依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.2条规定:外包活动应签订( ),合同中应明确外包方的安全责任和必须遵守的安全要求。
A、正式的合同
B、非正式的合同
C、保密协议
D、安全责任协议
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:外包商安全管理中,软件开发外包、运维外包中的一切活动必须符合( )访问的安全要求。
A、第三方
B、建设方
C、运维方
D、开发方
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:外包商安全管理中,必须确认外包软件开发商、外包运维服务商提供的( )。
A、外包人员
B、资质证明
C、组织架构
D、应用系统
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:外包商安全管理中,必须对外包软件完成的质量和( )的满足性进行审计检查。
A、安全
B、成果
C、功能
D、性能
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:外包商安全管理中,外包软件在( )必须进行测试检查。
A、使用后
B、投产后
C、运行时
D、使用或投产前
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:外包商安全管理中,由于系统/软件的局限性,预定的控制措施无法实现时,则须采用可接受的取代方案,并对( )的访问过程进行审计。
A、软件开发单位
B、外包软件开发商
C、第三方测评单位
D、建设单位
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定: 外包商安全管理中,外包软件在使用或投产前必须进行测试检查,并应采取控制措施来限制外包方访问( )信息资产。
A、敏感
B、应用系统
C、重要
D、非常重要
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:信息安全等级保护实施流程根据信息系统所处生命周期阶段的不同,可以分为新建信息系统等级保护实施流程和( )信息系统等级保护实施流程。
A、在运行
B、在开发
C、在实施
D、在运维
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,系统的安全保护等级未发生改变,应从( )阶段进入安全设计与实施阶段,重新设计、调整和实施安全保护措施,确保满足等级保护的要求。
A、安全运行与维护
B、总体安全规划
C、安全设计与实施
D、信息系统定级
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:在安全运行与维护阶段,当信息系统发生重大变更导致系统安全保护等级变化时,应从( )阶段进入信息系统定级阶段,开始新一轮信息安全等级保护的实施过程。
A、总体安全规划
B、安全运行与维护
C、信息系统定级
D、安全设计与实施