<<前へ 次へ>>

質問 25/34

______として分類される情報またはデータには、ラベル付けは必要ありません。

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「34問」
質問1 火災が発生した後、どのような抑制策を講じることができますか?
質問2 フィッシングとは、どのような種類の情報セキュリティインシデン
質問3 あなたは大企業のオフィスで働いています。ヘルプデスクからだと
質問4 物理的な対策を講じないと、どのような脅威が発生する可能性があ
質問5 誰かの身元が正しいかどうかを確認するためのセキュリティ管理用
質問6 ケーブルのセキュリティは電力に関連しており、情報を運ぶ電気通
質問7 バックアップメディアは、サーバーと同じ安全な領域に保持されま
質問8 まともな訪問者が訪問者のIDなしで歩き回っています。従業員とし...
質問9 以下を除いて、情報セキュリティの目的は次のとおりです。
質問10 施設には定期的な避難訓練があります。あなたは何をするべきか?
質問11 文書の分類を変更する権限を与えられているのは誰ですか?
質問12 健康保険会社の支社で火災が発生しました。担当者は、作業を継続
質問13 以下は、以下を除いて、情報の定義です。
質問14 情報処理施設の変更は、管理された方法で行われるものとします。
質問15 P2Pファイル共有やビデオ/オーディオストリーミングなどのインタ...
質問16 資産のユーザー/管理者への初期資産配分の責任者は誰ですか?
質問17 適切なセキュリティ管理の欠如は、次のうちどれを表していますか
質問18 以下は、パスワードを保護するためのガイドラインです。ただし、
質問19 クレームされたイベントの発生を証明する機能を持つ情報のプロパ
質問20 ソーシャルエンジニアリングとは何ですか?
質問21 情報セキュリティは、________の構築と維持の問題です。
質問22 誰がデータ/ドキュメントにアクセスできるかを知るための参考資
質問23 情報の段階
質問24 CEOは、会社の状況と会社の将来の戦略、およびCEOのビジョンとそ...
質問25 ______として分類される情報またはデータには、ラベル付けは必要...
質問26 情報資産の許容可能な使用において、ベストプラクティスはどれで
質問27 トライアドをつなぐ接着剤はどれですか
質問28 次のうち、予防的なセキュリティ対策はどれですか?
質問29 廃棄する顧客設計ドキュメントのハードコピーがあります。あなた
質問30 適切に管理された購入プロセスを必要とする法律の種類は何ですか
質問31 __________は、ハッカーがコンピューターの操作を妨害したり、機...
質問32 可用性とは
質問33 ワークステーションにMP3ファイルを一時的に保存している従業員...
質問34 人間の脅威の例は何ですか?