网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()
A

开除这名职员

B

限制这名职员访问敏感信息

C

删除敏感信息

D

将此职员送公安部门


参考答案

参考解析
解析: 暂无解析
更多 “单选题一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()A 开除这名职员B 限制这名职员访问敏感信息C 删除敏感信息D 将此职员送公安部门” 相关考题
考题 郑某是一名电脑工程师,他通过计算机终端访问甲公司的计算机信息系统,获得该公司的生产技术秘密。郑某将该技术秘密出卖给甲公司的竞争对手乙公司,获取了高额利润,郑某的行为给甲公司造成了重大经济损失,郑某的行为构成()A.非法侵入计算机信息系统罪B.侵犯商业秘密罪C.盗窃罪D.侵占罪

考题 与个人独资企业和合伙企业相比,公司制企业的缺点有(  ) A、存在代理问题 B、组建公司的成本高 C、企业的所有权转让比较困难 D、存在双重课税问题

考题 一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。A、回拨系统B、数据加密C、信息确认程序D、密码编码

考题 因为某公司的大部分日常交易信息对其竞争对手都是机密信息,该公司只允许雇员访问对完成各自工作有必要的信息,这种访问信息的方法是基于:()A、知必所需原则。B、个体可追踪原则。C、即时性原则。D、例外管理原则。

考题 一个银行职员访问了自动柜员机(ATM)中的账号系统,并且从ATM客户的肩膀上面看过去获得了个人身份号码(PIN码)。有了这些信息,这个职员用一个卡磁条写入设备制造了假冒的ATM卡。银行的ATM识别出了假卡,银行可以在持卡人使用假卡时抓住他。银行系统控制措施中,最能阻止这种非授权访问的是()。A、严格控制银行客户账号和PIN码B、识别假卡的卡交易验证C、限制银行员工熟悉ATM操作D、控制使用卡磁条写入设备

考题 下列哪些是我国上市公司购并中存在的问题()。A、购并法规问题B、资产评估问题C、政府行为问题D、信息披露与股价异常波动问题E、购并风险控制问题

考题 如果允许一个职员单独接触公司装有投资证券的保险柜,可能产生哪种后果?()A、职员可能抵押公司投资证券以获得短期个人贷款B、职员偷取证券而从不被发现C、公司无法与其职员取得真诚合作D、当公司职员接触保险柜时,可能没有记录

考题 为所有生产监管人员安装了微机和访问公司数据库的软件,其中一个人将机密的价格信息卖给了竞争者。预防这种情况发生的最好的控制措施是确保()。A、建立和实施了程序变更流程B、需要密码来验证用户身份号码C、数据所有权由最适当的人拥有D、将访问权限建立在需要知道的基础上

考题 某非执业会员张某在某公司担任高管,他发现公司内部控制存在重大缺陷。以下哪项做法是错误的()?A、拒绝在不实的内部控制自我评价报告上签字,并向董事会提交相关问题说明B、参照《注册会计师协会执业道德守则》的规定C、在含有不实信息的内部控制自我评价报告上签字D、拒绝与发生问题的信息发生牵连

考题 未经适当的授权,任何职员()透露公司的机密信息,不得将公司财产用于个人目的。

考题 A公司信息化存在的最大问题是公司分散的、独立运行的事务处理系统较多,应用系统之间缺乏数据交换与信息共享,即所谓()A、IT黑洞B、信息孤岛C、IT项目泥潭D、信息污染

考题 JOE是一个工业设计项目的项目经理。他发现过去几年他的所有项目中出现的缺陷存在一个规律,他认为可能是公司使用的过程中问题导致了这些缺陷。他使用lshikawa图得出各项目中这种趋势的根本原因,从而过程变更给出建议,来避免将来再出现这个问题。他正在执行哪个过程?()A、计划质量B、完成质量保证C、完成质量控制D、定性风险分析

考题 一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险?()A、开除这名职员B、限制这名职员访问敏感信息C、删除敏感信息D、将此职员送公安部门

考题 作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色访问控制(RBAC)D、最小特权(LEASTPrivilege)

考题 多选题下列有关公司层面信息技术的说法中,正确的有(  )。A信息技术规划的制定,属于公司层面信息技术控制B信息安全和风险管理,属于公司层面信息技术控制C信息技术应急预案的制定,属于公司层面信息技术控制D信息技术一般控制是公司信息技术整体控制的环境,决定了公司层面信息技术控制和信息技术应用控制的风险基调

考题 单选题一个公司的管理层担心计算机数据被窃取,打算保持其信息在传输过程中的保密性。这个公司应该使用()。A 回拨系统B 数据加密C 信息确认程序D 密码编码

考题 多选题你是 TestKing.com 的一位安全管理人。 网络由一个独立的名叫 testking.com的活动目录域组成。 所有的服务器运行Windows Server  2003 ,而 所有的客户计算机运行Windows XP Professional。TestKing.com发布一个外部Web站点,这个站点允许来自一个合伙公司的职员经由因特网访问机密信息。你想要求合伙公司的职员使用基于证书的认证来访问机密信息。你有一个public key infrastructure (PKI),它由一个单机根certification authority (CA)和一个企业下属CA构成。合伙公司没有PKI。你决定从你的CA层次发行证书给合伙公司的职员。合伙公司的证书将使用一个不同证书策略,而不是当前的被用于给内部职员发行证书的策略。证书撤回审核将在基于证书的认证期间被使用。你需要实施必要的PKI改变来遵从这些要求。你想用最少的管理努力来达到这个目的。你应该采取哪三个行动?()A在你的CA层次上使用一个新的下属CA来发行证书给合伙公司的职员和外部的Web服务器B在你的CA层次上使用一个已有的下属CA来发行证书给合伙公司的职员和外部的Web服务器C添加根CA的证书到 储存在合伙公司的计算机上的Trusted Root Certification AuthoritiesD添加下属CA的证书到 储存在合伙公司的计算机上的Trusted Root Certification AuthoritiesE创建一个新的HTTP Authority Information Access (AIA)路径和证书撤回名单分配点,这些点详细说明了在外部网络上的位置F创建一个新的LDAP Authority Information Access (AIA)路径和证书撤回名单分配点,这些点详细说明了在外部网络上的位置

