A.约定的标准及相关法律的要求
B.已识别的安全需求
C.控制措施有效实施和维护
D.ISO13335风险评估方法
您可能感兴趣的试卷
你可能感兴趣的试题
A.硬件、软件、文档资料
B.关键人员
C.组织提供的信息服务
D.桌子、椅子
A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量
A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
B.根据对象的不同,认证通常分为产品认证和体系认证
C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求
A.ISMS审计和评审的结果
B.来自利益伙伴的反馈
C.某个信息安全项目的技术方案
D.预防和纠正措施的状态
A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核
A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析
A.管理层足够重视
B.需要全员参与
C.不必遵循过程的方法
D.需要持续改进
A.数据
B.应用系统
C.通信链路
D.硬件/软件
A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B.企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入
A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平
C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
最新试题
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
下列哪一项体现了适当的职责分离?()
单点登录系统主要的关切是什么?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
下面对自由访问控制(DAC)描述正确的是()。
下列哪项是系统问责时不需要的?()
下列关于Kerberos的描述,哪一项是正确的?()
个人问责不包括下列哪一项?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()