A.“制定ISMS方針”是建產ISMS階段工作內容
B.“實施培訓和意識教育計劃“是實施和運行ISMS階段工作內容
C.“進行有效性測量”是監(jiān)視和評審ISMS階段工作內容
D.“實施內部審核”是保護和改進ISMS階段工作內容
您可能感興趣的試卷
你可能感興趣的試題
A.信息化建設中系統(tǒng)功能的實現(xiàn)是最重要的
B.信息化建設可以先實施系統(tǒng),而后對系統(tǒng)進行安全加固
C.信息化建設中在規(guī)劃階段合理規(guī)劃信息安全,在建設階段要同步實施信息安全建設
D.信息化建設沒有必要涉及信息安全建設
A.HTTP1.0協(xié)議
B.HTTP1.1協(xié)議
C.HTTPS協(xié)議
D.HHTTPD協(xié)議
A.最小特權原則
B.職責分離原則
C.縱深防御原則
D.最少共享機制原則
A.基于應急響應工作的特點和事件的不規(guī)則性,事先制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降至最低
B.應急響應方法和過程并不是唯一的
C.一種被廣為接受的應急響應方法是將應急響應管理過程分為準備、檢測、遏制、恢復和跟蹤總結6個階段
D.一種被廣為接受的應急響應方法是將應急管理過程分為準備、檢測、遏制、根除、恢復和跟蹤總結6個階段,這6個階段的響應方法一定能確保事件處理的成功
A.不下載,不執(zhí)行、不接收來厲明的軟件
B.不隨意打開來歷不明的郵件,不瀏覽不健康不正規(guī)的網(wǎng)站
C.使用共享文件夾
D.安裝反病毒軟件和防火墻,安裝專門的木馬防治軟件
最新試題
風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內。風險處理的方式主要有()、()、()和()四種方式。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內容與用戶識別碼等關鍵信息。GSM所采用的鑒別類型屬于()
某公司在討論如何確認已有的安全措施,對于確認已有安全措施,下列選項中描述不正確的是()
COBIT(信息與相關技術的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術控制”,并圍繞IT相關流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。
Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括()。
ITIL最新版本是V3.0,它包含5個生命周期,分別是()
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
組織開發(fā)和實施使用()來保護信息的策略,基于風險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質量。當實施組織的()時,宜考慮我國應用密碼技術的規(guī)定和限制,以及()跨越國界時的問題。組織應開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權的婦盡。用來生成、存儲和歸檔密鑰的設備宜進行()
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應根據(jù)實際()的不同來理解信息安全風險管理的側重點,即()選擇的范圍和對象重點應有所不同。