则

D.  最小授权原则

https://www.shititong.cn/cha-kan/shiti/0005e200-bceb-39b8-c045-f1f0330f7b00.html
点击查看答案
31、()是运维安全的技术主体阶段,通过制定控制风险的计划并实时控制,降低风险发生的可能性并减少其对信息系统的不良影响。

A.  风险识别

B.  风险分析

C.  风险处置

D.  风险监控

https://www.shititong.cn/cha-kan/shiti/0005e200-b570-5e98-c045-f1f0330f7b02.html
点击查看答案
9、以下不属于知识库管理的是?()

A.  不能让错误或不准确的知识在企业内传播和共享。

B.  知识库应该提供多种不同的搜索方法。

C.  建立完善的资源访问权限管理机制无需实现资源面向公司内部人员交换和共享。

D.  系统提供对各类操作的日志记录,并可根据日志提供多种类型的统计。

https://www.shititong.cn/cha-kan/shiti/0005e201-2605-db60-c045-f1f0330f7b01.html
点击查看答案
试题通小程序
试题通app下载