规划与建立ISMS
实施和运行ISMS
监视和评审ISMS
保持和审核ISMS
第1题:
脆弱性导致了威胁,然后威胁导致了风险
风险导致了威胁,然后威胁导致了脆弱性
脆弱性导致了风险,然后风险导致了威胁
威胁导致了脆弱性,然后脆弱性导致了风险
第2题:
业务流程为组织创造最大的经济价值,因此,首先必须恢复
优先事项和恢复秩序以确保和本组织的业务战略保持一致
企业关键业务必须在灾难后恢复,以确保组织生存
优先事项和恢复秩序将在短期内尽可能多的恢复
第3题:
必须客观衡量错误概率
审计员希望避免抽样风险
不能使用同用审计软件
允许的错误率不能确定
第4题:
低灾难容忍度
高恢复点目标(RPO)
高恢复时间目标(RTO)
高灾难容忍度
第5题:
确保采购定制的设备、软件和其他系统组件满足已定义的安全要求
确保整个系统已按照领导要求进行了部署和配置
确保系统使用人员已具备使用系统安全功能和安全特性的能力
确保信息系统的使用已得到授权
第6题:
红黑电源
屏蔽机房
视频干扰器
防静电服
第7题:
特洛伊木马
陷井门
蠕虫
疫苗
第8题:
花更多的钱向ISP申请更多的IP地址
在网络的出口路由器上做源NAT
在网络的出口路由器上做目的NAT
在网络出口处增加一定数量的路由器
第9题:
定量控制
计划和跟踪
持续改进
充分定义
第10题:
确保信息系统战略最大化目前和未来信息技术资源的效率和利用。
确保在所有信息系统中考虑信息安全。
确保信息系统战略支持公司愿景和目标。
确保系统管理员为系统能力提供准确的输入。