A.确认信息安全工作是否得到执行
B.检查信息安全管理体系的有效性
C.找到信息安全的漏洞
D.考核信息安全部门的工作是否满足要求
您可能感兴趣的试卷
你可能感兴趣的试题
A.价值
B.时间
C.安全性
D.所有者
A.总成本中应考虑控制措施维护成本
B.只要控制措施有效,不管成本都应该首先选择
C.首先要考虑控制措施的成本效益
D.应该考虑控制措施实施的成熟度
A.降低风险
B.转移风险
C.避免风险
D.接受风险
A.组织现有的部门
B.信息资产的数量与分布
C.信息技术的应用区域
D.IT人员数量
A.安全事件响应
B.安全内部审核
C.管理评审
D.更新安全计划
A.定义ISMS方针
B.实施信息安全风险评估
C.实施信息安全培训
D.定义ISMS范围
A.《信息安全管理体系要求》
B.《信息安全管理实用规则》
C.《信息安全管理度量》
D.《ISMS实施指南》
A.安全经理
B.高管层
C.IT经理
D.业务经理
A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略
A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制
最新试题
下列关于Kerberos的描述,哪一项是正确的?()
下列哪项是系统问责所需要的?()
安全开发制度中,QA最关注的的制度是()。
在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
Kerberos可以防止以下哪种攻击?()
面向对象的开发方法中,以下哪些机制对安全有帮助?()
下面对自由访问控制(DAC)描述正确的是()。
以下哪项活动对安全编码没有帮助?()
及时审查系统访问审计记录是以下哪种基本安全功能?()
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()