下列情况()会给公司带来安全隐患A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉密及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于同一机房

下列情况()会给公司带来安全隐患

  • A、外部技术支持人员私自接入信息内网
  • B、使用无线键盘处理涉密及敏感信息
  • C、某业务系统数据库审计功能未开启
  • D、为方便将开发测试环境和业务系统运行环境置于同一机房

相关考题:

下列行为中属于违反涉密计算机信息系统管理的有()。A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序

根据《保守国家秘密法》的规定,机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得()。 A.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换B.擅自卸载、修改涉密信息系统的安全技术程序C.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络D.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息

下列有关信息内网办公计算机使用的说法不正确的是() A、信息内网定位为公司信息业务应用承载网络和内部办公网络B、信息内网办公计算机及其外设可涉及公司企业秘密C、信息内网办公计算机可以存储、处理涉及国家秘密的信息D、严禁接入与互联网联接的信息网络

下列( )行为违反了涉密信息系统的保密管理。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序E、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途

公司总裁,管理层,外部审计人员和内部审计人员对建立恰当的控制环境都有重要意义。高级管理人员主要负责:() A、建立恰当的内控系统运行环境,并搭建总体内部控制框架B、复核财务信息以及收集和报告该类信息的手段的可靠性和完整性C、确保外部和内部审计人员恰当监控环境D、实施和监控董事会设计的控制制度

政务内网运行国家涉密信息、高度敏感内容和核心办公业务数据。() 此题为判断题(对,错)。

安徽省司法厅印发的《计算机信息系统安全和保密工作管理办法》中,网络连接要求的相关规定有()A、涉密计算机一律不许接入因特网B、涉密计算机系统必须与因特网实行物理隔离C、不得在单位局域网内使用无线路由器上网D、严禁使用含有无线网卡、无线鼠标、无线键盘等具有无线互联功能的设备处理涉密信息

下列行为中属于违反涉密计算机信息系统管理的有()。A、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B、 在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换C、 使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息D、 擅自卸载、修改涉密信息系统的安全技术程序、管理程序

商业银行()内部控制的重点是:严格划分计算机信息系统开发部门、管理部门与应用部门的职责,建立和健全计算机信息系统风险防范的制度,确保计算机信息系统设备、数据、系统运行和系统环境的安全。A、存款及柜台业务B、中间业务C、资金业务D、计算机信息系统

下列()行为违反了涉密信息系统的保密管理。A、将涉密计算机、涉密存储设备接入互联网及其他公共信息网络。B、擅自卸载、修改涉密信息系统的安全技术程序、管理程序。C、将未经安全技术处理的退出使用的涉密计算机、涉密存储设备赠送、出售、丢弃或者改作其他用途。D、在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换。

组织信息安全加固相关单位对加固方案的可行性进行论证,对于可能影响信息系统正常运行的加固项需在()中测试后进行。A、开发环境B、测试环境C、运行环境D、试运行环境

要确保信息系统合作单位开发测试环境与互联网物理隔离,严禁信息系统合作单位在对互联网提供服务的网络和信息系统中存储和运行公司相关业务系统数据。

确保内部合作单位开发测试环境与互联网(),严禁外部合作单位、技术支持单位和供应商在对互联网提供服务的网络和信息系统中存储或运行公司商业秘密数据和重要数据。A、物理隔离B、逻辑隔离C、正反向隔离D、单向隔离

信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

()是公安信息公网无线接入及应用系统。在确保公安业务数据信息安全的前提下,能够安全并实时查询相关业务,实时查询内网数据、快速采集外部信息、现场处置公安业务。A、警务通B、商户管家C、治安通D、屏显通

依据《国家电网公司信息网络运行管理办法》,信息系统开发测试环境须与内网、外网及互联网横向隔离;生产控制大区与管理大区网络之间必须采用电力专用横向双向安全隔离装置。

银行信息系统是利用信息技术实现银行业务处理的自动化、银行管理的信息化和决策的智能化的系统。从应用层次来看,银行信息系统包括渠道接入层、交互控制层、业务处理层、决策支持与管理层和集成与技术支持层。其中,市场营销和销售管理系统属于()。A、渠道接入层B、交互控制层C、业务处理层D、决策支持与管理层

下列情况会给公司带来安全隐患的有()。A、外部技术支持人员私自接入信息内网B、使用无线键盘处理涉密及敏感信息C、某业务系统数据库审计功能未开启D、为方便将开发测试环境和业务系统运行环境置于

第二代信息安全网络隔离装置向业务系统提供内网数据库的透明访问,业务系统只需面向数据库服务进行开发调试,无需进行针对性的开发和测试。

无线网络安全防护的原则是信息内网办公环境不能使用无线组网,远程无线接入必须使用安全接入系统。

在信息系统运行维护、数据交互和调试期间,必须严格遵守以下规定()。A、任何情况下不得通过互联网或信息外网远程运维方式进行设备和系统的维护及技术支持工作;B、严禁通过互联网接入信息内网进行远程维护;C、内网远程运维要履行审批程序,并对各项操作进行监控、记录和审计;D、对合作单位有关人员的操作,各单位要指定专人监控。

信息系统安全管理的目标是()A、保证系统在有充分保护安全环境中运行B、由可靠的操作人员按规法使用计算机系统、网络系统、数据库系统和应用系统C、系统符合安全标准D、机房安全达标

多选题下列情况会给公司带来安全隐患的有()。A外部技术支持人员私自接入信息内网B使用无线键盘处理涉密及敏感信息C某业务系统数据库审计功能未开启D为方便将开发测试环境和业务系统运行环境置于

多选题机关、单位应当加强对涉密信息系统的管理,任何组织和个人不得有下列行为()。A将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息C在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换D擅自卸载、修改涉密信息系统的安全技术程序、管理程序

单选题信息科技风险管理策略,包括但不限于下述领域()。A信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

多选题期货公司信息系统接入外部信息系统时,应当对接入的外部信息系统进行(  ),保证接入的外部信息系统的合规性和安全性。A风险评估B安全性评估C技术系统测试D合规评估

单选题商业银行应当通过分析()的对应关系、信息系统之间的依赖关系,根据业务恢复时间目标、业务恢复点目标、业务应急响应时间、业务恢复的验证时间,确定信息系统RTO、信息系统RPO,明确信息系统重要程度和恢复优先级别,并识别信息系统恢复所需的必要资源。A业务与信息系统B开发测试与生产环境C重要系统与非重要系统D以上都不对