建立和实施信息安全管理体系的重要原则是()A、领导重视B、全员参与C、持续改进D、以上各项都是
建立和实施信息安全管理体系的重要原则是()
- A、领导重视
- B、全员参与
- C、持续改进
- D、以上各项都是
相关考题:
BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立、实施与保持信息安全管理体系,但不能实现( )。 A.强化员工的信息安全意识,规范组织信息安全行为B.对组织内关键信息资产的安全态势进行动态监测C.促使管理层坚持贯彻信息安全保障体系D.通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
在信息安全管理体系方面,商业银行应()。A.建立合理的信息安全管理组织架构及制度体系B.信息安全管理体系完整,信息安全管理策略覆盖全面C.电子银行信息安全管理体系完整D.建立信息安全标准和评估体系E.保证信息科技管理是否符合国家法律法规准则和监管要求
关于信息安全管理体系(ISMS),下面描述错误的是:()A、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构,方针,活动,职责以及相关实践要素B、管理体系是为达到组织目标的策略,程序,指南和相关资源框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用C、概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指安全ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分D、同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度,构建信息安全技术防护体系和加强人员的安全意识等内容
下面对ISO27001的说法最准确的是:()A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C、该标准提供了一组信息安全管理相关的控制措施和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是()A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合
下面对ISO27001的说法最准确的是()。A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施提供的一套标准C、该标准提供了一组信息安全管理相关的控制和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型
根据《银行业金融机构全面风险管理指引》的规定,商业银行在信息安全管理体系方面应()。A、建立合理的信息安全管理组织架构及制度体系B、信息安全管理体系完整,信息安全管理策略覆盖全面C、电子银行信息安全管理体系完整D、建立信息安全标准和评估体系E、保证信息科技管理是否符合国家法律法规准则和监管要求
单选题GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照模型进行,即信心安全管理体系应包括建立ISMS,实施和运行ISMS,监视和评审ISMS,保持和改进ISMS等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项:()A“制定ISMS方针”是建立ISMS阶段工作内容B“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容C“进行有效性测量”是监视和评审ISMS阶段工作内容D“实施内部审核”是保持和改进ISMS阶段工作内容
单选题对健康、安全与环境管理体系内容描述错误的?()A领导和承诺”是健康、安全与环境管理体系建立与实施的前提条件B健康、安全与环境方针”是健康、安全与环境管理体系建立和实施的总体原则C实施和运行”是健康、安全与环境管理体系有效运行的保障D检查和纠正措施”是健康、安全与环境管理体系有效运行的保障
单选题下面对ISO27001的说法最准确的是()。A该标准的题目是信息安全管理体系实施指南B该标准为度量信息安全管理体系的开发和实施提供的一套标准C该标准提供了一组信息安全管理相关的控制和最佳实践D该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型
多选题信息安全管理体系认证审核的范围即()A组织的全部经营管理范围B组织的全部信息安全管理范围C组织根据其业务、组织、位置、资产和技术等方面的特性确定信息安企管理体系范围D组织承诺按照GB/T22080标准要求建立、实施和保持信息安全管理体系的范围
单选题信息安全管理体系是基于()的方法,来建立、实施、运作、监视、评审、保持和改进信息安全。A信息安全B业务风险C信息系统防护D安全风险