A.控制、保護和發(fā)布
B.管理、保護和控制
C.管理、保護和發(fā)布
D.管理、控制和發(fā)布
您可能感興趣的試卷
你可能感興趣的試題
A.補強
B.有益
C.保護
D.危害
A.加密算法和密匙生產(chǎn)
B.加密算法、解密算法和密匙生成
C.解密算法和密匙生成
D.加密算法和解密算法
A.目的明確原則
B.最少夠用原則
C.同意和選擇原則
D.公開透明
A.用于評價信息安全管理執(zhí)行情況和改進反饋建議的測量系統(tǒng)
B.信息安全方針、目標和與目標保持一致的活動
C.有效的業(yè)務(wù)連續(xù)性管理方法
D.有效的信息安全事件管理
A.基于“須知”;原則,員工宜僅規(guī)定安全/區(qū)的存在或其中的活動。
B.為了安全原因和減少惡意活動的機會,宜避免在安全/區(qū)域內(nèi)進行不受監(jiān)督的工作。
C.使用的安全/區(qū)域宜上鎖并定期予以評審。
D.經(jīng)授權(quán),不宜允許攜帶攝影、視頻或其他記錄設(shè)備,例如移動設(shè)備中的相機44、(ABCD)是ISMS關(guān)鍵成功因素。
最新試題
被動掃描的優(yōu)點不包括()
以下用戶權(quán)限管理過程中,存在問題的是()
以下關(guān)于信息安全資產(chǎn)的描述正確的是()
以下哪一種描述不適合信息安全管理體系()
以下()不是訪問控制策略中所允許的。
下列中哪個活動是組織發(fā)生重大變更后一定要開展的活動()
當訪問單位服務(wù)器時,響應速度明顯減慢時,最有可能受到了哪一種攻擊()
審核方案和審核計劃的區(qū)別包括()
ISMS審核報告的編制應包括()
一般來說單位工作中()安全風險最大。