问题:确定资产的可用性要求须依据()A、授权实体的需求B、信息系统的实际性能水平C、组织可支付的经济成本D、最高管理者的决定...
查看答案
问题:依据GB/T 22080 ,组织监视外包软件开发应考虑()A、监督外包方及时交付软件的能力B、监督外包方的开发成果物质量C、确保外包方的开发满足组织安全需求D、验证外包方的开发过程符合CMMI要求...
问题:信息安全管理体系内部审核就是信息系统审计。...
问题:信息安全管理中的应急预案应指()A、如何获取备份数据的计划。B、描述应急响应方法与措施的计划。C、规定如何获取灾后恢复所需资源以及技术措施的计划。D、以上全部。...
问题:是否或如何为办公室增加物理安全防护设计取决于()A、该办公室业务活动涉及资产的关键性程度B、该办公室资产被非授权访问或信息泄露的可能性C、安全防护方案的技术难度和成本D、A+B...
问题:在第三方认证审核时,()不是审核员的职责。A、实施审核B、确定不合格项C、对发现的不合格项采取纠正措施D、验证受审核方所采取纠正措施的有效性...
问题:信息安全管理体系初次认证审核时,第一阶段审核应()A、对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求B、对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价C、对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价D、对受审核方信息安全管理体系文件进行审核和符合性评价...
问题:网络路由控制应遵从()A、端到端连接最短路径策略B、信息系统应用的最佳效率策略;C、确保计算机连接和信息留不违反业务应用的访问控制策略D、A+B+C...
问题:关于审核结论,以下说法正确的是()A、审核组综合了所有审核证据进行合理推断的结果B、审核组综合了所有审核证据与受审核方充分协商的结果C、审核组权衡了不符合的审核发现的数量及严重程度后得出的结果D、审核组考虑了审核目的和所有审核发现后得出的审核结果...
问题:经过风险处理后遗留的风险是()A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险...
问题:组织机构在建立和评审ISMS时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其它要求D、A+BE、A+C...
问题:为防止对网络服务的未授权访问,组织应()A、制定安全策略,确保用户应仅能访问已获专门授权使用的服务B、禁止内部人员访问互联网C、禁止外部人员访问组织局域网D、以上都对...
问题:审核组中的技术专家是()A、为审核组提供文化、法律、技术等方面知识咨询的人员B、特別负责对受审核方的专业技术过程进行审核的人员C、审核期间为受审核方提供技术咨询的人员D、从专业的角度对审核员的审核进行观察评价的人员...
问题:数字签名可以有效对付的电子信总安全的风险是盗窃。...
问题:设立信息安全管理体系认证机构,须得到以下哪个机构的批准,方可在中国境内从事认证活动()A、中国合格评定国家认可委员会B、中国国家认证认可监督管理委员会C、中国认证认可协会D、工商注册管理部门...
问题:信息技术中,"端口"即()A、设备配线的物理接口B、逻辑信道端点,如80端口C、计算机的USB接口D、A+B...
问题:以下属于管理体系审核发现的是()A、审核员看到的物理入口控制方式B、审核员看到的信息系统资源阈值。C、审核员看到的移动介质的使用与规定要求的符合性D、审核员看到的项目质量保证活动与CMMI规程的符合性...
问题:以下说法正确的是()A、信息网络的物理安全要从环境安全和设备安全两个角度来考虑B、计算机场地可以选择在化工厂生产车间附近C、计算机场地在正常情况下温度保持在18~28摄氏度D、机房供电线路和动力、照明用电可以用同一线路...
问题:以下可接受的正确做法是()A、使用网盘存储涉及国家秘密的信息。B、IT系统维护人员使用自用的计算机对涉密计算机系统进行测试C、将涉密移动硬盘的信息简单刪除后作为普通存储装置使用D、被确定涉及国家秘密的计算机系统即切断其可与互联网的连接...