A.证据必须是相关的B.证据必须是必要的C.证据必须是有形的D.证据必须是胜任的
单项选择题Helen正在实施一种新的安全机制,在会计系统中授予员工管理特权。她设计流程以便员工的经理和会计经理都必须在授予访问权限之前批准请求。Helen执行的信息安全原则是什么?()
A.最小特权B.双人控制C.工作轮换D.职责分离
单项选择题下列哪一项不是备份磁带轮换方案的示例?()
A.祖父/父亲/儿子B.中间相遇C.汉诺塔D.六磁带每周
单项选择题Glenda希望进行一项灾难恢复测试,并正在寻求一种能够在不中断正常信息系统活动和尽可能少的时间投入的情况下审查计划的测试。她应该选择什么类型的测试?()
A.桌面演练B.并行测试C.完全中断测试D.检查单审查
单项选择题Ricky正在寻找应用程序、设备和操作系统中的信息安全漏洞的列表。以下哪个威胁情报来源对他来说是最有帮助的?()
A.OWASPB.BugtraqC.微软安全公告D.CVE
单项选择题Susan公司中的员工经常在国外出差,需要连接到公司的系统进行工作。因为她公司正在开发的技术,Susan认为这些员工可能成为商业间谍活动的目标,并想要在为国外出差员工的安全培训中包含建议。Susan应该建议他们在出差时采用何种方式连接网络?()
A.只连接公共Wi-FiB.对所有连接使用VPNC.只使用支持TLS的网站D.在旅行时不连接网络