A.系統的集中監(jiān)控
B.釣魚的信號包括在防病毒軟件中
C.在內部網絡上發(fā)布反釣魚策略
D.對所有用戶進行安全培訓
您可能感興趣的試卷
你可能感興趣的試題
A.報告該控制是有效的,因為用戶ID失效是符合信息系統策略規(guī)定的時間段的
B.核實用戶的訪問權限是基于用所必需原則的
C.建議改變這個信息系統策略,以保證用戶ID的失效與用戶終止一致
D.建議終止用戶的活動日志能被定期審查
A.該外部機構的過程應當可以被獨立機構進行IT審計
B.該組織應執(zhí)行一個風險評估,設計并實施適當的控制
C.該外部機構的任何訪問應被限制在DMZ區(qū)之內
D.應當給該外部機構的員工培訓其安全程序
A.定期審查和評價安全策略
B.執(zhí)行用戶應用系統和軟件測試與評價
C.授予或廢除用戶對IT資源的訪問權限
D.批準對數據和應用系統的訪問權限
A.數據所有者
B.安全管理員
C.IT安全經理
D.申請人的直線主管
A.成立一個審查委員會
B.建立一個安全部門
C.向執(zhí)行層發(fā)起人提供有效支持
D.選擇一個安全流程的所有者
最新試題
為了預防邏輯炸彈,項目經理采取的最有效的措施應該是()。
安全開發(fā)制度中,QA最關注的的制度是()。
下列哪項是系統問責時不需要的?()
輸入參數過濾可以預防以下哪些攻擊?()
下列哪項是系統問責所需要的?()
下列哪項是多級安全策略的必要組成部分?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
Kerberos可以防止以下哪種攻擊?()
開發(fā)人員認為系統架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。