依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:外包商安全管理中,必须确认外包软件开发商、外包运维服务商提供的( )。
A、外包人员
B、资质证明
C、组织架构
D、应用系统
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.1条规定:内部组织管理中,工作岗位中应执行( )原则,明确互斥、不兼容的职能角色必须分离。
A、最小权限原则
B、角色分离的原则
C、最大权限原则
D、不兼容原则
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.1条规定:第三方人员访问控制,必须对第三方人员访问的操作内容进行( ),并对记录及时进行审计。
A、访问控制
B、安全审查
C、详细记录
D、跟踪监控
依据《中国南方电网有限责任公司信息安全督查管理办法》(Q/CSG218015-2014)第5、5.3、5.3.6、5.3.6.2条规定:信息系统设计阶段,系统建设单位应根据信息安全等级保护和信息系统安全防护有关规范,针对系统的安全需求编制详细的( )方案,并通过信息安全专业归口管理部门的审核。
A、安全设计
B、等级保护测评
C、安全需求
D、安全防护
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,系统的安全保护等级未发生改变,应从( )阶段进入安全设计与实施阶段,重新设计、调整和实施安全保护措施,确保满足等级保护的要求。
A、安全运行与维护
B、总体安全规划
C、安全设计与实施
D、信息系统定级
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:在安全运行与维护阶段,当信息系统发生重大变更导致系统安全保护等级变化时,应从( )阶段进入信息系统定级阶段,开始新一轮信息安全等级保护的实施过程。
A、总体安全规划
B、安全运行与维护
C、信息系统定级
D、安全设计与实施
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:信息安全等级保护实施流程根据信息系统所处生命周期阶段的不同,可以分为新建信息系统等级保护实施流程和( )信息系统等级保护实施流程。
A、在运行
B、在开发
C、在实施
D、在运维
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.2、5.2.2.3条规定:等级保护工作阶段中,( )阶段通过安全需求分析判断信息系统的安全保护现状与国家等级保护基本要求之间的差距,确定安全需求,然后根据信息系统的划分情况、信息系统定级情况、信息系统承载业务情况和安全需求等,设计合理的、满足等级保护要求的总体安全方案,并制定出安全实施规划等,以指导后续的信息系统安全建设工程实施。
A、信息系统定级
B、信息系统备案
C、总体安全规划
D、安全设计与实施
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.2、5.2.2.4条规定:等级保护工作阶段中( )阶段通过安全方案详细设计、安全产品的采购、安全控制的开发、安全控制集成、机构和人员的配置、安全管理制度的建设、人员的安全技能培训等环节,将规划阶段的安全方针和策略,具体落实到信息系统中去,其最终的成果是提交满足用户安全需求的信息系统以及配套的安全管理体系。
A、信息系统定级
B、信息系统备案
C、总体安全规划
D、安全设计与实施
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.2、5.2.2.2条规定:等级保护工作阶段中,( )阶段是根据国家管理部门对备案的要求,整理相关备案材料,并向受理备案的单位提交备案材料。
A、信息系统定级
B、信息系统备案
C、总体安全规划
D、安全设计与实施