相关题目
6.老王是一名企业信息化负责人, 由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题, 老王要求信息安全员给出解决措施, 信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验, 认为其中一条不太适合推广, 你认为是哪条措施()
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。
4.有关质量管理, 错误的理解是( )。
3.以下哪个现象较好的印证了信息安全特征中的动态性( )
2.信息可以以多种形式存在。它可以打印写在纸上、以( ) 、用邮寄或电子手段传递、呈现在胶片上或用( ) 。无论信息以什么形式存在, 用哪种方法存储或共享, 都宜对它进行适当的保护。() 是保护信息受各种威胁的损害,以确保业务( ), 业务风险最小化,投资回报和( )。
1.等级保护实施根据 - 《信息安全技术 信息系统安全等级保护实施指南》分为五大阶段; () 、总体规划、设计实施、() 和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了() 、备案、差距分析(也叫差距测评) 、建设整改、验收测评、定期复查为流程的() 工作流程。和《等级保护实施指南》中规定的针对() 的五大阶段略有差异。
100.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是 ()
99.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是 ()
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。
97.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是 () 。