考题 单选题具有保密资质的公司中一名涉密的负责信息系统安全的安全管理员提出了离职申请,公司采取的以下安全控制措施中,( )可能存在安全隐患.A 立即终止其对安全系统的所有访问权限B 收回所有相关的证件、徽章、密钥、访问控制标志、提供的专用设备等C 离职员工办理完人事交接,继续工作一个月后离岗D 和离职人员签订调离后的保密要求及协议

考题 单选题零售商采购部门的一个职员观察到一个商品买家用在线采购系统,后来这个职员用自己的账号访问同样的系统来阅读机密的销售预测数据。这个职员将信息卖给竞争对手,竞争对手在销售上取得了先机。预防这种情况发生的最好的控制措施是()。A 确保数据库设计是关系型的B 限制仅让授权人访问C 需要交易前后的图象D 调整输入会话的货币总额

考题 单选题两台财务部员人获得访问敏感信息的权限,公司关注他两可能一起共谋窃取信息。以下哪项措施可以在他们共谋时及时发现?()A 最小特权访问B 职责分离C 强制访问控制D 强制休假

考题 单选题A公司经营网络游戏,2010年底黑客侵入该公司的数据服务器,窃取了该公司用户登录的个人信息,包括姓名、住址、生日、登录名和密码等,受影响用户多达7700万人,涉及57个国家和地区。根据以上信息可以判断该公司可能面临的风险为( )A 环境风险B 市场风险C 流动性风险D 操作风险

考题 单选题高某是一位高级电脑工程师,他通过计算机终端访问某商业公司的计算机信息系统,并获取了该公司的商业秘密,将其卖给了另外一家公司,获利23万元。高某的行为构成()。A 非法侵入计算机系统罪B 盗窃罪C 破坏计算机信息系统罪D 侵犯商业秘密罪

考题 多选题以下事项属于公司层面的信息技术控制的有()。A程序和数据访问B信息技术预算管理C信息技术应急预案的制定D信息安全和风险管理

考题 单选题www公司的员工都是外派职员。他们被派到各种公司工作,其中一个员工从A公司调到B公司,在A公司时,他是一个技术建议经理,B公司是A公司的竞争对手,该员工在B公司工作了几个星期后,B公司的销售经理想让他对建议书中他最近参与的某些内容提点建议,这时该员工应该对B公司的销售经理做何反应()A 不理睬销售经理的会议要求,寻找别的工作B 采取行动前询问销售经理想了解什么C 在会见销售经理前,通知www公司可能出现这种不恰当的事情,然后决定采取何种方法处理这个敏感的问题D 告诉之前工作过的A公司这种“利益冲突”情况,让他们自己处理这个问题

考题 单选题一个管理员发现公司的价格信息看起来已被竞争对手访问过。内审人员发现信息是在从分公司向总公司进行电子传输时泄露的。下面哪种控制方法能最有效地避免信息的泄露()A 异步传输B 加密C 使用光纤传输线路D 使用密码

考题 多选题你是 TestKing.com 的一位安全管理人。 网络由一个独立的名叫 testking.com的活动目录域组成。域包括Windows Server 2003的计算机。你管理一台名位TestKing6的Windows Server 2003计算机,且它是一个域成员服务器。你使用TestKing6上的IIS来发布一个Internet Web站点。这个站点向合伙公司的职员公布信息。合伙公司的网络有一个独立的活动目录域组成。大约有500个合伙公司的职员经由因特网访问TestKing6上的公司机密数据。所有的合伙公司的职员要求访问同样的数据。合伙公司的IT部门维持了一个CA。他们利用这个CA来向他们公司的所有职员发行Authentication Session证书。这些证书的拷贝和职员的用户帐户一起被存储在合伙公司的活动目录域中。你需要鉴别到TestKing6上的用户,在他们已经拥有公司发行的证书的基础上。你想用最小的管理努力来达到这个目的。你在TestKing6上启用SSL和基于证书的认证选项。你添加合伙人的根CA证书到 存储在TestKing6上的Trusted Root Certification Authorities。你还应该采取哪三个附加的行动?()A在你们的活动目录域中,创建一个名为PartnerEmployees的安全组和一个名为PartnerUser的用户帐户。添加这个帐户到PartnerEmployees组B在你们的活动目录域中,创建一个名为PartnerEmployees的安全组和为合伙公司的每个职员的用户帐户。添加这些帐户到PartnerEmployees组C分配PartnerEmployees 组访问TestKing6上的合适数据D在TestKing6上的IIS里添加一个多对一的证书映射,创建一个映射规则来接受 被合伙公司的内部CA所发行的证书E在TestKing6上的IIS里,为每个搭档职员添加一个一对一的证书映射

考题 单选题因为某公司的大部分日常交易信息对其竞争对手都是机密信息,该公司只允许雇员访问对完成各自工作有必要的信息,这种访问信息的方法是基于:()A 知必所需原则。B 个体可追踪原则。C 即时性原则。D 例外管理原则。

考题 单选题作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?()A 自主访问控制(DAC)B 强制访问控制(MAC)C 基于角色访问控制(RBAC)D 最小特权(LEASTPrivilege)