<<前へ 次へ>>

質問 21/34

以下は、以下を除いて、情報セキュリティの目的です。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「34問」
質問1 ハッカーはWebサーバーにアクセスし、そのサーバーに保存されて...
質問2 誰かの身元が正しいかどうかを確認するためのセキュリティ管理用
質問3 ワークステーションにMP3ファイルを一時的に保存しているのを見...
質問4 あなたは宅配会社SpeeDeliveryの主任監査人です。リスク分析を実...
質問5 組織内の情報セキュリティの一貫性を保証するシステムの名前は何
質問6 情報セキュリティは、________の構築と維持の問題です。
質問7 従業員が自分のパスワードを共有したり、他の人とアクセスしたり
質問8 情報には多くの信頼性の側面があります。信頼性は絶えず脅かされ
質問9 採用前のHRの要件ではないのはどれですか?
質問10 物理的な対策を講じないと、どのような脅威が発生する可能性があ
質問11 情報を分類する理由は何ですか?
質問12 文書の分類を変更する権限を与えられているのは誰ですか?
質問13 情報の段階
質問14 スタッフがメッセージの送信を拒否すると、情報の信頼性のどの側
質問15 以下は、以下を除いて、情報の定義です。
質問16 資産のユーザー/カストディアンへの初期資産配分の責任者は誰で
質問17 管理事務所は、それがさらされている危険性を判断しようとしてい
質問18 警備員はあなたにIDバッジを表示してバッグをチェックするように...
質問19 適切に管理された購入プロセスを必要とする法律の種類は何ですか
質問20 クレームされたイベントの発生を証明する機能を持つ情報のプロパ
質問21 以下は、以下を除いて、情報セキュリティの目的です。
質問22 国際標準化機構が発行している情報セキュリティマネジメントシス
質問23 プロジェクト管理のアプリケーションまたはデータベースでの変更
質問24 次のうち、技術的なセキュリティ対策はどれですか?
質問25 次の文のうち、クリーンデスクポリシーに正しいものはどれですか
質問26 ハッカーはWebサーバーにアクセスし、クレジットカード番号を含...
質問27 人間の脅威の例は何ですか?
質問28 ______として分類される情報またはデータには、ラベルを付ける必...
質問29 データの整合性とは
質問30 次の要因のうち、組織のデータの価値に寄与しないものはどれです
質問31 廃棄したい顧客設計ドキュメントのハードコピーがあります。あな
質問32 壊滅的なオフィス火災の後、すべてのスタッフは会社の他の支店に
質問33 あなたが働いている会社の廊下にネットワークプリンターがありま
質問34 4種類のデータ分類(2つ選択)