A.应实施尽可能先进的保护措施以确保其保密性
B.应按信息对于组织业务的关键性给予充分和必要的保护
C.应确保信息对于组织内的所有员工可用
D.以上都对
您可能感兴趣的试卷
你可能感兴趣的试题
A.对资产拥有财产权的人
B.使用资产的人
C.有权限变更资产安全属性的人
D.资产所在部门负责人
A.审核目的
B.不符合项的严重程度
C.所有的审核发现
D.A+B
E.A+B+C
A.请受审核方确认不符合报告、并签字
B.向审核方递交审核报告
C.双方就审核发现的不同意见进行讨论
D.以上都不准确
A.是了解受审方ISMS是否正常运行的过程
B.是必须进行的
C.不是必须的过程
D.以上都不准确
A.充分性和适宜性
B.有效性和符合性
C.适宜性、充分性和有效性
D.以上都不对
A.重大风险
B.有条件的接受风险
C.不可接受的风险
D.残余风险
A.可能影响ISMS的任何变更
B.以往风险评估没有充分强调的脆弱点或威胁
C.风险评估和风险处置计划的更新
D.改进的建议
A.组织的规模和活动的类型
B.过程及其相互作用的复杂程度
C.人员的能力
D.A+B+C
最新试题
某公司的计算机处在单域的环境中,有10台服务器运行了Windows Server 2008,另外的30台PC是运行的Windows 10。有员工反馈,在登录和访问服务器时,经常出现“由于时间差异,访问被拒绝”的提示,为了解决这一问题,应该查看()是否工作正常,并重启客户机的Windows Time服务。
列举隐写术的经典手法。
在可信计算中,TPM特有的一个功能是()
下列关于HTTP协议报文描述错误的是()。
下面哪项可以作为计算机取证的证据()
MS12-020及MS15-034可以达到的攻击效果为()。
在使用TCPDump进行监听时,应将网卡设置成以下哪种监听模式?()
古典密码的加密方法一般是采用文字()
以下关于Metasploit基本命令的描述,不正确的是()。
以下哪个工具是Nmap的图形化界面版?()