1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?
A.随意丢弃快递单或包裹(正确答案)
B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
C.电脑不设置锁屏密码(正确答案)
D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)
2.数据安全能力成熟度模型的安全能力维度包括
A.组织建设(正确答案)
B.制度流程(正确答案)
C.技术工具(正确答案)
D.人员能力(正确答案)
3.数据权限申请、审批、使用、展示数据需()原则
A.看看就行
B.敏感信息脱敏(正确答案)
C.随便发生
D.遵循最小化够用(正确答案)
4.数据安全中的数据指什么
A.数字(正确答案)
B.设计文档(正确答案)
C.客户信息(正确答案)
D.企业组织机构(正确答案)
5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有()。
A.删减(正确答案)
B.补充(正确答案)
C.忽视
D.替代(正确答案)
6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()。
A.云平台的基本描述(正确答案)
B.所采取的安全措施的具体情况(正确答案)
C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)
D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)
7.在不同情况下,实施云计算安全措施的主体可能包括()。
A.云服务商(正确答案)
B.客户(正确答案)
C.云服务商和客户共同承担(正确答案)
D.其他组织承担(正确答案)
8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()。
来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。
相关文章:
影响机会识别的关键因素有:()04-20
智慧树知到《劳动教育(西安理工大学)》章节测试答案04-20
当前大学劳动教育缺失的原因包括()04-20
不采取标准劳动关系进行雇佣,而是基于双方的信任,利用业04-20
新中国成立伊始,被确立为全体中国人民应当遵守的社会公04-20
马克思的劳动异化理论主要包括()。04-20
网球肘的常见症状包括局限的肘关节疼痛,疼痛主要影响肘04-20
发展是社会主义的根本任务,是社会主义的首要本质,是巩固04-20