A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任
B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施
C.企业的信息资产不应该分类分级,所有的信息系统要统一对待
D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
您可能感兴趣的试卷
你可能感兴趣的试题
A.企业应该在组织内建立发起和控制信息安全实施的管理框架
B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全
C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定
D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施
A.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
B.策略应有一个属主,负责按复查程序维护和复查该策略
C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
D.安全策略一旦建立和发布,则不可变更
A.企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求
B.ISO27001标准与信息系统等级保护等国家标准相冲突
C.ISO27001是源自于英国的国家标准BS7799
D.ISO27001是当前国际上最被认可的信息安全管理标准
A.只关注外来的威胁,忽视企业内部人员的问题
B.相信来自陌生人的邮件,好奇打开邮件附件
C.开着电脑离开,就像离开家却忘记关灯那样
D.及时更新系统和安装系统和应用的补丁
A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B.通过以往发生的信息安全事件,找到风险所在
C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D.风险评估并没有规律可循,完全取决于评估者的经验所在
A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险
A、定性风险评估比较主观,而定量风险评估更客观
B、定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C、定性风险评估更成熟,定量风险评估还停留在理论阶段
D、定性风险评估和定量风险评估没有本质区别,可以通用
A.企业信息安全风险管理就是要做到零风险
B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C.风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D.风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡
B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡
C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡
D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡
A.只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D.资产识别务必明确责任人、保管者和用户
最新试题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
以下哪项机制与数据处理完整性不相关?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
面向对象的开发方法中,以下哪些机制对安全有帮助?()
下面对自由访问控制(DAC)描述正确的是()。
下列关于Kerberos的描述,哪一项是正确的?()
单点登录系统主要的关切是什么?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()。
银行柜员的访问控制策略实施以下的哪一种?()