单选题选择信息安全控制措施应该()。A建立在风险评估的结果至上B针对每一种风险,控制措施并非唯一C反映组织风险管理战略D以上各项都对
单选题
选择信息安全控制措施应该()。
A
建立在风险评估的结果至上
B
针对每一种风险,控制措施并非唯一
C
反映组织风险管理战略
D
以上各项都对
参考解析
解析:
暂无解析
相关考题:
以下哪项不是风险评估阶段应该做的()A、对ISMS范围内的信息资产进行鉴定和估价B、对信息资产面对的各种威胁和脆弱性进行评估C、对已存在的成规划的安全控制措施进行界定D、根据评估结果实施相应的安全控制措施
《建筑施工安全技术统一规范》GB50870-2013规定,施工安全技术控制措施的实施应符合下列哪些规定()A、安全技术控制措施符合安全技术分析的要求B、安全技术控制措施按施工工艺、工序实施,提高其有效性C、安全技术控制措施实施程序的更改应处于控制之中D、安全技术控制措施的过程控制应以数据分析、信息分析以及过程监测反馈为基础
以下有关信息安全管理员职责的叙述,不正确的是()A、信息安全管理员应该对网络的总体安全布局进行规划B、信息安全管理员应该对信息系统安全事件进行处理C、信息安全管理员应该负责为用户编写安全应用程序D、信息安全管理员应该对安全设备进行优化配置
以下对企业信息安全活动的组织描述不正确的是()A、企业应该在组织内建立发起和控制信息安全实施的管理框架。B、企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C、在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D、企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施
依据GB/T22080,以下不是"适用性声明〃文件必须包含的内容是()A、实施信息安全控制措施的角色、职责和权限B、组织选择的控制目标和控制措施,以及选择的理由C、当前实施的控制目标和控制措施D、对附录A中可控制目标和控制措施的刪减,以及删减的合理性说明
信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是()A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合
信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()。A、ISMS是一个遵循PDCA模式的动态发展的体系B、ISMS是一个文件化、系统化的体系C、ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D、ISMS应该是一步到位的,应该解决所有的信息安全问题
单选题以下哪项不是风险评估阶段应该做的()A对ISMS范围内的信息资产进行鉴定和估价B对信息资产面对的各种威胁和脆弱性进行评估C对已存在的成规划的安全控制措施进行界定D根据评估结果实施相应的安全控制措施
单选题依据GB/T22080 ,以下不是"适用性声明〃文件必须包含的内容是()A实施信息安全控制措施的角色、职责和权限B组织选择的控制目标和控制措施,以及选择的理由C当前实施的控制目标和控制措施D对附录A中可控制目标和控制措施的刪减,以及删减的合理性说明
多选题根据信息安全连续性要求,单位和组织应建立、记录、实施和维持()。A在业务连续性过程中包含信息安全控制措施、支持系统和工具B在业务灾难恢复过程中包含信息安全控制措施、支持系统和工具C不利情况下维持已有信息安全控制措施的过程、规程和实施更改D不利情况下需要维持的信息安全控制措施的补偿措施E不利情况下不能维持的信息安全控制措施的补偿措施
判断题信息安全连续性控制措施与一般信息安全测试和验证相似,应在变更测试外执行。A对B错