信息安全事件管理策略的内容应涉及以下哪些主题:()。
B.方案文件(包括规程)保存位置的详细信息
C.信息安全事件评估的概述,其中包括具体负责的人员、必须采取的行动以及通知和上报等
D.对信息安全事态发现、报告和相关信息收集的概述,以及如何将这些信息用于确定信息安全事件。概述中不包含对信息安全事态的可能类型,以及如何报告、报告什么、向哪个部门以及向谁报告信息安全事态等内容
E.信息安全事件得到解决后的活动,包括事后总结经验教训和改进过程
B.方案文件(包括规程)保存位置的详细信息
C.信息安全事件评估的概述,其中包括具体负责的人员、必须采取的行动以及通知和上报等
D.对信息安全事态发现、报告和相关信息收集的概述,以及如何将这些信息用于确定信息安全事件。概述中不包含对信息安全事态的可能类型,以及如何报告、报告什么、向哪个部门以及向谁报告信息安全事态等内容
E.信息安全事件得到解决后的活动,包括事后总结经验教训和改进过程
B.大额和可疑交易类信息。包括反洗钱监测指标、监测模型和系统相关信息,反洗钱监控系统预警信息、甄别记录和关键统计数据,大额交易报告和可疑交易报告,洗钱类型分析报告,重要洗钱风险提示,重大洗钱案件及风险事件分析报告等
C.涉敏类信息。包括我行涉敏管理相关制度规定、报告、通知等资料,特别控制名单、监测指标、监测模型、匹配规则、筛查算法等系统相关信息,涉敏风险管理系统或其他相关业务系统涉敏报警信息、被命中名单信息、甄别记录,回溯筛查及风险排查涉及的相关信息,我行关于重大涉敏风险事件的相应措施与客户服务策略,涉敏风险提示,重大涉敏制裁案件及风险事件分析报告等
D.洗钱风险评估类信息。包括机构、客户、产品等洗钱风险评估方法、标准、模型及关键数据,评估及分类结果、管控措施和评估报告等
E.重要洗钱风险管理类信息。包括洗钱风险管理策略、偏好、风险限额,重要洗钱风险管理政策、规划、内部检查和整改报告等
F.反洗钱监管类信息。包括反洗钱监管调查信息,反洗钱监管处罚信息,监管评级意见和评估报告,司法冻结、司法查询以及配合监管部门调查可疑交易活动等有关反洗钱工作信息,以及涉及恐怖活动资产冻结措施等有关信息
A.当客户变更重要身份信息
B.司法机关调查本金融机构客户
C.客户涉及权威媒体的案件报道
D.客户涉嫌洗钱犯罪等可能导致风险状况发生实质性变化的事件发生时
A.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行评价的过程
B.信息安全风险评估要评估信息资产面临的威胁,以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响
C.信息安全风险评估是信息系统安全保障机制建立过程中的一种评价方法,其结果为信息安全风险管理提供依据
D.信息安全风险评估是依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可靠性等安全属性进行评价的过程
A.强化着重信息安全事件的处置
B.强化调查的证据
C.提高安全保障水平
D.降低对业务的负面影响,例如由信息安全事件所导致的破坏和经济损失
E.有利于预算和资源合理利用
A.信用风险集中暴露地区的自雇人士申请
B.主要以投资管理、财富管理、投资咨询、信息咨询等无实际经营内容的自雇人士申请
C.经营场所注册地为京津冀范围之内(网店不受此条款限制)
D.涉及钢材、石材、木材行业的客户申请
A.与数据输入、数据处理以及数据输出等环节相关的控制活动
B.与应用变更、网络变更和基础平台变更等环节相关的控制活动
C.与系统配置管理、日常运行管理、数据管理、备份管理、灾备管理、物理环境管理、问题事件管理等环节相关的控制活动
D.与信息安全管理方面和信息安全技术方面相关的控制活动
A.医疗机构主要负责人是信息安全管理第一责任人
B.医疗机构应建立与完善信息安全管理组织的工作制度与程序
C.建立与完善计算机信息系统硬件与软件的采购、验收制度与程序
D.明确信息系统使用与管理人员的岗位职责,并对提供与使用的信息可信度及安全负责
E.明确计算机信息系统专职管理人员离岗制度与交接程序
F.编制涉及信息安全的应急预案
A.涉及客户敏感信息的系统仅在系统变更时开展数据安全自评工作
B.各专业要明确本专业数据的分类分级,根据数据敏感程度的不同,制定落实具体的安全管控措施,避免数据泄露、被窃取、篡改和滥用事件发生
C.网络数据根据数据的敏感程度分为重要级、一般级和普通级
D.各专业需遵照4A接入规范将4A作为涉敏系统的访问入口,并严禁不合规的绕行4A行为
B.整合所要求的程序文件,从体系维护管理、资产管理、人力资源管理、访问控制、通信和运作管理、业务连续性管理、信息安全事件管理、符合性等方面对各类管理活动记作业指导文件化
C.制定各类安全策略,如电子邮件策略、互联网访问策略、访问控制策略
D.ABC
B、对“证据”的“捕获”按优先顺序进行,也就是从最易变化的证据开始到最不易变化的证据结束(这在很大程度上取决于信息安全事件的性质)
C、尽可能恢复已发现的被删除文件和其他数据
D、揭示IP地址、主机名、Web站点信息
E、提取应用软件和操作系统使用的隐藏、临时和交换文件的内容