黑客。未经授权的信息泄密。不合适的访问控制。上面都是。
问题:
[单选] 保护完整性的三种控制措施包括()
防火墙、病毒防护、校验和实用程序。防火墙、病毒防护、数字签名。防火墙、入侵检测、电子邮件加密。病毒防护、数字签名、用户培训。
保护组织的声誉。保护系统资源免遭意外损害。保护系统信息或过程免遭有意或意外的未经授权的修改。两个或多个信息系统的成功安全组合。
问题:
[单选] 我们固有地易受Internet蠕虫的攻击,这是由于()
蠕虫是一种危险的恶意代码。如果没有正确地打补丁,那么操作系统以易受攻击著称。我们链接到Internet。我们使用电子邮件多过使用电话。
问题:
[多选] 对可用性的一些威胁包括(选择两项)()
由于自然灾难而丧失处理能力。由于人为错误而造成丧失处理能力。由于事故而造成人员损失。由于未经授权的事件而使声誉受损。
问题:
[单选] 有些过程、策略和控制用于加强安全措施像预期的那样工作的信心,它们是下面那一项的定义()
保险。计费。保障。可用性。
介质访问计算。强制性访问兼容性。强制性访问控制。恶意访问控制。