<<前へ 次へ>>

質問 18/34

情報処理施設の変更は、管理された方法で行われるものとします。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「34問」
質問1 管理事務所は、それがさらされている危険性を判断しようとしてい
質問2 国際標準化機構が発行している情報セキュリティマネジメントシス
質問3 システムへのアクセスを許可するプロセスのどの部分で、ユーザー
質問4 資産のユーザー/カストディアンへの初期資産配分の責任者は誰で
質問5 プロジェクト管理のアプリケーションまたはデータベースでの変更
質問6 人間の脅威の例は何ですか?
質問7 ケーブルセキュリティは電力に関連しており、情報を運ぶネットワ
質問8 誰がデータ/ドキュメントにアクセスできるかを知るための参考資
質問9 情報には多くの信頼性の側面があります。信頼性は常に脅かされて
質問10 必要なサービスに応じて、どの部門が法執行機関、規制機関、情報
質問11 コンピューター室はパスリーダーで保護されています。システム管
質問12 クレームされたイベントの発生を証明する機能を持つ情報のプロパ
質問13 以下を除き、情報資産の利用規定はすべて禁止されています。
質問14 情報セキュリティマネジメントシステムはどのような順序で設置さ
質問15 __________は、ハッカーがコンピューターの操作を妨害したり、機...
質問16 可用性とは
質問17 ハッカーはWebサーバーにアクセスし、クレジットカード番号を含...
質問18 情報処理施設の変更は、管理された方法で行われるものとします。
質問19 情報セキュリティポリシーの目的はどのように最もよく説明されて
質問20 採用前のHRの要件ではないのはどれですか?
質問21 4種類のデータ分類(2つ選択)
質問22 あなたは、あなたの銀行を代表していると主張し、あなたの口座を
質問23 大規模なテクノロジー企業の誰かがあなたの会社を代表してあなた
質問24 数年前にあなたは会社を始めましたが、今では従業員は1人から20...
質問25 P2Pファイル共有やビデオ/オーディオストリーミングなどのインタ...
質問26 昼食に出かけるときに、コンピューター内の機密データを保護する
質問27 情報セキュリティの基本要素のひとつである「誠実さ」の目的は以
質問28 火災が発生した後、どのような抑制策を講じることができますか?
質問29 適切なセキュリティ管理の欠如は、次のうちどれを表していますか
質問30 情報セキュリティは、________の構築と維持の問題です。
質問31 組織内の情報セキュリティの一貫性を保証するシステムの名前は何
質問32 次のうち、技術的なセキュリティ対策はどれですか?
質問33 スタッフがメッセージの送信を拒否すると、情報の信頼性のどの側
質問34 情報セキュリティポリシーの目的は何ですか?