问题:对于第三方服务提供方,以下描述正确的是()A、为了监视和评审第三方提供的服务,第三方人员提供服务时应有人员全程陪同B、应定期度量和评价第三方遵从商定的安全策略和服务水平的程度C、第三方服务提供方应有符合ITIL的流程D、第三方服务的变更须向组织呈报以备案
查看答案
问题:信息安全管理体系初次认证审核时,第一阶段审核应()A、对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求B、对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价C、对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价D、对受审核方信息安全管理体系文件进行审核和符合性评价
问题:信息安全管理体系内部审核就是信息系统审计。
问题:依据GB/T22080 ,信息的标记应表明()A、相关供应商信息、日期、资产序列号B、其敏感性和关键性的类别和等级C、所属部门和批准人D、信息的性质,如软件、文档
问题:网页防篡改技术的0的是保护网页发布信息的:()A、保密性 B、完整性C、可用性 D、以上全部
问题:信息安全管理中,关于脆弱性,以下说法正确的是()A、组织使用的开源软件不须考虑其技术脆弱性B、软件开发人员为方便维护留的后门是脆弱性的一种C、识别资产脆弱性时应考虑资产的固有特性,不包括当前安全控制措施使信息系D、统与网络物理隔离可社绝其脆弱性被威胁利用的机会
问题:信息处理设施的变更管理不包括()A、信息处理设施用途的变更B、信息处理设施故障部件的更换C、信息处理设施软件的升级D、以上都不对
问题:依据GB/T 22080 ,组织监视外包软件开发应考虑()A、监督外包方及时交付软件的能力B、监督外包方的开发成果物质量C、确保外包方的开发满足组织安全需求D、验证外包方的开发过程符合CMMI要求
问题:在第三方认证审核时,()不是审核员的职责。A、实施审核B、确定不合格项C、对发现的不合格项采取纠正措施D、验证受审核方所采取纠正措施的有效性
问题:认证审核期间,当审核证据表明审核目的不能实现时,审核组应()A、—起讨论,决定后续措施B、审核组长权衡,决定后续措施C、由受审核方决定后续措施D、报告审核委托方并说明理由,确定后续措施
问题:审核组中的技术专家是()A、为审核组提供文化、法律、技术等方面知识咨询的人员B、特別负责对受审核方的专业技术过程进行审核的人员C、审核期间为受审核方提供技术咨询的人员D、从专业的角度对审核员的审核进行观察评价的人员
问题:依据GB/T22080 ,业务连续性管理活动不包括()A、针对业务中断进行风险评估。B、定义恢复的优先顺序。C、定义恢复时间指标。D、按事件管理流程进行处置。
问题:以下可接受的正确做法是()A、使用网盘存储涉及国家秘密的信息。B、IT系统维护人员使用自用的计算机对涉密计算机系统进行测试C、将涉密移动硬盘的信息简单刪除后作为普通存储装置使用D、被确定涉及国家秘密的计算机系统即切断其可与互联网的连接
问题:确定资产的可用性要求须依据()A、授权实体的需求B、信息系统的实际性能水平C、组织可支付的经济成本D、最高管理者的决定
问题:经过风险处理后遗留的风险是()A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险
问题:组织机构在建立和评审ISMS时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其它要求D、A+BE、A+C
问题:以下属于管理体系审核发现的是()A、审核员看到的物理入口控制方式B、审核员看到的信息系统资源阈值。C、审核员看到的移动介质的使用与规定要求的符合性D、审核员看到的项目质量保证活动与CMMI规程的符合性
问题:数字签名可以有效对付的电子信总安全的风险是盗窃。
问题:在每天下午5点使计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗
问题:组织使用的开源软件不须考虑其技术脆弱性。