信息系統(tǒng)安全保障評(píng)估概念和關(guān)系如圖所示,信息系統(tǒng)安全保障評(píng)估,就是在信息系統(tǒng)所處運(yùn)行環(huán)境中對(duì)信息系統(tǒng)安全保障的具體工作和活動(dòng)進(jìn)行客觀的評(píng)估,通過(guò)信息系統(tǒng)安全保障評(píng)估所搜集的(),向信息系統(tǒng)的所有相關(guān)方提供信息系統(tǒng)的()能夠?qū)崿F(xiàn)其安全保障策略,能夠?qū)⑵渌媾R的風(fēng)險(xiǎn)降低到其可接受的程度的主觀信心,信息系統(tǒng)安全保障評(píng)估的評(píng)估對(duì)象是(),信息系統(tǒng)不僅包含僅討論術(shù)的信息技術(shù)系統(tǒng),還包括同信息系統(tǒng)所處的運(yùn)行環(huán)境相關(guān)的人和管理等領(lǐng)域,信息系統(tǒng)安全保障是一個(gè)動(dòng)態(tài)持續(xù)的過(guò)程,涉及信息系統(tǒng)整個(gè)(),因此信息系統(tǒng)安全保障的評(píng)估也應(yīng)該提供一種()的信心。
A.安全保障工作;客觀證據(jù);信息系統(tǒng);生命周期;動(dòng)態(tài)持續(xù)
B.客觀證據(jù);安全保障工作;信息系統(tǒng);生命周期;動(dòng)態(tài)持續(xù)
C.客觀證據(jù);安全保障工作;生命周期;信息系統(tǒng);動(dòng)態(tài)持續(xù)
D.客觀證據(jù):安全保障工作:動(dòng)態(tài)持續(xù):信息系統(tǒng):生命周期
您可能感興趣的試卷
你可能感興趣的試題
A.由于共享導(dǎo)致了安全問(wèn)題,應(yīng)直接關(guān)閉日志共享,禁止總部提取日志進(jìn)行分析
B.為配合總部的安全策略,會(huì)帶來(lái)一定的安全問(wèn)題,但不影響系統(tǒng)使用,因此接受此風(fēng)險(xiǎn)
C.日志的存在就是安全風(fēng)險(xiǎn),最好的辦法就是取消日志,通過(guò)設(shè)置讓前置機(jī)不記錄日志
D.只允許特定的IP地址從前置機(jī)提取日志,對(duì)日志共享設(shè)置訪問(wèn)且限定訪問(wèn)的時(shí)間
A.加密算法
B.解密算法
C.加密和解密算法
D.密鑰
A.WPA是有線局域安全協(xié)議,而WPA2是無(wú)線局域網(wǎng)協(xié)議
B.WPA是適用于中國(guó)的無(wú)線局域安全協(xié)議,而WPA2是適用于全世界的無(wú)線局域網(wǎng)協(xié)議
C.WPA沒(méi)有使用密碼算法對(duì)接入進(jìn)行認(rèn)證,而WPA2使用了密碼算法對(duì)接入進(jìn)行認(rèn)證
D.WPA是依照802.11i標(biāo)準(zhǔn)草案制定的,而WPA2是依照802.11i正式標(biāo)準(zhǔn)制定的
A.PP2P
B.L2TP
C.SSL
D.IPSec
A.信息安全的管理承諾,信息安全協(xié)調(diào),信息安全職責(zé)的分配
B.信息處理設(shè)施的授權(quán)過(guò)程,保密性協(xié)議,與政府部門的聯(lián)系
C.與特定利益集團(tuán)的聯(lián)系,信息安全的獨(dú)立評(píng)審
D.與外部各方相關(guān)風(fēng)險(xiǎn)的識(shí)別,處理外部各方協(xié)議的安全問(wèn)題
最新試題
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國(guó)際專業(yè)協(xié)會(huì)ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請(qǐng)問(wèn)COBIT組件包括()等部分。
客戶采購(gòu)和使用云計(jì)算服務(wù)的過(guò)程可分為四個(gè)階段規(guī)劃準(zhǔn)備、選擇服務(wù)商與部署、運(yùn)行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計(jì)算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計(jì)算服務(wù)。
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問(wèn)者利用的可能性。這類工具通常包括黑客工具、腳本文件。
()攻擊是建立在人性”弱點(diǎn)”利用基礎(chǔ)上的攻擊,大部分的社會(huì)工程學(xué)攻擊都是經(jīng)過(guò)()才能實(shí)施成功的。即使是最簡(jiǎn)單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個(gè)身份所需要的()
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過(guò)程和規(guī)程)應(yīng)()。獨(dú)立評(píng)審宜由管理者啟動(dòng),由獨(dú)立于被評(píng)審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨(dú)立的管理人員或?qū)iT進(jìn)行這種評(píng)審的第三方組織。從事這些評(píng)審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對(duì)自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評(píng)審的效率,可以考慮使用自動(dòng)測(cè)量和()。評(píng)審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
某網(wǎng)站的爬蟲總抓取量、停留時(shí)間及訪問(wèn)次數(shù)這三個(gè)基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計(jì)結(jié)果,通過(guò)對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,可以分析系統(tǒng)當(dāng)前的運(yùn)行狀況、發(fā)現(xiàn)其潛在威脅等。那么對(duì)日志數(shù)據(jù)進(jìn)行審計(jì)檢查,屬于哪類控制措施()
小明對(duì)即時(shí)通訊軟件有一定的了解,他知道盡管即時(shí)通訊應(yīng)用能夠幫助我們通過(guò)互聯(lián)網(wǎng)進(jìn)行交流,但如果不采取恰當(dāng)?shù)姆雷o(hù)措施,即時(shí)通訊可能被攻擊者利用給個(gè)人和組織機(jī)構(gòu)帶來(lái)新的安全風(fēng)險(xiǎn),對(duì)如何安全使用即時(shí)通訊,小明列出如下四項(xiàng)措施,其中錯(cuò)誤的是()
近幾年,無(wú)線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個(gè)領(lǐng)域。而無(wú)線信道是一個(gè)開放性信道,它在賦予無(wú)線用戶通信自由的同時(shí)也給無(wú)線通信網(wǎng)絡(luò)帶來(lái)一些不安全因素。下列選項(xiàng)中,對(duì)無(wú)線通信技術(shù)的安全特點(diǎn)描述正確的是()
系統(tǒng)安全工程能力成熟度模型評(píng)估方法(SSAM)是專門基于SSE-CMM的評(píng)估方法。它包含對(duì)系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評(píng)估所需的()。SSAM評(píng)估分為四個(gè)階段()、()()()