ICT供应链即ICT产品和服务的供应链,是指为满足()关系通过资源和过程将需方、供方相互连接的网链结构,可用于将信息通信技术的产品、服务提供给需方。A.购买B.合同C.供应D.商业 【正确答案】C
ICT供应链脆弱性是在产品或服务的设计、开发、生产、交付、运维、报废等任意供应链环节能被()利用的缺陷。
浏览:267ICT供应链脆弱性是在产品或服务的设计、开发、生产、交付、运维、报废等任意供应链环节能被()利用的缺陷。A.攻击B.脆弱性C.威胁D.风险 【正确答案】C
ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成。
浏览:250ICT供应链安全风险管理过程由背景分析、风险评估、风险处置、()、风险沟通和记录五个步骤组成。A.风险监督B.风险监督和检查C.风险缓解D.风险应对 【正确答案】B
网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为()个级别。
浏览:307网络安全预警级别根据网络安全保护对象的重要程度和网络安全保护对象可能受到损害的程度分为()个级别。A.1B.2C.3D.4 【正确答案】D
攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。
浏览:259攻击链是一个用来描述包含多个攻击步骤的多步攻击模型,常见的多步攻击模型包括()个步骤。A.5B.6C.7D.8 【正确答案】C
信息安全事件响应首先()。
浏览:344信息安全事件响应首先()。A.遏制信息安全事件B.恢复信息系统C.判断信息安全事件是否在可控范围内D.根除信息安全事件 【正确答案】C
国家标准GB/Z20986—2007《信息安全技术 信息安全事件分类分级指南》将信息安全事件分为()级。
浏览:311国家标准GB/Z20986—2007《信息安全技术 信息安全事件分类分级指南》将信息安全事件分为()级。A.5B.4C.3D.2 【正确答案】B
()判定发现的信息安全事态是否属于信息安全事件。
浏览:261()判定发现的信息安全事态是否属于信息安全事件。A.事件发现者B.事件报告者C.事件响应小组(IRT)D.领导 【正确答案】C
审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。
浏览:234审核员事先未掌握评审对象除公开信息以外的任何其他特性的情况下进行的测试,称为()。A.黑盒测试B.灰盒测试C.白盒测试D.逆向测试 【正确答案】A
GB/T22081—2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。
浏览:261GB/T22081—2016《信息技术安全技术信息安全控制实践指南》中,每一个主要安全控制类别包括一个控制目标和()控制,可被用于实现该控制目标。A.一个B.两个C.多个D.一个或多个 【正确答案】D
信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()。
浏览:191信息安全可通过实现一组合适的控制来达到,包括策略、过程、规程、组织结构和软硬件功能。必要时,需要建立、实现、监视、评审和改进这些控制,以确保其满足组织特定的()。A.安全和业务目标B.安全目标C.业务目标D.战略目标 【正确答案】A
组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心。
浏览:211组织应建立、实现、维护和持续改进信息安全管理体系。信息安全管理体系通过应用()来保持信息的保密性、完整性和可用性,并为相关方树立风险得到充分管理的信心。A.信息安全风险B.风险处置C.风险评估D.风险管理过程 【正确答案】D