A、應急響應需求分析和應急響應策略的制定
B、編制應急響應計劃文檔
C、應急響應計劃的測試、培訓、演練和維護
D、應急響應計劃的廢棄與存檔
您可能感興趣的試卷
你可能感興趣的試題
A、信息安全管理手冊
B、信息安全管理制度
C、信息安全指南和手冊
D、信息安全記錄文檔
A、規(guī)劃和建立
B、實施和運行
C、監(jiān)視和評審
D、保持和改進
A.每年至少一次管理評審
B.業(yè)務發(fā)生重大變更
C.管理機構發(fā)生變更
D.設備發(fā)生變更
A、對ISMS范圍內(nèi)的信息資產(chǎn)進行鑒定和估價
B、對信息資產(chǎn)面對的各種威脅和脆弱性進行評估
C、對已存在的成規(guī)劃的安全控制措施進行界定
D、根據(jù)評估結果實施相應的安全控制措施
A、比較DHCP請求報文的(報文頭里的)源MAC地址和(報文內(nèi)用里的)DHCP客戶機的硬件地址(即CHADDR字段)是否一致
B、將交換機端口劃分為信任端口和非信任端口兩類
C、限制端口被允許訪問的MAC地址的最大條目
D、對端口的DHCP報文進行限速
最新試題
下列哪項是系統(tǒng)問責時不需要的?()
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()
下列哪項是多級安全策略的必要組成部分?()
對系統(tǒng)安全需求進行評審,以下哪類人不適合參與?()
不受限制的訪問生產(chǎn)系統(tǒng)程序的權限將授予以下哪些人?()
有關Kerberos說法下列哪項是正確的?()
單點登錄系統(tǒng)主要的關切是什么?()
以下哪項活動對安全編碼沒有幫助?()
銀行柜員的訪問控制策略實施以下的哪一種?()
如果惡意開發(fā)人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()