通常情况下,信息系统实施安全管理的有关制度包括()。 ①计算机信息网络系统各工作岗位的工作职责、
A.①②
B.①②③
C.①②④
D.①②③④
A.①②
B.①②③
C.①②④
D.①②③④
A.指导电信业加快推进信息安全等级保护,规范信息安全等级保护管理,保障和促进信息化建设
B.指导电信业更好地实施信息安全等级保护工作,保证电信网络(含互联网)等级保护工作规范、科学、有序地开展
C.指导电信业信息系统主管部门依照相关标准规范,督促、检查、指导本行业、本部门或者本地区信息系统运营的信息安全等级保护工作。
D.指导电信业各单位组织开展对所属信息系统的摸底调查,全面掌握信息系统的数量、分布、业务类型、应用或服务范围、系统结构等基本情况,按照《信息系统安全等级保护定级指南》的要求,确定定级对象
A.根据网络运行管理策略相关要求,加强防火墙端口开放申请审批
B.防火墙端口开放申请表详细填写端口开放有效时间。当时间有效期满,应及时关闭端口或变更有关策略
C.加强信息系统紧急抢修流程管理,严格检查进行紧急抢修后,是否按规定补报紧急抢修计划并填报两票、如实填写检修情况、问题处理情况等
D.切实加强对信息系统一单两票提报的管控,对于未按要求执行的信息系统,给予通报批评
论配置管理技术
通常,配置管理是为信息系统开发提供一套配置软件及其部件的管理办法和原则,涉及到管理各类信息系统及其部件的配置参数与信息,以及有关的变更信息。比如,配置管理的内容可以包括制定好配置的计划、实施软件的变更管理、版本管理与发行管理、提供配置审核和配置报告等。
(1)简述你参与分析和开发的系统概要和你所承担的具体工作。
(2)具体叙述你在开发过程中是如何进行配置管理的,采取过哪些配置管理的技术和措施?解决过哪些相应的矛盾或问题?
(3)简要说明你在开发过程中实施配置管理的具体效果。你现在认为还有哪些可以改进,如何改进?
A.规划环节
B.实施环节
C.分析环节
D.报告环节
● 信息安全风险评估贯穿于信息系统的全生命周期,根据《国家电子政务工程建
设项目管理暂行办法》, 项目建设单位组织开展信息安全风险评估工作一般是在 (1) 。
(1)
A. 可行性分析阶段
B. 设计阶段
C. 实施工作完成前
D. 实施工作完成后
对于信息安全管理负有责任()。
A.高级管理层
B.安全管理员
C.IT管理员
D.所有与信息系统有关人员
A.第一级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护
B.第二级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督
C.第三级,信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查
D.第四级,信息系统运营、使用单位应当依据国家有关管理规范、技术标准和业务专门需求进行保护。国家信息安全监管部门对该级信息系统信息安全等级保护工作进行强制监督、检查