首页 > 专业科目
题目内容 (请给出正确答案)
[多选题]

影响信息安全性与保密性的因素( )

A.审核中应用 ICT 遵守信息安全与数据保护的措施和规则,在 ICT 应用于审核之前,未与受审核方相互达成一致意见

B.信息提供的方式、信息的开放程度或提供的充分性,未达成一致

C.信息传输途径中丢失或被截取

D.审核员接触到受审核方的技术保密信息、敏感信息,个人有意或无意的信息泄露

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“影响信息安全性与保密性的因素( )”相关的问题
第1题
认证机构宜考虑与()相关的法律法规和客户要求,针对审核中应用ICT遵守信息安全与数据保护的措施和规则,在ICT应用于审核之前,与受审核方相互达成一致意见。

A.安全性

B.保密性

C.准确性

D.数据保护

点击查看答案
第2题
应用ICT实施远程审核,确保电子信息或电子化传输信息的()非常重要。

A.安全性

B.保密性

C.数据保护

D.准确性

点击查看答案
第3题
认证机构宜建立远程审核方案,该方案在符合GB/T19011-2021中5.1的要求的同时宜考虑远程审核的特定影响因素()

A.与远程审核方案有关的风险及应对措施

B.远程审核的信息安全及保密原则

C.项目的复杂程度及风险等级、远程审核的风险评价结果

D.以上都对

点击查看答案
第4题
根据《移动互联网应用程序信息服务管理规定》,互联网应用商店服务提供者应当对应用程序提供者履行哪些管理责任?()

A.对应用程序提供者进行真实性、安全性、合法性等审核,建立信用管理制度

B.督促应用程序提供者保护用户信息,完整提供应用程序获取和使用用户信息的说明,并向用户呈现

C.督促应用程序提供者发布合法信息内容,建立健全安全审核机制,配备与服务规模相适应的专业人员

D.督促应用程序提供者发布合法应用程序,尊重和保护应用程序提供者的知识产权

点击查看答案
第5题
要求在与代理商签订协议时,明确规定代理商配合开展实名登记及确保客户信息安全的()。

A.责任

B.义务

C.保密性

D.安全性

点击查看答案
第6题
信息系统内部控制的目标是()。

A.促进企业有效实施内部控制,提高企业现代化管理水平,减少人为操纵因素

B.增强信息系统的安全性、可靠性和合理性以及相关信息的保密性、完整性和可用性

C.为建立有效的信息与沟通机制提供支持保障

D.明确反舞弊工作的重点领域、关键环节和有关机构在反舞弊工作中的职责权限

点击查看答案
第7题
与受审核方达成一致意见的“信息安全与数据保护措施和规则”,审核员与受审核方应签订正式的书面保密协议。()
点击查看答案
第8题
药品说明书()。
A、是药品生产企业提供的,经国家药品监督管理部门批准,包含药品的安全性、有效性等重要科学数据、结论及信息,用以指导安全、合理使用药品的技术性资料,是判断用药行为是否得当的最具法律效力的文书,是医师开具处方以及药师审核处方的依据。

B、是药品生产企业提供的的,医师可以在适当范围内参考,不必完全遵守。

C、是药品生产企业提供的,经国家药品监督管理部门批准,其受到时效性的限制,可以完成不必遵守

D、是药品生产企业提供的,经国家药品监督管理部门批准,包含药品的安全性、有效性等重要科学数据、结论及信息,用以指导安全、合理使用药品的技术性资料,是判断用药行为是否得当的最具法律效力的文书,是医师开具处方处方的依据,但药师审核处方可以不用遵守。

点击查看答案
第9题
在本书中,影响互联网信息安全与保护的因素,软件因素指的是()。

A.其他因素

B.缺乏自主创新的信息核心技术

C.互联网信息安全意识淡薄

D.互联网信息管理存在问题

点击查看答案
第10题
宋女士,60 岁,身高 161cm,体重 77kg。平时每日在家里操持家务,较少参加体育锻炼,喜吃油炸食物,口味重,无烟酒嗜好。最近去某健康管理机构接受健康检查。健康体检机构保存客户健康档案信息安全的内容和措施主要包括()

A.健康管理中心建立相应的网络安全管理方法

B.信息的保密性

C.信息的真实性

D.未授权拷贝的安全性

E.信息的完整性

F.信息系统的安全性

点击查看答案
第11题
落实信息安全等级保护制度,是当前教育行政部门和教育机构的重要工作,请问在等级保护的网络安全方面,二、三级之间有哪些差异点,以下哪些选项描述是正确的?()

A.对网络处理能力增加了“优先级”考虑,保证重要主机能够在网络拥堵时仍能够正常运行

B.网络边界的访问控制扩展到应用层,网络便捷的其他防护措施进一步增强,不仅能够被动的“防”,还应能够主动发出一些动作,如报警、阻断等

C.网络设备的防护手段要求两种身份鉴别技术综合使用

D.安全审计、数据完整性、数据保密性等方面,没有变化

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改