组织的首席信息安全官(CISO)要求创建服务组织控制(SOC)报告,以概述特定系统在12个月内的安全性和可用性。应该使用哪种类型的SOC报告()。
A.SOC1类型1。
B.SOC1类型2。
C.SOC2类型2。
D.SOC3类型1。
A.SOC1类型1。
B.SOC1类型2。
C.SOC2类型2。
D.SOC3类型1。
A.首席安全官(CSO)。
B.信息所有者r
C.首席信息安全官(CISO)。
D.总法律顾问。
A.虚拟化。
B.防病毒。
C.基于主机的入侵防御系统(HIPS)。
D.过程隔离。
A.通知CISO他们无法执行任务,因为他们应该只提供他们完全胜任和合格的服务。
B.由于他们是CISSP认证的,他们有足够的知识来协助请求,但需要帮助才能及时完成。
C.在继续完成之前查看执行漏洞评估的CISSP指南。
D.在执行漏洞评估之前查看PCI要求。
A.分析公司的应用程序和数据库以确定相关的控制要求。
B.要求独立第三方完成对云供应商的安全风险评估。
C.定义云迁移路线图并确定应将哪些应用程序和数据存储库迁移到云中。
D.确保云供应商与公司之间的合同明确规定了运营安全控制的责任。
A.信息安全管理系统(ISMS)。
B.配置管理数据库(CMDB)。
C.安全信息和事件管理(SIEM)。
D.信息技术资产管理(ITAM)。
A.使用安全散列算法256(SHA-256)。
B.使用Rivest-Shamir-Adleman(RSA)密钥。
C.使用加密密钥的层次结构。
D.使用散列消息验证码(HMAC)密钥。
A.是负责信息技术服务的正式组织单位
B.包括程序员、系统分析员、项目负责人、信息系统管理员
C.部门最高领导通常为首席信息官(CIO)
D.现在中国所有的小公司和大公司都有单独的信息系统部门
A.系统安全官。
B.系统处理器。
C.系统管理员。
D.系统分析师。
A.要求信息系统安全官(ISSO)描述组织的补丁管理流程
B.确保系统审核日志捕获安全控制基线所需的所有相关数据字段。
C.使用默认管理员帐户和默认密码登录Web服务器。
D.对选定的网络主机执行端口扫描以枚举活动服务。