网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

实施信息系统访问控制首先需要进行如下哪一项工作?

A、信息系统资产分类

B、信息系统资产标识

C、创建访问控制列表

D、梳理信息系统相关信息资产


参考答案

更多 “ 实施信息系统访问控制首先需要进行如下哪一项工作?A、信息系统资产分类B、信息系统资产标识C、创建访问控制列表D、梳理信息系统相关信息资产 ” 相关考题
考题 ● 要成功实施信息系统安全管理并进行维护,应首先对系统的(59)进行评估鉴定。A.风险B.资产C.威胁D.脆弱性

考题 要成功实施信息系统安全管理并进行维护,应首先对系统的(17)进行评估鉴定。A.风险B.资产C.威胁D.脆弱性

考题 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A、只识别与业务及信息系统有关的信息资产,分类识别B、所有公司资产都要识别C、可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D、资产识别务必明确责任人、保管者和用户

考题 在评估信息系统的管理风险。首先要查看A、控制措施已经适当B、控制的有效性适当C、监测资产有关风险的机制D、影响资产的漏洞和威胁

考题 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括( )。 A.主体B.客体C.授权访问D.身份认证

考题 下列有关信息系统的说法中,错误的是( )。 A.信息系统对控制的影响,取决于被审计单位对信息系统的依赖程度 B.虽然信息系统具备很多人工处理难以拥有的优势,但是如果发生失控,信息系统中产生的错报将远远超过人工处理产生错报的情况 C.程序开发需要考虑程序的实施以及企业内部的职责分离 D.在实施应用控制时,通过将客户、供应商、部分数据、发票和采购订单等信息与现有数据进行比较,可以证实信息系统的完整性、准确性、授权及访问限制等目标

考题 应急响应计划中的( )是标识信息系统的资产价值,识别信息系统面临的自然和人为的威胁,识别信息系统的脆弱性,分析各种威胁发生的可能性 A.风险评估 B.业务影响分析 C.制订应急响应策略 D.制定网络安全预警流程

考题 企业构建信息系统后,信息系统为企业的核心资产。

考题 113、企业构建信息系统后,信息系统为企业的核心资产。