A、公司應于第三發(fā)公司法人簽署保密協(xié)議,并要求其第三方個人簽署保密承諾,此項工作應在第三方獲得網(wǎng)絡與信息資產的訪問權限之前完成
B、實行訪問授權管理,未經(jīng)授權,第三方不得進行任何形式的訪問
C、公司應加強第三方訪問的過程控制,監(jiān)督其活動及操作,對其進行適當?shù)陌踩麄髋c培訓
D、第三方人員應佩戴易于識別的標志,并在訪問公司重要場所時有專人陪同
您可能感興趣的試卷
你可能感興趣的試題
A、工具掃描
B、人員訪談
C、人工檢查
D、文檔檢查
A.對IT流程實施有效控制的輔助指南
B.對風險及對技術挑戰(zhàn)的反應
C.對以前的“系統(tǒng)審計與控制框架”—SAC的升級
D.由COSO委員會出版發(fā)行
A、1
B、2
C、3
D、6
A、訪問控制問題
B、數(shù)據(jù)完整性
C、數(shù)據(jù)正確性
D、數(shù)據(jù)安全性
A、即使訪問一條數(shù)據(jù)也要對整個數(shù)據(jù)庫解密
B、密鑰管理比較復雜
C、加密之后不能完整的查詢數(shù)據(jù)
D、密鑰過于簡單,容易被破解
A、數(shù)字簽名
B、鑒別機制
C、加密機制
D、數(shù)據(jù)完整性
A、密碼學是研究信息系統(tǒng)安全保密的科學,由兩個相互對立、相互斗爭、而且又相輔相成、相互滲透的分支科學所組成的、分別稱為密碼編碼學和密碼分析學
B、密碼編碼學是對密碼體制、密碼體制的輸入輸出關系進行分析、以便推出機密變量、包括明文在內的敏感數(shù)據(jù)
C、密碼分析學主要研究加密信息的破譯或信息的偽造
D、密碼編碼學主要研究對信息進行編碼,實現(xiàn)信息的隱藏
A、身份假冒
B、數(shù)據(jù)篡改
C、信息竊取
D、越權訪問
A、軟件或協(xié)議設計時候的瑕疵
B、軟件或協(xié)議實現(xiàn)中的弱點
C、軟件本身的瑕疵
D、顯示卡內存容量過低
A、跨站腳本、注入、惡意代碼、引用不當
B、注入、跨站腳本、惡意代碼、引用不當
C、惡意代碼、跨站腳本、注入、引用不當
D、引用不當、跨站腳本、注入、惡意代碼
最新試題
下列哪種備份類型備份所有更改的文件()
保護云數(shù)據(jù)安全的措施包括()
個人信息處理者在處理個人信息前,應當以顯著方式、清晰易懂的語言真實、準確、完整地向個人告知哪些事項()
提高員工安全意識的方法包括()
下列哪種信息隱藏技術允許在數(shù)字媒體中隱藏秘密信息()
下列哪個安全協(xié)議用于安全地遠程登錄到服務器()
下列哪種安全評估類型定期檢查系統(tǒng)的安全性并提出建議()
防御惡意軟件的策略包括以下哪些()
在PKI系統(tǒng)中,受理、錄入、審核并批準或否決用戶的證書申請(或廢除請求)的機構稱為是()
下列哪種備份類型備份所有更改的文件并標記為已備份()