对信息系统施加相应的控制是确保信息系统安全的有效方法。按照控制的类型分,可以包括()。

题目
多选题
对信息系统施加相应的控制是确保信息系统安全的有效方法。按照控制的类型分,可以包括()。
A

物理控制

B

电子控制

C

软件控制

D

制度控制

E

管理控制

参考答案和解析
正确答案: A,D
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

监理在信息系统安全管理的作用包括(40)。

①在信息系统工程项目建设过程中,协助建设单位保证信息系统的安全在可用性、保密性、完整性与信息系统工程的可维护性技术环节上没有冲突

②在质量控制前提下,确保信息系统安全设计上没有漏洞

③督促建设单位的信息系统工程应用人员严格执行安全管理制度和安全规范

④监督承建单位按照技术标准和建设方案施工,检查承建单位在项目实施过程中是否存在安全隐患行为或现象等,确保整个项目的安全建设和安全应用

A.① ② ③

B.② ③ ④

C.① ② ④

D.① ③ ④


正确答案:D
解析:参见教程第一篇“监理在信息安全管理中的作用”一节的内容。监理在信息系统安全管理的作用如下。
  2 保证建设单位在信息系统工程项目建设过程中,保证信息系统的安全在可用性、保密性、完整性与信息系统工程的可维护性技术环节上没有冲突。
  3 在成本控制的前提下,确保信息系统安全设计上没有漏洞。
  4 督促建设单位的信息系统工程应用人员在安全管理制度和安全规范下严格执行安全操作和管理,建立安全意识。
  5 监督承建单位按照技术标准和建设方案施工,检查承建单位是否存在设计过程中的非安全隐患行为或现象等,确保整个项目建设过程中的安全建设和安全应用。
  显然应选择D。

第2题:

期货公司风险控制体系对信息系统安全的要求主要包括( )。

A.信息技术管理制度完善并有效执行

B.信息系统安全稳定运行

C.应急机制健全有效

D.按规定及时准确报送信息系统情况


正确答案:ABCD
本题考查考生对期货公司风险控制体系的具体理解。信息系统安全主要反映期货公司信息系统的稳定与安全情况,体现其技术风险管理能力。主要内容包括:信息技术管理制度完善并有效执行;信息系统安全稳定运行;应急处理机制健全有效;按规定及时准确报送信息系统情况。(P47)

第3题:

信息系统安全与质量的最外层控制是存取控制。()

此题为判断题(对,错)。


正确答案:正确

第4题:

下列有关信息系统审计的表述,错误的有( )。


A.调查了解信息系统不能采用询问、检查、观察等传统方法

B.描述信息系统的方法与常规审计中描述内部控制的方法不同

C.信息系统测试的方法是信息系统审计独有的

D.信息系统审计与常规审计在终结阶段有很大区别

E.对输入、处理和输出控制的审计属于信息系统一般控制审计

答案:A,B,D,E
解析:
选项A,调查了解信息系统可以采用传统的询问、检查、观察等方法;选项B,信息系统描述的方法与传统审计的描述方法一样,包括文字描述法、表格描述法和图形描述法;选项D,信息系统审计与常规审计在准备阶段和终结阶段基本相同。选项E,对输出、处理和输出控制的审计属于信息系统应用控制审计。

第5题:

下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?

A、完整性控制的需求是基于风险分析的结果

B、控制已经过了测试

C、安全控制规范是基于风险分析的结果

D、控制是在可重复的基础上被测试的


答案:D

第6题:

从总体上确保企业对其信息系统控制的有效性属于( )。

A.一般控制

B.应用控制

C.人员控制

D.过程控制


正确答案:A
解析:一般控制是指从总体上确保企业对其信息系统控制的有效性。

第7题:

BSP方法能帮助企业形成信息系统的【 】和控制机制,改善对信息和数据处理资源的使用,从而成为开发企业信息系统的有效方法之一。


正确答案:规划
规划

第8题:

商业银行应按照管理强度高于其他贷款种类的原则建立相应的并购贷款管理制度和管理信息系统,确保业务流程、内控制度以及管理信息系统能够有效地()并购贷款的风险。

A、识别

B、计量

C、监测

D、控制


本题答案:A, B, C, D

第9题:

信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是( )。

A、访问控制可以保证对信息的访问进行有序的控制

B、访问控制是在用户身份鉴别的基础上进行的

C、访问控制就是对系统内每个文件或资源规定各个(类)用户对它的操作权限

D、访问控制使得所有用户的权限都各不相同


正确答案:D

第10题:

()是保证信息系统安全的核心技术和最有效工具,是各种安全技术的基础。

  • A、身份识别技术
  • B、访问控制技术
  • C、数字签名技术
  • D、密码技术

正确答案:D

更多相关问题