依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:下列哪些内容是符合外包商安全管理要求( )。
A、软件开发外包、运维外包中的一切活动必须符合第三方访问的安全要求;
B、必须确认外包软件开发商、外包运维服务商提供的资质证明;
C、外包软件在运行中必须进行测试检查;
D、应采取控制措施来限制外包方访问敏感信息资产。
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.3条规定:应用系统安全防护管理中,包括下列哪些安全防护( )。
A、应用系统安全防护
B、物理环境安全防护
C、应用软件安全防护
D、数据安全防护
E、中间件安全防护
依据《中国南方电网有限责任公司信息安全督查管理办法》(Q/CSG218015-2014)第5、5.3、5.3.4、5.3.4.3条规定:在信息安全专业归口管理部门对( )审核通过之后,系统方可进行实施。
A、安全需求方案
B、安全整改报告
C、信息安全测评机构或单位出具的安全评估报告
D、安全设计方案
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.5、5.5.2、5.5.2.3条规定:外包商安全管理中,要求对一切活动必须符合第三方访问的安全要求的是( )。
A、软件开发
B、软件设计
C、软件测试
D、运维
依据《中国南方电网有限责任公司网络安全管理办法》(Q/CSG218007-2018)第5、5.3、5.3.3、5.3.3.2条规定:信息系统运行安全管理中,信息系统运行单位应监测记录信息系统的运行状态和网络安全状态,并采取措施防范( )网络安全威胁。
A、病毒木马
B、网络攻击
C、人员违规操作
D、人员误操作
依据《中国南方电网有限责任公司信息安全防护管理办法》(Q/CSG218014-2014)第5、5.2、5.2.1、5.2.1.1条规定:在安全区域划分中,信息内网与外网划分原则有( )。
A、应用系统根据服务对象划分为信息内网和信息外网;
B、服务对象为内部用户的应用系统主要部署于信息内网;
C、服务对象为外部用户的应用系统部署于信息外网;
D、服务对象既有内部用户,又有外部用户的应用系统,其与互联网有交互的子系统或功能单元部署于信息外网;
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第3、3.2条规定:信息系统生命周期包括哪个几个阶段( )。
A、设计/开发阶段
B、运行维护阶段
C、启动准备阶段
D、实施/实现阶段
E、系统终止阶段
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:在安全运行与维护阶段,信息系统因需求变化等原因导致局部调整,系统的安全保护等级未发生改变,应从安全运行与维护阶段进入安全设计与实施阶段,重新( )安全保护措施,确保满足等级保护的要求。
A、设计
B、分析
C、调整
D、实施
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.2、5.2.1条规定:信息系统安全等级保护实施的主要阶段和过程主要包括哪几个阶段( )。
A、信息系统定级
B、总体安全规划
C、安全设计与实施
D、安全运行与维护
E、信息系统终止
依据《中国南方电网有限责任公司信息安全等级保护管理办法》(Q/CSG218016-2014)第5、5.3、5.3.1条规定:定级备案工作按照( )原则开展,各单位应落实责任部门、责任人员,保障定级工作顺利进行。
A、谁主管,谁负责
B、谁运营,谁负责,
C、谁使用,谁负责
D、谁开发,谁负责