A.定量控制
B.计划和跟踪
C.持续改进
D.充分定义
您可能感兴趣的试卷
你可能感兴趣的试题
A.它认为组织的能力依赖于严格定义、管理完善、可测可挖的有效业务过程
B.它通过严格考察工程成果来判断工程能力
C.它与统计过程控制理论的出发点不同、所以应用于不同领域
D.它是随着信息安全的发展而诞生的重要概念
A.时间要求
B.时间点要求
C.数据状态
D.运行状态
A.7,6
B.6,7
C.7,7
D.6,6
A.数据安全管理员
B.数据安全分析员
C.系统审核员
D.系统程序员
A.谁负责信息安全管理制度的制定和发布
B.谁负责监督信息安全制度的执行
C.信息系统发生灾难后,进行恢复的整体工作流程
D.如果违反了安全制度可能会受到惩戒措施
A.组织机构内的特敏岗位不能由一个人长期负责
B.对重要的工作进行分解,分配给不同人员完成
C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累计越来越多的权限
A.为了达到如何保护标准而提出的一系列建议
B.为了定义访问控制需求而产生出来的一些通用性指引
C.组织高层对信息安全工作意图的正式表达
D.一种分阶段的安全处理结果
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
A.ISO27002的前身是ISO17799-1
B.ISO27002给出了通常意义的信息安全管理最佳实践供组织机构选用,但不是全部
C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”和“其它信息”三个部分来进行描述
D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是出于核心地位的一类安全措施
A.部署综合安全审计系统
B.对网络行为进行实时监控
C.制订完善的制度体系
D.聘用第三方专业公司提供维护外包服务
最新试题
下列哪项是系统问责所需要的?()
以下哪项机制与数据处理完整性不相关?()
下面对自由访问控制(DAC)描述正确的是()。
面向对象的开发方法中,以下哪些机制对安全有帮助?()
对系统安全需求进行评审,以下哪类人不适合参与?()
下列哪一项体现了适当的职责分离?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
哪种测试结果对开发人员的影响最大?()
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
下列哪项是多级安全策略的必要组成部分?()