15.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项()
答案解析
相关知识点:
ISMS各阶段活动内容要记清
相关题目
29、 私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用,关于私有地址,下面描述正确的是().@( )
28、 公钥基础设施【Public Key Infrastructure,PKI】引入数字证书的概念,用来表示用户的身份,下图简要地描述了终端实体【用户】从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项.@( )
27、 信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。@( )
26、 在国家标准GB/T 20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面? ()@( )
25 PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()@
24、 网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。@( )
23、 信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(), 信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。@( )
22、 息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()@( )
21、 网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()。@( )
20、 COBIT【信息和相关技术的控制目标】是国际专业协会ISACA为信息技术【IT】管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型如图所示,按照流程,请问,COBIT组件包括()、()、()、()、()、等部分。@( )
