Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
信息安全--专业标
[2017.9 基础知识]公司 M 将信息系统运维外包给公司 N ,以下符合GB/T22080-2016 标准要求的做法是( )。
发布于 2021-02-23 22:04:20
【多选题】
A 与N 签署协议规定服务级别及安全要求
B 在对 N 公司人员服务时,接入 M 公司的移动电脑事前进行安全扫描
C 将多张核心机房门禁卡统一登记在 N 公司项目组组长名下,由其按需发给进入机房的 N 公司人员使用
D 对N 公司带入带出机房的电脑进行检查登记,硬盘和U盘不在此检查登记范围内
查看更多
关注者
0
被浏览
31
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
VV8
2023-02-23
把气愤的心境转化为柔和,把柔和的心境转化为爱,如此,这个世间将更加完美。
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
Frank
这家伙很懒,什么也没写!
提问
846
回答
1102
被采纳
1053
关注TA
发私信
相关问题
1
信息备份的安全要求包括( )。
2
对重要系统防范恶意软件的特殊要求( )。
3
[2018.3 ,2019.5 基础知识]常规控制图主要用于区分( )。
4
在互联网上的计算机病毒呈现出的特点是( )。
5
[2017.9 ,2019.5 审核知识]组织在进行布缆安全时,宜保证传输数据或支持信息服务的电源布缆免受窃听、干扰或损坏,宜考虑( )。
6
[2017.3 ,2018.3 ,2019.5 ,2019.5 审核知识]关于个人信息安全的基本原则,以下正确的是( )。
7
[2017.3 ,2018.3 审核知识]依据 GB/Z20986,确定为重大社会影响的情况包括( )。
8
根据采用的技术、入侵检测系统有以下分类( )。
9
[2016.6 ,2017.9 ,2018.9 审核知识]风险处置的可选措施包括( )。
10
安全评估过程中,经常采用的评估方法包括( )。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部