A.ISMS方针和目标
B.ISMS的范围
C.支持ISMS的程序和控制措施
D.风险评估方法的描述
E.风险评估报告
F.风险处理计划
G.组织为确保其信息安全过程的有效规划,运行和控制以及描述如何测量控制措施的有效性所需的形成文件的程序
H.所要求的记录
I.适用性声明
您可能感兴趣的试卷
你可能感兴趣的试题
A.安全方针(SecurityPolicy)
B.信息安全组织(SecurityOrganization)
C.资产管理(AssetManagement)
D.人员安全(APersonnelSecurity)
E.物理与环境安全(PhysicalandEnvironmentalSecurity)
F.通信与运营管理(CommunicationsandOperationsManagement)
G.访问控制(AccessControl)
H.系统开发和维护(SystemsDevelopmentandMaintenancE.
I.信息安全事故管理(InformationIncidentManagement)
J.业务持续性管理(BusinessContinuityManagement)
K.法律符合性(CompliancE.
A.制定政策:形成信息安全方针文档
B.确定范围:形成ISMS文档
C.资产识别:形成信息资产清单
D.风险评估:形成风险评估文档
E.选择控制:形成控制目标和控制措施
F.体系运行:运行计划和运行记录
G.体系审核:审核计划与审核记录
H.管理评审:证实计划与评审记录
I.体系认证:认证申请及认证证书
A.“大麻”病毒
B.“小球”病毒
C.“冲击波”病毒
D.WYX病毒
A.所有计算机病毒只在可执行文件中传染
B.计算机病毒通过读写软盘INTERNET网络进行传播
C.只要把带毒软盘设置为只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机
D.计算机病毒是由于软盘面不光洁导致的
A.访问外网时断时续
B.无法PING通网关
C.无法访问固定站点
D.反复弹出垃圾网页
A.磁盘片的损坏
B.磁盘驱动器的破坏
C.CPU的破坏
D.程序和数据的破坏
A.JPG文件
B.PPT文件
C.AVI文件
D.HTML文件
A.蠕虫病毒
B.流氓软件
C.木马病毒
D.引导区病毒
A.VPN
B.WEB
C.接收电子邮件
D.域登录
A.硬件令牌
B.软件令牌
C.短消息令牌
D.手机令牌
最新试题
下面关于智慧城市的描述,不正确的是()
应用系统运行中设计的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全,其中粒度最小的层次是()
项目的陷阱有哪些()
()是一个编制文件的过程,正式授权项目的存在,并授权项目经理将组织资源用于项目活动。
在一个OpenStack的生产环境中,以下哪些部署规范需要考虑()。
关于“自制/外购”分析的描述,不正确的是()
()属于人力资源管理中的Y理论。
项目具有临时性、独特性与渐进明细的特点,其中临时性指()
()是一个监测项目状况以更新项目成本并管理成本基线变化的过程。
合同变更一般包括以下活动:①变更实施②变更请求审查③变更批准④变更提出以上活动正确的排列顺序是()