AI智能推荐题库-试题通 AI智能整理导入题库-试题通
×
首页 题库中心 好心人捷信跟你一起玩 题目详情
C9F7F6312F600001F2571FA012BB1970
好心人捷信跟你一起玩
6,947
多选题

建立完整的信息安全管理体系通常要经过以下哪几个步骤

A
计划(Plan)
B
实施(Do)
C
检查(Check)
D
改进(Action)

答案解析

正确答案:ABCD

相关知识点:

信息安全管理体系步骤

好心人捷信跟你一起玩

扫码进入小程序
随时随地练习

相关题目

单选题

风险评估方法的选定在PDCA循环中的那个阶段完成?

单选题

哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?

单选题

防火墙中网络地址转换(MAT)的主要作用是:

单选题

作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?

单选题

在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

单选题

如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:

单选题

SSE-CMM工程过程区域中的风险过程包含哪些过程区域?

单选题

在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的:

单选题

为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

单选题

某公司正在对一台关键业务服务器进行风险评估,该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?

关闭登录弹窗
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图
欢迎登录试题通
可以使用以下方式扫码登陆
APP图标
使用APP登录
微信图标
使用微信登录
试题通小程序二维码
联系电话:
400-660-3606
试题通企业微信二维码