14.信息安全管理体系【information Security Management System.简称ISMS】的实施和运行ISMS 阶段,是ISMS过程模型的实施阶段【Do】,下面给出了一些活动①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
答案解析
解析:
相关题目
53. 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切。越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS。下面描述错误的是()。
52. 从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期【如下图所示】,在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()
51.某政府机构委托开发商开发了一个 OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
50.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2,其中资产A1面临两个主要威胁: 威胁T1和威胁T2: 而资产A2面临一个主要威胁: 威胁T3;威胁T1可以利用的资产A1存在的两个脆性: 脆弱性V1和脆弱性V2; 威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5; 威胁T3可以利用的资产A2存在的两个脆弱性: 脆弱性V6和脆弱性V7; 根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
49. 某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问】采用这三种访问模式时,攻击面最高的是()。
48.某IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()
47.安全漏洞产生的原因不包括以下哪一点()
46.Apache HTTP Server【简称Apache】是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()
45.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准侧()
44.分布式拒绝服务【Distributed Denial of Service, DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()
