A.硬件、软件、文档资料
B.关键人员
C.组织提供的信息服务
D.桌子、椅子
您可能感兴趣的试卷
你可能感兴趣的试题
A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量
A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
B.根据对象的不同,认证通常分为产品认证和体系认证
C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求
A.ISMS审计和评审的结果
B.来自利益伙伴的反馈
C.某个信息安全项目的技术方案
D.预防和纠正措施的状态
A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核
A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析
A.管理层足够重视
B.需要全员参与
C.不必遵循过程的方法
D.需要持续改进
A.数据
B.应用系统
C.通信链路
D.硬件/软件
A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B.企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入
A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平
C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
A.信息系统的开发设计,应该越早考虑系统的安全需求越好
B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险
最新试题
不受限制的访问生产系统程序的权限将授予以下哪些人?()
下列哪项是多级安全策略的必要组成部分?()
下列哪一项体现了适当的职责分离?()
对系统安全需求进行评审,以下哪类人不适合参与?()
单点登录系统主要的关切是什么?()
以下哪项机制与数据处理完整性不相关?()
下面对自由访问控制(DAC)描述正确的是()。
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
输入参数过滤可以预防以下哪些攻击?()
银行柜员的访问控制策略实施以下的哪一种?()