对
错
第1题:
商业银行应制定全面的信息科技风险管理策略,包括以下领域( )。
A.信息分级与保护
B.访问控制
C.物理安全
D.人员安全
第2题:
第3题:
()在信息安全的服务中,访问控制的作用是什么?
第4题:
电子商务系统对数据保密的安全要求主要是指()
第5题:
访问控制的一个作用是保护敏感信息不经过有风险的环境传送
第6题:
访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
第7题:
保证所有的访问都是经过授权的,称为()
第8题:
一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()
第9题:
安全风险评估
信息安全等级保护
访问控制检测
信息系统安全工程
第10题:
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全
信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置
第11题:
信息分级与保护
访问控制
物理安全
人员安全
第12题:
控制访问者的实名核实及身份
控制访问者对数据的访问授权
保证在Internet上传送的数据信息不被篡改
保证在Internet上传送的数据信息不被第三方监视与窃取
第13题:
第14题:
第15题:
信息安全管理是信息安全技术体系结构之一,哪一个不是现有的信息安全管理的内容?()
第16题:
信息科技风险管理策略,包括但不限于下述领域()。
第17题:
控制和管理环境风险,包含的程序有()
第18题:
以下不属于WEB应用防火的功能的有()
第19题:
IS审计师评估逻辑访问控制时首先应该:()
第20题:
商业银行应制定全面的信息科技风险管理策略,包括以下领域()。
第21题:
身份鉴别
访问控制
信息流控制
数据加密
第22题:
记录对系统访问路径的控制
测试访问路径的控制以判断是否起作用
评估与已有政策和实践相关的安全环境
获取并理解信息处理的安全风险
第23题:
对
错
第24题:
不恰当的人工干预风险
数据丢失风险或数据无法访问风险
系统操作不熟练的风险
数据信息非授权访问的风险
系统程序可能会对数据进行错误处理的风险