B.整合所要求的程序文件,从体系维护管理、资产管理、人力资源管理、访问控制、通信和运作管理、业务连续性管理、信息安全事件管理、符合性等方面对各类管理活动记作业指导文件化
C.制定各类安全策略,如电子邮件策略、互联网访问策略、访问控制策略
D.ABC
A.基于客户信息所产生的衍生信息能够单独或与其他信息结合识别自然人身份时,应视为客户信息
B.应采取访问控制措施,确保员工只能访问职责所需的最多够用的客户信息
C.委托第三方处理客户信息时,应确保第三方具有足够的客户信息安全能力
D.各单位须对生产经营中全部查询客户敏感信息的场景进行评估
A.信息安全方针、信息安全组织、资产管理
B.人力资源安全、物理和环境安全、通信和操作管理
C.访问控制、信息系统获取、开发和维护、符合性
D.规划与建立ISMS
A.信息安全的管理承诺、信息安全协调、信息安全职责的分配
B.信息处理设施的授权过程、保密性协议、与政府部门的联系
C.与特定利益集团的联系、信息安全的独立评审
D.与外部各方相关风险的识别、处理外部各方协议中的安全问题
A.信息安全的管理承诺、信息安全协调、信息安全职责的分配
B.信息处理实施的授权过程、保密性协议、与政府部门的联系
C.与特定利益集团的联系、信息安全的独立评审
D.与外部各方相关风险的识别,处理外部各方协议中的安全问题
A.物理安全边界、物理入口控制
B.办公室、房间和设施的安全保护,外部和环境威胁的安全防护
C.在安全区域工作,公共访问、交界区安全
D.人力资源安全
A.保密性、完整性、真实性、可用性、可控性
B.保密性、完整性、身份认证、真实性、可控性
C.身份认证、数据保密、访问控制、可用性
D.身份认证、数据保密、不可否认、访问控制、完整性
数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制4项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。
数据库安全措施:(1)。
终端识别措施:(2)。
文件备份措施:(3)。
访问控制措施:(4)。