以下能够有效防御未知新病毒对信息系统造成破坏的安全措施是()
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
A.防火墙隔离
B.安装安全补丁程序
C.专用病毒查杀工具
D.部署网络入侵检测系统
A.电压猛增,从而损坏计算机设备;
B.未知原因的数据丢失和改变;
C.不完全的备份、恢复和权变计划;
D.大量由于未授权的软件使用而造成的侵犯版权事件。
A.漏洞是事先未知、事后发现的安全隐患
B.漏洞一般能够被远程利用
C.漏洞是无法修补的
D.漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误
A.信息系统的重要程度
B.信息系统的用户数量
C.事件造成的系统损失
D.事件造成的社会影响
A.能够熟练掌握施工图
B.能够对工程建设标准实施情况进行评价
C.能够收集、整理、分析对工程建设标准的意见,并提出建议
D.能够使用工程建设标准实施信息系统。
内部审计师必须能够仔细地区分范围限制和审计中的其他限制的区别,以下哪项不属于范围限制:
A.业务客户的分部经理表示该分部正在对一个主要的计算机系统进行转换,并表示对信息系统的这部分已计划的审计业务要推迟到下一年进行;
B.审计委员会检查了当年的审计工作安排,删除了首席审计执行官认为很有必要实施的审计项目;
C.业务客户表示某些客户不能联系,因为组织正在与这些客户就一项长期合同进行谈判,他们不希望客户受到干扰;
D.以上三项都不是。
A.可能危及电网线路维护人员的生命安全
B.干扰电网的正常合闸
C.电网不能控制孤岛中的电压和频率,从而损坏配电设备
D.危机用户的生命安全
A.信息系统受到破坏后会对公民、法人和其他组织的合法权益造成损害但不损害国家安全、社会秩序和公共利益
B.信息系统受到破坏后会对公民、法人和其他组织的合法权益产生严重损害或者对社会秩序和公共利益造成损害但不损害国家安全
C.信息系统受到破坏后会对社会秩序和公共利益造成严重损害或者对国家安全造成损害
D.信息系统受到破坏后会对社会秩序和公共利益造成特别严重损害或者对国家安全造成严重损害
A.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程
B.信息安全风险评估要评估信息资产面临的威胁,以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响
C.信息安全风险评估是信息系统安全保障机制建立过程中的一种评价方法,其结果为信息安全风险管理提供依据
D.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可靠性等安全属性进行评价的过程
A.责令其限期改正
B.对其处20万元以上50万元以下的罚款
C.造成重大安全事故,构成犯罪,承担刑事责任
D.建设单位直接责任人员承担相应行政责任