A、信息安全方针、信息安全组织、资产管理
B、人力资源安全、物力和环境安全、通信和操作管理
C、访问控制、信息系统获取、开发和维护、符合性
D、规划与建立ISMS
答案:D
A、信息安全方针、信息安全组织、资产管理
B、人力资源安全、物力和环境安全、通信和操作管理
C、访问控制、信息系统获取、开发和维护、符合性
D、规划与建立ISMS
答案:D
A. 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B. 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C. 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D. 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
A. 资产清单
B. 资产责任人
C. 资产的可接受使用
D. 分类指南、信息的标记和处理
A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱
B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费
C. 甲未充分考虑网游网站的业务与政府网站业务的区别
D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求
A. 带细菌的磁盘
B. 已损坏的磁盘
C. 具有破坏性的特制程序
D. 被破坏了的程序
A. 正确
B. 错误
A. 论坛
B. 邮件组
C. 网站
D. APP
A. 社会化识别体系
B. 社会化评估体系
C. 社会化服务体系
D. 社会化认证体系
A. 将登录口令设置为出生日期
B. 通过询问和核对用户的个人隐私信息来鉴别
C. 使用系统定制的、在本系统专用的IC卡进行鉴别
D. 通过扫墙和识别用户的脸部信息来鉴别
A. 正确
B. 错误
A. 安全设备的采买
B. 安全组织的建立
C. 安全制度的建立
D. 人员安全意识的提高