相关题目
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:();区域边界即本地家算计环境外缘;();支持性基础设施;在深度技术防御方案中推荐()原则、()原则。
根据相关标准,信息安全风险管理可分为背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询等阶段。按照该框架,文档《风险分析报告》应属于哪个阶段的输出成果()
为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。
关于标准,下面哪项理解是错误的()。
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()。
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,对资产负责的控制目标是实现和保持对组织资产的适当保护。这一控制目标的实现由以下控制措施的落实来保障。不包括哪一项()。
有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(GenericPractices,GP),错误的理解是()。
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()
下面关于信息系统安全保障模型的说法不正确的是()
某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。STRIDE是微软SDL中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing是STRIDE中欺骗类的威胁,以下威胁中哪个可以归入此类威胁()
