考题列表
- 单项选择题 CIA三元组中的三个原则是()
- 单项选择题 威胁()漏洞。
- 单项选择题 对保密性的一些威胁包括()
- 单项选择题 保护完整性的三种控制措施包括()
- 单项选择题 就信息安全来说,完整性是()
- 单项选择题 我们固有地易受Internet蠕虫的攻击,这是由于()
- 单项选择题 最常被忽视的安全原则是()
- 多项选择题 对可用性的一些威胁包括(选择两项)()
- 单项选择题 追溯动作来源的过程称为()
- 单项选择题 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,...
- 单项选择题 就信息安全来说,MAC代表()
- 单项选择题 就信息安全来说,RBAC代表()
- 单项选择题 信息所有者负责()
- 单项选择题 ISO代表()
- 单项选择题 建立和支持安庆管理框架是ISO17799:2000那个安全领...
- 单项选择题 ISO17799:2000信息安全管理细则采纳自()
- 单项选择题 可以在ISO17799:2000哪个安全领域中找到用户管理和...
- 单项选择题 ISO17799:2000中有多少个安全领域?()
- 单项选择题 系统审计控制是ISO17799:2000哪个安全领域的一部分?()
- 单项选择题 权威声明的目的是()
- 单项选择题 应该有谁签署权威声明?()
- 单项选择题 应该把权威声明发布和分发给()
- 单项选择题 为了使策略有效,它们必须()
- 单项选择题 具有全面安全策略的雇员版本的最有说服力的理由是()
- 单项选择题 下面哪些是所有美国联邦信息安全规章的公共元素?()
- 单项选择题 变化驱动力(change driver)的一个例子是()
- 单项选择题 策略所有者(ownership)意味着所有者()
- 单项选择题 下面哪些不是信息安全策略文档策略的目标?()
- 单项选择题 可以把组织的安全描述为()
- 单项选择题 设计安全策略的建议方法是()
- 单项选择题 外部安全专家可能包括()
- 单项选择题 当组织提到“第三方”时,他们是指()
- 单项选择题 下面哪些不是信息安全基础设施策略的目标?()
- 单项选择题 对信息系统的访问包括()
- 单项选择题 下面哪些是确定来自第三方的风险的策略的目标?()
- 单项选择题 当前的外包趋势日益成为一种安全关注,这是因为()
- 单项选择题 下面哪些不是外包合同中的安全要求策略的目标?()
- 单项选择题 选择采纳ISO17799框架的组织必须()
- 单项选择题 分类标准是下列哪篇文档的第5节?()
- 单项选择题 下列哪些是信息资产的最佳例子?()