信息安全经理将工作说明对应到数据访问类型上,这最有可能是为了遵守以下哪一项信息安全原则()
A: 道德
B: 相符
C: 集成
D: 问责制
A: 道德
B: 相符
C: 集成
D: 问责制
举一反三
- 在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?() A: 经理 B: 集团负责人 C: 安全经理 D: 数据所有者
- 在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?() A: A经理 B: B集团负责人 C: C安全经理 D: D数据所有者
- 为了达到信息安全的目标,()不属于各种信息安全技术的使用必须遵守一些基本原则。 A: 分级审计原则 B: 最小化原则 C: 分权制衡原则 D: 安全隔离原则
- 为了达到信息安全的目标,()不属于各种信息安全技术的使用必须遵守一些基本原则。 A: A分级审计原则 B: B最小化原则 C: C分权制衡原则 D: D安全隔离原则
- 以下哪一项最有助于信息安全经理识别信息安全的新威胁?() A: 更频繁地审查组织的风险因素 B: 开发更真实的信息安全风险场景 C: 了解组织所使用的流程和信息分类 D: 检测IT员工所编制的事后审查报告的流程