A.定义ISMS方针
B.实施信息安全风险评估
C.实施信息安全培训
D.定义ISMS范围
您可能感兴趣的试卷
你可能感兴趣的试题
A.《信息安全管理体系要求》
B.《信息安全管理实用规则》
C.《信息安全管理度量》
D.《ISMS实施指南》
A.安全经理
B.高管层
C.IT经理
D.业务经理
A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略
A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制
A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品
A.确保业务连续性
B.保护信息免受各种威胁的损害
C.防止黑客窃取员工个人信息
D.投资回报和商业机遇最大化
A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描
A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险责任
A.技术
B.流程
C.人员
D.市场
A.服务器
B.机房空调
C.鼠标垫
D.U盘
最新试题
Kerberos可以防止以下哪种攻击?()
Kerberos依赖什么加密方式?()
开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()。
哪种测试结果对开发人员的影响最大?()
从业务角度出发,最大的风险可能发生在哪个阶段?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
个人问责不包括下列哪一项?()
作为信息安全管理人员,你认为变更管理过程最重要的是()?
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()