单选题信息安全连续性控制措施与一般信息安全测试和验证不同,应在()外执行。A功能测试B流程测试C变更测试D评审测试

单选题
信息安全连续性控制措施与一般信息安全测试和验证不同,应在()外执行。
A

功能测试

B

流程测试

C

变更测试

D

评审测试


参考解析

解析: 暂无解析

相关考题:

为了社团活动管理信息系统运行安全,系统用户划分等级,授予不同的操作权限.这在数据库安全控制方面属于( ). A、物理安全控制措施B、管理控制措施C、存取控制措施D、人员控制措施

公安机关公共信息网络安全监察部门对计算机信息系统使用单位实施安全监督检查可采取以下方法______(多选)A.调阅、审查被检查单位的安全制度执行情况,运行记录及其他有关资料B.利用信息系统安全检测设备进行专项安全检查C.对计算机信息系统安全保护装置(含硬件和软件)的性能进行测试和模拟验证D.向有关人员询问了解

在业务连续性管理过程中的关键要素包括()A、确保人员的安全、信息处理设施和组织财产得到保护B、定期测试和更新已有的计划和过程C、调整或增加访问控制措施D、识别关键业务过程中涉及的所有资产

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。A、阶段风险性测试B、模块分离性测试C、渗透性验证测试D、密码脆弱性测试

信息安全策略应涉及以下领域:安全制度管理、信息安全组织管理、资产管理、人员安全管理、物理与环境安全管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连续性管理、合规性管理。

电子支付中的信息安全与一般情况下所说的信息安全有一定的区别,它除了具有一般信息的含义外,还具有()信息的特征。A、保密B、数字C、安全认证D、金融业和商业

登录验证测试是web信息系统的安全性测试方法之一。

信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是()A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合

内部审核的最主要目的是()。 A、检查信息安全控制措施的执行情况B、检查系统安全漏洞C、检查信息安全管理体系的有效性D、检查人员安全意识

以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?()A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容

商业银行应制定全面的信息科技风险管理策略,包括但不限于信息系统开发、测试和维护、()业务连续性计划与应急处置。A、信息科技运行和维护B、验证个人信息C、审核员工道德品行D、评估人员流失风险

多选题在业务连续性或灾难恢复过程中包含()。A信息安全控制措施B功能安全控制措施C支持系统D算法模块E支持工具

判断题在ISO/IEC 27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中包含信息安全,也就是要考虑信息安全的连续性。A对B错

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

判断题根据信息安全连续性要求,单位和组织在不利情况下,应维持已有信息安全控制措施的过程、规程和实施更改。A对B错

判断题登录验证测试是web信息系统的安全性测试方法之一。A对B错

判断题信息安全连续性控制措施不建议与组织业务连续性或灾难恢复测试整合到一起。A对B错

单选题在业务连续性或灾难恢复过程中包含()、支持系统和工具。A信息安全评审措施B信息安全演练措施C信息安全维护措施D信息安全控制措施

判断题信息安全策略应涉及以下领域:安全制度管理、信息安全组织管理、资产管理、人员安全管理、物理与环境安全管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连续性管理、合规性管理。A对B错

单选题在ISO/IEC 27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中考虑()。A信息安全的离散性B功能安全的连续性C信息安全的连续性D功能安全的离散性

多选题根据信息安全连续性要求,单位和组织应建立、记录、实施和维持()。A在业务连续性过程中包含信息安全控制措施、支持系统和工具B在业务灾难恢复过程中包含信息安全控制措施、支持系统和工具C不利情况下维持已有信息安全控制措施的过程、规程和实施更改D不利情况下需要维持的信息安全控制措施的补偿措施E不利情况下不能维持的信息安全控制措施的补偿措施

多选题信息安全管理体系认证审核组的能力包括()A信息安全事件处理方法和业务连续性的知识B有关有形和无形资产及其影响分析的知识C风险管理过程和方法的知识D信息安全管理体系的控制措施及其实施的知识

判断题信息安全连续性控制措施与一般信息安全测试和验证相似,应在变更测试外执行。A对B错

判断题根据信息安全连续性要求,单位和组织在不利情况下,应维持已有功能安全控制措施的过程、规程和实施更改。A对B错

多选题在进行信息安全风险评估时,要综合运用评估工具,在常规评估内容的基础上,加强()和(),重视对系统结构与配置的安全评估。A阶段风险性测试B模块分离性测试C渗透性验证测试D密码脆弱性测试

单选题电子支付中的信息安全与一般情况下所说的信息安全有一定的区别,它除了具有一般信息的含义外,还具有()信息的特征。A保密B数字C安全认证D金融业和商业