A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估
B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估
C、风险评估可以确定需要实施的具体安全控制措施
D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合
您可能感兴趣的试卷
你可能感兴趣的试题
A、设计方技术能力不够
B、没有参照国家相关要求建立规划设计
C、没有和用户共同确立安全需求
D、没有成熟实施团队和实施计划
A、采购组织
B、开发组织
C、集成组织
D、认证组织
A、不影响现有网络和数据源
B、与操作系统无关
C、实时监视和检测网络攻击或者滥用
D、可以分析加密数据
A、符合性包括法律法规的符合性和组织安全策略方针的符合性
B、仅在组织内部使用的信息系统不必考虑来自外部的法律法规的要求
C、通过信息系统审核检查符合性时,应尽量减少审核对信息系统的影响
D、符合性管理中应当注意用户个人隐私保护问题
A、应急响应需求分析和应急响应策略的制定
B、编制应急响应计划文档
C、应急响应计划的测试、培训、演练和维护
D、应急响应计划的废弃与存档
A、信息安全管理手册
B、信息安全管理制度
C、信息安全指南和手册
D、信息安全记录文档
A、规划和建立
B、实施和运行
C、监视和评审
D、保持和改进
A.每年至少一次管理评审
B.业务发生重大变更
C.管理机构发生变更
D.设备发生变更
A、对ISMS范围内的信息资产进行鉴定和估价
B、对信息资产面对的各种威胁和脆弱性进行评估
C、对已存在的成规划的安全控制措施进行界定
D、根据评估结果实施相应的安全控制措施
A、比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致
B、将交换机端口划分为信任端口和非信任端口两类
C、限制端口被允许访问的MAC地址的最大条目
D、对端口的DHCP报文进行限速
最新试题
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
下面对自由访问控制(DAC)描述正确的是()。
以下哪项机制与数据处理完整性不相关?()
测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
对缓冲区溢出攻击预防没有帮助的做法包括()。
下列哪项是多级安全策略的必要组成部分?()
单点登录系统主要的关切是什么?()
Kerberos可以防止以下哪种攻击?()
安全开发制度中,QA最关注的的制度是()。
从业务角度出发,最大的风险可能发生在哪个阶段?()