A.政治活动家B.恶意内部人员C.脚本小子D.兴奋攻击者
单项选择题下图中使用了什么技术来保护知识产权?()
A.隐写术B.剪裁C.抽样D.水印
单项选择题在事故调查期间,调查人员与系统管理员会面,他可能掌握有关事故的信息,但不是嫌疑人。本次会面期间进行了什么类型的对话?()
A.约谈B.审问C.约谈和审问D.既不是约谈也不是审问
多项选择题下列哪一项是计算机安全事故的例子?()
A.备份未能正确完成B.日志中的系统访问记录C.未经授权的文件服务器漏洞扫描D.更新防病毒签名
多项选择题Beth正在组建一个新的网络安全事故响应团队(CSIRT),并想要确定合适的团队成员。她通常应该包含以下哪个小组?()
A.信息安全B.法律执行C.高级管理D.公共关系
多项选择题Gary最近被当地政府机构聘为首任首席信息安全官(CISO)。该机构最近遭遇了一次安全事故,正试图建立一个新的信息安全计划。Gary在设计该计划时,希望将一些最佳实践应用于安全运营。Gary和他的团队应该多久审查一次用户对敏感系统的特权访问?()
A.定期B.当用户离开组织时C.当用户变更角色时D.每天