A、内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行
C、内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D、组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象
答案:C
A、内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行
C、内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D、组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象
答案:C
A. 赶紧交手续费领钱
B. 不予理睬
C. 找官方核实一下情况
A. IDEA
B. RSA
C. DES
D. 3DES
A. 恶意程序
B. 风险程序
C. 病毒程序
D. 攻击程序
A. I级
B. Ⅲ级
C. Ⅳ级
D. 特别级
A. 降低计算机的使用寿命
B. 容易宕机
C. 部分已安装的系统安全补丁无法生效
D. 无法及时获取统一下发的安全策略
A. 系统和网络日志文件
B. 目录和文件中的不期望的改变
C. 数据包头信息
D. 程序执行者是不期望行为
A. 访问互联网前确保电脑防火墙已开启
B. 打开同事发来的邮件附件时,应对附件进行病毒扫描
C. 以公司名义表达私人的意见或看法
D. 提高上网安全意识,不浏览暴力、色情、反动等不良网站
A. 可能中了木马,正在被黑客偷窥
B. 电脑坏了
C. 本来就该亮着
D. 摄像头坏了
A. 理论上可行,但没有实际发生过
B. 病毒只能对电脑攻击,无法对物理环境造成影响
C. 不认为能做到,危言耸听
D. 绝对可行,已有在现实中实际发生的案例
A. HTTP
B. FTP
C. TELNET
D. SSL