A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D.信息安全风险管理的思路不符合PDCA的问题解决思路
您可能感兴趣的试卷
你可能感兴趣的试题
A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题
A.不需要全体员工的参入,只要IT部门的人员参入即可
B.来自高级管理层的明确的支持和承诺
C.对企业员工提供必要的安全意识和技能的培训和教育
D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
A.保密性、完整性、可用性
B.抗抵赖性、可追溯性
C.真实性、私密性、可靠性
D.增值性
A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
C.信息安全就是不出安全事故/事件
D.信息安全不仅仅只考虑防止信息泄密就可以了
A.三年以下有期徒刑或拘役
B.1000元罚款
C.三年以上五年以下有期徒刑
D.10000元罚款
A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面
B.我国的信息安全保障工作综合利用法律、管理和技术的手段
C.我国的信息安全管理应坚持检测、快速响应、综合治理的方针
D.我国对于信息安全责任的原则是谁主管、谁负责、谁经营、谁负责
A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室
A.ITSEC
B.TCSEC
C.GB/T8387.2
D.彩虹系列的橙皮书
A.信息系统的安全保护等级是信息系统的客观属性
B.确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施
C.确定信息系统的安全保护等级时应考虑风险评估的结果
D.确定信息系统的安全保护等级时应仅考虑业务信息的安全性
A.TCSEC
B.ITSEC
C.CC
D.IATF
最新试题
Kerberos依赖什么加密方式?()
单点登录系统主要的关切是什么?()
Kerberos可以防止以下哪种攻击?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
哪种测试结果对开发人员的影响最大?()
下面对自由访问控制(DAC)描述正确的是()。
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()