A.确定范围和边界
B.确定ISMS方针
C.确定风险评估方法并实施
D.实施体系文件培训
您可能感兴趣的试卷
你可能感兴趣的试题
A、投诉受理、跟踪和告知
B、投诉初步评审,投诉调查
C、投诉响应、沟通决定
D、投诉终止
A、信息安全事件处理方法和业务连续性的知识
B、有关有形和无形资产及其影响分析的知识
C、风险管理过程和方法的知识
D、信息安全管理体系的控制措施及其实施的知识
A、将含有敏感信息的介质集中在一个地方存放
B、组织安全策略中规定所有的变更必须得到评审、批准和授权
C、针对某一系统服务,用户只有在通过了指纹验证,才可在允许的时间段使用
D、为计算机机房配备双路供电、UPS电源、柴油发动机等多重保障措施
A、脆弱性是资产性质决定的固有的弱点,其赋值不变
B、如果当前控制措施有效,资产脆弱性赋值可以降低
C、控制措施是管理范畴的概念,脆弱性是技术范畴的概念,二者没有关系
D、只要威胁存在,脆弱性就存在,二者的赋值同向增减
A、风险评估前,以往活动遗留的风险
B、风险评估后,对以往活动遗留的风险的估值
C、风险处置后剩余的风险,比可接受风险低
D、风险处置后剩余的风险,不一定比可接受风险低
A、为审核组提供文化、法律、技术等方面知识咨询的人员
B、特别负责对受审核方的专家技术过程进行审核的人员
C、审核期间为受审核方提供技术咨询的人员
D、从专业的角度对审核员的审核进行观察评价的人员
A、具有责任和权限管理一项风险的个人或实体
B、实施风险评估的组织的法人
C、实施风险评估的项目负责人或项目任务责任人
D、信息及信息处理设施的使用者
A.将人作为重要资产管理,人的职务级别越高,资产价值赋值越高
B.存储介质作为资产管理,资产价值的赋值介质中各类信息价值的平均
C.信息系统处理涉密信息时,将信息系统密码标记为所处理的信息的最高密级
D.高端服务器因市场价值高,因此资产价值赋值高
A、ISMS的范围,适用性声明
B、风险评估报告和风险处置计划
C、风险评估方法
D、以上全部
A、审核员看到的物理入口控制方式
B、审核员看到的信息系统资源
C、审核员看到的移动介质的使用与安全策略的符合性
D、审核员看到的项目质量保证活动
最新试题
水印的载体可以是哪些()
组织的信息安全要求来源包括()
首先提出自我复制的计算机程序的构想的是()
列举隐写术的经典手法。
以下哪一项是数据不可否认性得到保护的例子?()
渗透测试人员常用Nmap工具进行网络连通性测试,参数-sP的工作原理为()。
谈谈你对数据库安全的理解。
信息安全管理体系文件详略程序取决于()
管理员小王在Windows Server 2008服务器上部署了远程访问服务,可是小王在测试过程中发现通过VPN进行远程连接之后发现,他只能通过内网地址访问远程服务器,无法访问服务器中的其他主机,可能的原因是()。
风险处理的可选措施包括()