A.2级――计划和跟踪
B.3级――充分定义
C.4级――量化控制
D.充分定义
您可能感兴趣的试卷
你可能感兴趣的试题
A.定量控制
B.计划和跟踪
C.持续改进
D.充分定义
A.它认为组织的能力依赖于严格定义、管理完善、可测可挖的有效业务过程
B.它通过严格考察工程成果来判断工程能力
C.它与统计过程控制理论的出发点不同、所以应用于不同领域
D.它是随着信息安全的发展而诞生的重要概念
A.时间要求
B.时间点要求
C.数据状态
D.运行状态
A.7,6
B.6,7
C.7,7
D.6,6
A.数据安全管理员
B.数据安全分析员
C.系统审核员
D.系统程序员
A.谁负责信息安全管理制度的制定和发布
B.谁负责监督信息安全制度的执行
C.信息系统发生灾难后,进行恢复的整体工作流程
D.如果违反了安全制度可能会受到惩戒措施
A.组织机构内的特敏岗位不能由一个人长期负责
B.对重要的工作进行分解,分配给不同人员完成
C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累计越来越多的权限
A.为了达到如何保护标准而提出的一系列建议
B.为了定义访问控制需求而产生出来的一些通用性指引
C.组织高层对信息安全工作意图的正式表达
D.一种分阶段的安全处理结果
A.部门经理
B.高级管理层
C.信息资产所有者
D.最终用户
A.ISO27002的前身是ISO17799-1
B.ISO27002给出了通常意义的信息安全管理最佳实践供组织机构选用,但不是全部
C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”和“其它信息”三个部分来进行描述
D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是出于核心地位的一类安全措施
最新试题
Kerberos依赖什么加密方式?()
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
下列关于Kerberos的描述,哪一项是正确的?()
对系统安全需求进行评审,以下哪类人不适合参与?()
不受限制的访问生产系统程序的权限将授予以下哪些人?()
以下哪一种身份验证机制为移动用户带来验证问题?()
下面对自由访问控制(DAC)描述正确的是()。
实施逻辑访问安全时,以下哪项不是逻辑访问?()
个人问责不包括下列哪一项?()
输入参数过滤可以预防以下哪些攻击?()