A. 論理的なセキュリティ対策
B. 物理的セキュリティ対策
C. セキュリティ対策
D. 抑圧的なセキュリティ対策
A. セキュリティスタッフを任命する
B. すべての機密情報を暗号化する
C. アクセス制御手順を設定します
D. ポリシーを策定する
A. 検証
B. 承認
C. 識別
D. 認証
A. 上記のいずれでもない
B. 病人を呼ぶ
C. ドリルに参加する
D. 緊急の成果物があると言って失礼します
A. 機密ファイルを閲覧している許可されていない人
B. 機密プリントがプリンターに残っている
C. 過熱によりサーバーがシャットダウンしている
D. 企業ネットワークに侵入するハッカー
A. データは常に表示可能である必要があります
B. データの正確性と完全性
C. データには適切な人だけがアクセスする必要があります
A. アクセシビリティ
B. 整合性
C. 電子チェーンレター
D. 可用性
A. 回復と脅威の間
B. 損傷と回復の間
C. インシデントと損傷の間
D. 脅威と事件の間
A. 機密情報をデータ保存に保存する
B. 攻撃後にインターネット接続をシャットダウンする
C. ロギングおよびモニタリングソフトウェアのインストール
A. ビジネスの継続性を確保する
B. ビジネスリスクを最小限に抑える
C. 投資収益率を最大化する
D. 事業資産を増やす