当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃。例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符合法律、保险和组织的其他安全要求的()。携带重要、敏感和关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
(A)加密技术;业务信息;特定规程;专用锁
(B)业务信息;特定规程;加密技术;专用锁
(C)业务信息;加密技术;特定规程;专用锁
(D)业务信息;专用锁;加密技术;特定规程
参考答案
继续答题:下一题
更多CISP(注册信息安全专业人员)试题
- 1为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展, 公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》( 公通字[2004]66 号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
- 2在评估客户信任失败所带来的影响时,哪种类型的业务影响评估工具最适合?()
- 3基于对()的信任,当一个请求或命令来自一个“权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成“公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。
- 4以下哪一个是ITU的数字证书标准
- 5系统安全工程-能力成熟度模型(SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是: