数据安全技术保护与信息系统“三同步”原则不包括以下哪项()。
A.同步规划
B.同步建设
C.同步使用
D.同步运维
A.同步规划
B.同步建设
C.同步使用
D.同步运维
A.信息系统、基础信息网络、云计算、大数据、物联网、移动互联网
B.信息系统、基础信息网络、云计算、工业控制系统、物联网、移动互联网
C.基础信息网络、云计算平台/系统、大数据应用/平台/系统、物联网、工业控制系统、采用移动互联技术的系统
D.云计算、工业控制系统、物联网、移动互联网、大数据、人工智能
B.ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行
C.ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求
D.等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性
A.在所辖业务信息系统下线或设备退网时,由数据维护单位(相关业务主管部门或系统维护部门)提交数据下线申请,应重点明确退服设备中存储的保密数据范围与位置;
B.接到数据下线申请后,系统维护部门制定下线方案
C.由系统维护管理部门组织数据维护部门,对数据下线申请及具体数据下线方案进行审核确认;重点核对下线申请中对关键数据的范围是否完整,数据下线的离线保存方案和下线销毁方案是否满足数据保护需求;
D.系统维护部门严格按照数据下线方案,实施数据下线操作。在系统数据离线保存、数据销毁等操作实施完毕后应记录操作执行情况输出数据下线处理复核结果
A.安全规划
B.设备入网安全
C.风险评估
D.防护加固
E.审计检查
A.采用密码技术支持的数据完整性检验或具有相当安全强度的其它安全机制,以实现网络数据传输完整保护,并在检测到完整性错误时进行一定的恢复
B.采用密码技术支持的保密性保护机制或具有相当安全强度的其它安全机制,以实现网络数据传输保密性
C.采用密码技术符合企业密码管理的相关规定
D.采用的密码技术符合国家密码管理部门的相关规定
A.规定所有使用系统人员的职责和权限,系统工程师可不受监管
B.评估信息安全和数据丢失:信息安全等级保护评审
C.确保记录的在信息传递时的一致性
D.制定相应的应急计划:包括系统失效、故障、停机的应对措施
E.以上均正确