A、在组织中,应有信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B、组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体、具备可行性
C、组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达客户、合作伙伴和供应商等外部各方
D、组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受和相关残余风险
答案:A
A、在组织中,应有信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求
B、组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体、具备可行性
C、组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达客户、合作伙伴和供应商等外部各方
D、组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受和相关残余风险
答案:A
A. 银行客户信息是由我单位收集的,可自行控制它的传播范围
B. 银行客户信息具有其价值,员工可贩卖、交易,获取利益。
C. 银行客户信息是由我单位收集和整理的,无需实施保护措施。
D. 将在履行职责或者提供服务过程中获得的银行客户信息出售或者非法提供给他人的,属违法行为。
A. 完整性、机密性、可用性
B. 安全性、可用性、机密性
C. 完整性、安全性、机密性
D. 可用性、传播性、整体性
A. 恶意程序
B. 风险程序
C. 病毒程序
D. 攻击程序
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
A. 磁盘
B. 磁盘驱动器
C. 磁盘和其中的程序和数据
D. 使磁盘发霉
A. 会议、简报、简讯
B. 网络、广播、交谈
C. 信函、电话
D. 办公自动化(OA)、电子邮件
A. 同事关系较好可以借用
B. 删除文件之后再借
C. 同事使用U盘的过程中,全程查看
D. 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎"功能将文件粉碎,然后再借给同事
A. 针对未成年人黄赌毒
B. 灌输未成年人错误网络思想
C. 侵害未成年人受教育权
D. 危害未成年人身心健康
A. SQL注入
B. IP 地址欺骗
C. Smurf攻击
D. 字典破解
A. NETSHOW
B. NETSTAT
C. IPCONFIG
D. NETVIEW