相关题目
单选题
风险评估方法的选定在PDCA循环中的那个阶段完成?
单选题
哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?
单选题
防火墙中网络地址转换(MAT)的主要作用是:
单选题
作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?
单选题
在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
单选题
如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:
单选题
SSE-CMM工程过程区域中的风险过程包含哪些过程区域?
单选题
在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:
单选题
为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
单选题
某公司正在对一台关键业务服务器进行风险评估,该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?
