网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
应急响应领导小组主要职责包括()。
A

对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等

B

审核并批准应急响应计划

C

负责组织的外部协作工作

D

组织应急响应计划演练


参考答案

参考解析
解析: 暂无解析
更多 “单选题应急响应领导小组主要职责包括()。A 对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等B 审核并批准应急响应计划C 负责组织的外部协作工作D 组织应急响应计划演练” 相关考题
考题 单选题审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A 细化访问控制B 基于角色的访问控制(RBAC)C 访问控制列表D 网络/服务访问控制

考题 单选题建立数据所有权关系的任务应当是下列哪一种人的责任()。A 职能部门用户B 内部审计人员C 数据处理人员D 外部审计人员

考题 单选题SSL提供哪些协议上的数据安全?()A HTTP,FTP和TCP/IPB SKIP,SNMP和IPC UDP,VPN和SONETD PPTP,DMI和RC4

考题 单选题在风险分析期间,IS审计师已经确定了威胁和潜在的影响,下一步IS审计师应该()。A 确定并评估管制层使用的风险评估过程B 确定信息资产和受影响的系统C 发现对管理者的威胁和影响D 鉴定和评估现有控制.

考题 单选题拒绝服务攻击损害了信息系统的哪一项性能?()A 完整性B 可用性C 保密性D 可靠性

考题 单选题为了解决操作人员未能执行每日备份的风险,管理上要求系统管理员在日常备份上签字。这个例子是一个什么风险?()A 规避B 转移C 降低D 接受

考题 单选题在Biba模型中,完整性威胁来源于子系统的()A 内部B 外部C 内部或外部D 既非内部也非外部

考题 单选题下面哪一个是网络性能监测工具带来的最直接的好处()。A 完整性B 可用性C 完全性D 机密性

考题 单选题软件能力成熟程度模型(CMM)标准中,第一次包括软件开发过程的是哪一级()。A 初次(第1级)B 重复(第2级)C 定义(第3级)D 优化(第5级)

考题 单选题IPsec工作模式分别是()。A 一种工作模式:加密模式B 三种工作模式:机密模式、传输模式、认证模式C 两种工作模式:隧道模式、传输模式D 两种工作模式:隧道模式、加密模式

考题 单选题当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()。A 访问控制列表B 系统服务配置情况C 审计记录D 用户帐户和权限的设置

考题 单选题以下哪一种算法产生最长的密钥?()A Diffe-HellmanB DESC IDEAD RSA

考题 单选题评估应急响应计划时,下列哪一项应当最被关注?()A 灾难等级基于受损功能的范围,而不是持续时间B 低级别灾难和软件事件之间的区别不清晰C 总体应急响应计划被文档化,但详细恢复步骤没有规定D 事件通告的职责没有被识别

考题 单选题下面哪一个不是脆弱性识别的手段?()A 人员访谈B 技术工具检测C 信息资产核查D 安全专家人工分析

考题 单选题在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段()。A 负载平衡B 硬件冗余C 分布式备份D 高可用性处理

考题 单选题下面哪个功能属于操作系统中的安全功能?()A 控制用户的作业排序和运行B 对计算机用户访问系统和资源情况进行记录C 保护系统程序和作业,禁止不合要求的对程序和数据的访问D 实现主机和外设的并行处理以及异常情况的处理

考题 单选题在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()A 定期检查用户活动日志B 在特定领域登记核实用户授权C 检查数据通信活动日志D 定期检查改变的数据文件

考题 单选题将输出结果及控制总计和输入资料及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用()。A 批量头格式B 批量平衡C 资料转换差错纠正D 对打印池的访问控制

考题 单选题IS审计师对软件使用和许可权进行审计,发现大量的PC安装了未授权的软件。IS审计师应该采取下面哪种行为()。A 个人擅自删除所有未授权软件拷贝B 通知被审计人员非授权软件的情况,并确认删除C 报告使用未经授权软体的情况,并需要管理层避免这种情况重复发生D 不采取任何行动,因为这是一个公认的惯例和做法,业务管理部门负责监督这种使用

考题 单选题以下哪些不是可能存在的弱点问题?()A 保安工作不得力B 应用系统存在BugC 内部人员故意泄密D 物理隔离不足

考题 单选题以下哪一种控制能够最有效的发现网络传输中发生突发误码的方法是()。A 奇偶检测B 回显检测C 块求和检测D 循环冗余检测

考题 单选题PDR模型和P2DR模型采用了动态循环的机制实现系统保护、检测和响应。这种模型的特点理解错误的是()A 模型已入了动态时间基线,符合信息安全发展理念B 模型强调持续的保护和响应,符合相对安全理念C 模型是基于人为的管理和控制而运行的D 模型引入了多层防御机制,符合安全的“木桶原理”

考题 单选题哪个测试方法能更早的识别应用程序接口错误?()A 自底向上B 社交测试C 自顶向下D 系统测试

考题 单选题下面对于信息安全发展历史描述正确的是()A 信息安全的概念是随着计算机技术的广泛应用而诞生的B 目前信息安全已经发展到计算机安全的阶段C 目前信息安全不仅仅是关注信息技术,人们的意识到组织、管理、工程过程和人员同样是促进信息系统安全性的重要因素D 我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息技术安全”,直到现在的“信息安全保障”

考题 单选题审计章程的的主要目标是()。A 记录企业使用的审计流程B 审计部门行动计划的正式文件C 记录审计师专业行为的行为准则D 说明审计部门的权力和责任。

考题 单选题在应用开发过程中,结合了质量保证测试和用户接受测试。IS审计师在检测开发项目时最主要关注:()A 增加维护B 测试没有适当的文档记录C 不适当的功能性测试D 延迟问题解决

考题 单选题在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()A 经理B 集团负责人C 安全经理D 数据所有者

考题 单选题在制定控制前,管理层首先应该保证控制()。A 满足控制一个风险问题的要求B 不减少生产力C 基于成本效益的分析D 检测行或改正性的