《GB/T20269-2006信息安全技术信息系统安全管理要求》中关于安全管理规章制度的要求描述正确的是:()

题目
单选题
《GB/T20269-2006信息安全技术信息系统安全管理要求》中关于安全管理规章制度的要求描述正确的是:()
A

基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及机房安全管理规定等;

B

基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及相关的操作规程等;

C

基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,机房安全管理规定,以及相关的操作规程等;

D

较完整的安全管理制度应在基本的安全管理制度的基础上,增加设备使用管理规定,人员安全管理规定,安全审计管理规定,用户管理规定,信息分类分级管理规定,安全事件报告规定,事故处理规定,应急管理规定和灾难恢复管理规定等;

参考答案和解析
正确答案: D
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。

A.物理安全

B.运行安全

C.人员安全

D.数据安全


正确答案:C

第2题:

《GB/T20269-2006信息安全技术信息系统安全管理要求》中关于安全管理规章制度的要求描述正确的是:()

  • A、基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及机房安全管理规定等;
  • B、基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,以及相关的操作规程等;
  • C、基本的安全管理制度应包括网络安全管理规定,系统安全管理规定,数据安全管理规定,防病毒规定,机房安全管理规定,以及相关的操作规程等;
  • D、较完整的安全管理制度应在基本的安全管理制度的基础上,增加设备使用管理规定,人员安全管理规定,安全审计管理规定,用户管理规定,信息分类分级管理规定,安全事件报告规定,事故处理规定,应急管理规定和灾难恢复管理规定等;

正确答案:C

第3题:

●根据《信息安全技术信息系统安全通用技术要求GB/T 27201-2006》,信息系统安全的技术体系包括(26) 。

(26)A.物理安全、运行安全、数据安全

B.物理安全、网络安全、运行安全

C.人员安全、资源安全、过程安全

D.方法安全、过程安全、工具安全


正确答案:A

第4题:

IMS系统通过了信息网络安全实验室的安全评测,达到了GB/T22239—2008《信息安全技术信息系统安全等级保护基本要求》第二级应用安全的技术要求。


正确答案:正确

第5题:

常见的国内信息安全标准有()。

  • A、信息技术信息安全管理实用规则
  • B、信息安全技术信息系统安全管理要求
  • C、信息安全技术信息安全风险评估规范
  • D、信息安全技术信息系统安全工程管理要求

正确答案:A,B,C,D

第6题:

依据GB/T20271-2006《信息系统安全技术信息系统通用安全技术要求》中的规定,()不属于信息系统安全技术体系包含的内容。

  • A、物理安全 
  • B、运行安全 
  • C、人员安全 
  • D、数据安全

正确答案:C

第7题:

运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度。

  • A、测评准则
  • B、基本要求
  • C、定级指南
  • D、实施指南

正确答案:B

第8题:

某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术 信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合( )的要求。

A.资产识别和评估

B.威胁识别和分析

C.脆弱性识别和分析

D.等保识别和分析


正确答案:B
根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,风险分析和评估包括有资产识别和分析、威胁识别和分析、脆弱性识别和分析;对威胁的识别和分析,不同安全等级应有选择地满足以下要求的一项:a)威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。题目中提到,分析了常见病毒计算机系统、数据文件的破坏程度及感染特点进行了分析,并制定相应的措施,这是属于威胁的基本分析。b)威胁列表:在a)的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。c)威胁的详细分析:在b)的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁的可能性和强度的评价获得。d)使用检测工具捕捉攻击:在c)的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。

第9题:

信息系统运营.使用单位应当按照什么具体实施等级保护工作?()

  • A、《信息系统安全等级保护定级指南》
  • B、《信息安全技术信息系统安全管理要求》(GB/T20269-2006)
  • C、《信息系统安全等级保护实施指南》

正确答案:C

第10题:

以下哪个标准是依据GB 17859-1999的五个安全保护等级的划分,规定了信息系统安全所需要的各个安全等级的管理要求,适用于按等级化要求进行的信息系统安全的管理()

  • A、GB/T 20984-2007
  • B、GB/Z 20986-2007
  • C、GB/T 20269-2006
  • D、GB/T 20988-2007

正确答案:C

更多相关问题