一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。A、响应的B、纠正的C、侦测的D、监控的
一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处理可疑的入侵()。
- A、响应的
- B、纠正的
- C、侦测的
- D、监控的
相关考题:
MediaPlayer框架中的类用户可利用iOS中的通知来处理已完成的视频,还可以利用bada中IPlayerEventListener接口的虚拟函数来处理。在MediaPlayer框架中,通常包含哪5类?
以下关于标准的描述,哪一项是正确的?()A、标准是高级管理层对支持信息安全的声明B、标准是建立有效安全策略的第一要素C、标准用来描述组织内安全策略如何实施的D、标准是高级管理层建立信息系统安全的指示
下列选项中最有可能是属于有效合规程序的?()A、组织在对员工的背景进行核查时,应该取得尽可能多的信息。B、合规程序以录像方式一次性向员工传达。C、内部审计活动应对监督合规程序承担大部分责任。D、组织应该采用合理设计的监督和审计系统,检查犯罪行为。
关于信息安全策略文件以下说法不正确的是哪个?()A、信息安全策略文件应由管理者批准、发布B、信息安全策略文件并传达给所有员工和外部相关方C、信息安全策略文件必须打印成纸质文件进行分发D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法
单选题信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容()A说明信息安全对组织的重要程度B介绍需要符合的法律法规要求C信息安全技术产品的选型范围D信息安全管理责任的定义
单选题以下关于标准的描述,哪一项是正确的?()A标准是高级管理层对支持信息安全的声明B标准是建立有效安全策略的第一要素C标准用来描述组织内安全策略如何实施的D标准是高级管理层建立信息系统安全的指示
多选题建设监理信息管理的基本任务有()。A及时掌握准确、完整的信息B做好信息规划C实施最有效控制D进行合理决策E依靠信息协调各方关系