网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
判断题
信息系统运营、使用单位应当依据《信息安全等级保护管理办法》和GB/T22240-2008确定信息系统的安全保护等级
A

B


参考答案

参考解析
解析: 暂无解析
更多 “判断题信息系统运营、使用单位应当依据《信息安全等级保护管理办法》和GB/T22240-2008确定信息系统的安全保护等级A 对B 错” 相关考题
考题 单选题等级保护对象受到破坏时所侵害的客体包括以下三个方面:公民、法人和其他组织的合法权益;();国家安全。A 社会秩序、公共利益B 财产C 人身安全D 金融安全

考题 判断题所有的风险都应纳入单位的风险分析范围,并且应对各种风险的可能来源进行较准确的定位。A 对B 错

考题 多选题下列选项属于信息安全事件的基本分类的是()A有害程序事件B网络攻击事件C信息破坏事件D信息内容安全事件E其他信息安全事件

考题 判断题等级保护的同步建设原则是指由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护A 对B 错

考题 单选题定期进行安全状况检测评估,及时消除安全隐患和漏洞,建立安全制度,制定不同等级信息安全事件的响应、处置预案,加强信息系统的安全管理是()的主要职责之一A 信息系统运营、使用单位B 信息系统主管部门C 信息系统安全服务商D 信息安全监管机构

考题 单选题安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定A 资产购入价格B 资产拥有者C 资产分类D 资产所面临的威胁

考题 判断题抑制相关的活动可以在第一阶段结束之后就可以进行A 对B 错

考题 多选题参与等级保护过程的各类组织和人员的次要角色包括()A信息系统安全服务商B信息安全监管机构C安全测评机构D安全产品供应商E信息系统主管部门和信息系统运营单位

考题 单选题关于等级保护备案,已运营(运行)或新建的第二级以上信息系统,应当在安全保护等级确定后30日内,()A 由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续B 由主管部门向公安部办理备案手续C 无需备案D 由其运营、使用单位向公安部办理备案手续

考题 判断题信息基础设施风险评估工具包括脆弱点评估工具和渗透性测试工具A 对B 错

考题 多选题在系统变更控制管理中,引入新系统和对已有系统进行大的变更可以按照从()这个正式的过程进行A文件B规范C测试D质量控制E实施管理

考题 多选题根据信息安全事件的分级考虑要素,将信息安全事件划()A特别重大事件B重大事件C较大事件D一般事件E普通事件

考题 判断题在信息安全等级保护实施中,安全规划设计阶段包括系统识别和描述、信息系统划分和安全等级确定等几个主要活动A 对B 错

考题 判断题信息安全事件可以是故意、过失或非人为原因引起的A 对B 错

考题 单选题建立ISIRT属于信息安全事件管理过程的()阶段A 规划和准备B 使用C 评审D 改进

考题 判断题对信息系统中使用的信息安全产品的等级进行监督检查是信息系统安全服务商的主要职责之一A 对B 错

考题 单选题在脆弱性评估中,脆弱性主要从()和管理两个方面进行评估A 人员B 设备C 技术D 战略目标

考题 判断题法律、法规赋予公安机关网络安全保卫部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关网络安全保卫部门的监督和检查A 对B 错

考题 单选题内部信息安全管理组织中的()担负保护系统安全的责任,但工作重点偏向于监视系统的运行情况,并且对安全管理制度的贯彻执行情况进行监督和检查A 安全审查和决策机构B 安全主管机构C 安全运行维护机构D 安全审计机构

考题 单选题灾难发生后,恢复数据所需要的时间与决定备份所需要的时间和()同样重要。A 效率B 频率C 质量D 能耗

考题 判断题任何单位或者个人只能使用经国家密码管理机构认可的商用密码产品,不得使用自行研制的或者境外生产的密码产品。A 对B 错

考题 单选题以下法律中没有对网络违法犯罪进行规定的包括()。A 《关于维护互联网安全的决定》B 《刑法》C 《民法》D 《治安管理处罚法》

考题 单选题业务连续性管理框架中,()是找出业务最大容忍的中断时间,这是非常关键的一步。A BCM管理程序B 理解组织C 确定BCM战略D 开发并实施BCM响应

考题 单选题关于等级保护备案,隶属于中央的在京单位,其跨省或者全国统一联网运行并由主管部门统一定级的信息系统,应()A 由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续B 由主管部门向公安部办理备案手续C 无需备案D 由其运营、使用单位向公安部办理备案手续

考题 单选题网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到损害的程度A 网络安全保护对象的重要程度B 网络安全保护对象的复杂程度C 网络安全保护对象的采购成本D 网络安全保护对象的承载用户数量

考题 单选题()被通俗地称为漏洞扫描技术,它是检测远程或本地系统安全脆弱性的一种安全技术。A 脆弱性分析技术B 异常检测C 误用检测D 主机入侵检测技术

考题 单选题《信息安全等级保护管理办法》规定信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益,属于()的相关内容。A 第一级B 第二级C 第三级D 第四级

考题 单选题等级保护的同步建设原则是指()A 由各主管部门和运营、使用单位按照国家相关法规和标准,自主确定信息系统的安全等级,自行组织实施安全保护B 信息系统在新建、改建、扩建时应当同步规划和设计安全方案,投入一定比例的资金建设信息安全设施,保障信息安全与信息化建设相适应C 根据信息系统的重要程度、业务特点,通过划分不同的安全等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统D 要跟踪信息系统的变化情况,调整安全保护措施