A.信息安全策略文件應由管理者批準、發(fā)布
B.信息安全策略文件并傳達給所有員工和外部相關方
C.信息安全策略文件必須打印成紙質文件進行分發(fā)
D.信息安全策略文件應說明管理承諾,并提出組織的管理信息安全的方法
您可能感興趣的試卷
你可能感興趣的試題
A.人員的安全管理是企業(yè)信息安全管理活動中最難的環(huán)節(jié)
B.重要或敏感崗位的人員入職之前,需要做好人員的背景檢查
C.如職責分離難以實施,企業(yè)對此無能為力,也無需做任何工作
D.人員離職之后,必須清除離職員工所有的邏輯訪問帳號
A.信息安全工作程序
B.信息安全方針政策
C.信息安全作業(yè)指導書
D.信息安全工作記錄
A.計算機的操作
B.應用程序開發(fā)
C.系統(tǒng)容量規(guī)劃
D.應用程序維護
A.程序員不允許訪問產品數據文件
B.程序員可以使用系統(tǒng)控制臺
C.控制臺操作員可以操作磁帶和硬盤
D.磁帶操作員可以使用系統(tǒng)控制臺
A.防止一個人從頭到尾整個控制某一交易或者活動
B.不同部門的雇員不可以在一起工作
C.對于所有的資源都必須有保護措施
D.對于所有的設備都必須有操作控制措施
最新試題
哪種測試結果對開發(fā)人員的影響最大?()
作為信息安全管理人員,你認為變更管理過程最重要的是()?
下列哪項是系統(tǒng)問責所需要的?()
下列關于Kerberos的描述,哪一項是正確的?()
有關Kerberos說法下列哪項是正確的?()
不受限制的訪問生產系統(tǒng)程序的權限將授予以下哪些人?()
Kerberos依賴什么加密方式?()
以下哪項活動對安全編碼沒有幫助?()
開發(fā)人員認為系統(tǒng)架構設計不合理,需要討論調整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()。
輸入參數過濾可以預防以下哪些攻擊?()