单选题 组织中通常由哪个角色制定信息安全策略?
A、首席信息安全官(CISO)
B、信息安全经理(ISM)
C、信息安全官(ISO)
D、安保员
单选题 Jafar是一家不断壮大的快递公司的老板。他决定为公司的信息系统拟定一份风险分析报告,其中包括威胁和风险清单。威胁、风险与风险分析之间是什么关系?
A、风险分析明确了哪些威胁是相关的,并识别了关联的风险
B、风险分析有助于在威胁与风险之间找到适当的平衡
C、风险分析通过已知的威胁和风险识别业务目标
D、通过风险分析消除企业面临的不同威胁的风险
单选题 信息分级将影响所需安全措施的类型和强度。在一个组织內,一份文件被列为机密。这种信息分级可能导致采哪一种安全措施?
A、每晚02:00对文件进行备份,并将其存储在单独的服务器
B、额外的信息被添加到文件中,这样文件內容一旦修改就会被察觉
C、仅允许与需要了解和有相应许可的同事共享文件
单选题 当用户要访问存储在信息系统上的受保护文件时,信息系统釆取的正确操作顺序是什么?
A、身份验证、授权、身份标识
B、身份验证、身份标识、授权
C、身份标识、身份验证、授权
D、身份标识、授权、身份验证
单选题 一对朋友想交换一份机密文件。重要的是,不能让其他人看到此信息。此外,接收者应该能够确认发送者身份,并且确认信息在传输过程中不会被更改。双方都使用非对称密码学组合。在传输之前,应使用哪种密钥确保文件的真实性?
A、接收者的私钥
B、发送者的私钥
C、接收者的公钥
D、发送者的公钥
单选题 尽管采取了所有可能的技术措施,某公司还是发现网络钓鱼攻击愈发猖獗。该公司可以采取哪种措施来减轻这种威胁?
A、在所有计算机上安装垃圾邮件过滤器
B、防火墙安装最新的安全补丁
C、执行社会工程活动
D、开展面向全体员工的意识普及活动
单选题 物理安全措施不仅针对围栏、围墙和防盗窗。以下哪一项也属于物理安全措施?
A、用于身份验证的数字证书
B、通过生物识别系统控制笔记本电脑的访问
C、通过生物识别系统控制服务器机房的进入
D、职前筛查
单选题 Susan向Paul发送了一封电子邮件。由谁确定这封电子邮件中信息的意义和价值?
A、Paul
B、Susan
C、Paul和Susan