<<前へ 次へ>>

質問 29/36

制限付きドキュメントと機密ドキュメントの違いは何ですか?

コメントを発表する

あなたのメールアドレスは公開されません。必要な部分に * が付きます。

質問一覧「36問」
質問1 管理事務所は、それがさらされている危険性を判断しようとしてい
質問2 資産のユーザー/管理者への初期資産配分の責任者は誰ですか?
質問3 以下は、パスワードを保護するためのガイドラインです。ただし、
質問4 情報の段階
質問5 物理的な対策を講じないと、どのような脅威が発生する可能性があ
質問6 次の要因のうち、組織のデータの価値に寄与しないものはどれです
質問7 情報には多くの信頼性の側面があります。信頼性は常に脅かされて
質問8 あなたは大企業のオフィスで働いています。ヘルプデスクからだと
質問9 スタッフのメンバーが特定のメッセージの送信を拒否しました。
質問10 情報を分類する理由は何ですか?
質問11 情報セキュリティは、________の構築と維持の問題です。
質問12 どのような種類のコンプライアンス基準、規制、または法律が、情
質問13 誰かの身元が正しいかどうかを確認するためのセキュリティ管理用
質問14 次のうち、情報セキュリティ攻撃の種類ではないものはどれですか
質問15 適切に実行されたリスク分析は、多くの有用な情報を提供します。
質問16 従業員が自分のパスワードを共有したり、他の人とアクセスしたり
質問17 ハッカーはWebサーバーにアクセスし、クレジットカード番号を含...
質問18 施設には定期的な避難訓練があります。あなたは何をするべきか?
質問19 以下を除いて、情報セキュリティの目的は次のとおりです。
質問20 ISMSの標準的な定義は何ですか?
質問21 火災時の鎮圧措置とは何ですか?
質問22 情報セキュリティの基本要素のひとつである「誠実さ」の目的は以
質問23 あなたが働いている会社の廊下にネットワークプリンターがありま
質問24 IT部門の新メンバーとして、機密情報が何度か漏洩していることに...
質問25 多くの場合、人々は共有プリンターから自分のプリントを拾いませ
質問26 情報の分類の目的は何ですか?
質問27 CEOは、会社の状況と会社の将来の戦略、およびCEOのビジョンとそ...
質問28 システムへのアクセスを許可するプロセスのどの部分で、ユーザー
質問29 制限付きドキュメントと機密ドキュメントの違いは何ですか?
質問30 予防策はどれですか?
質問31 セキュリティインシデントの起こりうる結果を阻止するための対策
質問32 プロジェクト管理のアプリケーションまたはデータベースでの変更
質問33 組織内の情報セキュリティの一貫性を保証するシステムの名前は何
質問34 警備員はあなたにIDバッジを表示してバッグをチェックするように...
質問35 特定の物理的資産に青色のステッカーが表示されます。これはどう
質問36 文書の分類を変更する権限を与えられているのは誰ですか?