信息安全管理体系初次认证审核时,第一阶段审核应()A、对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求B、对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价C、对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价D、对受审核方信息安全管理体系文件进行审核和符合性评价

信息安全管理体系初次认证审核时,第一阶段审核应()

  • A、对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求
  • B、对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价
  • C、对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价
  • D、对受审核方信息安全管理体系文件进行审核和符合性评价

相关考题:

与信息处理或通信系统的问题有关的用户或系统程序所报告的故障进行处置,处置规则包括()A、评审纠正措施,以及所采取措施给予了充分的授权B、评审故障日志,以确保故障已得到令人满意的解决C、如果具有出错记录的系统功能,宜确保该功能处于开启状态D、评审纠正措施,以确保没有损害控制措施

关于管理体系"审核",以下说法正确的是()A、审核是基于文审的方法。B、审核是验收性的抽样方法。C、审核须采用基于证据的方法。D、审核抽样取决于审核的总人日数。

关于IT系统审计,以下说法正确的是()A、IT系统审计是发现系统脆弱性的有效手段,不可删减B、组织经评估认为IT系统审计的风险不可接受时,可以删减C、组织认为IT系统审计成本太高时,可以删减D、组织自己不具备实施IT系统审计的能力时,可以删减

审核须采用基于证据的方法。

在每天下午5点使计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗

内审的目的是确定ISMS体系是否符合策划的安排并得到有效实施与保持。

某软件企业自行开发了用于管理其软件产品的配置管理工具,以下说法错误的是()A、该企业用于向顾客交付的软件产品的测试数据应认真加以选择、保护和控制B、该企业的配置管理工具的测试数据应认真加以选择、保护和控制C、该企业配置管理工具不是向顾客交付的成果,因此其测试数据不是需要保护的对象D、该企业配置管理库中的配置项应识别为信息安全相关资产

依据GB/T22080,以下属于设备安全中的"支持性设施"的是()A、电磁屏蔽系统、照明设施B、环境监控系统、安全防范系统C、不间断电源、消防设施、空气调节装置D、以上全部

对技术符合性进行核查,若使用渗透测试或脆弱性评估时()A、测试宜预先计划,并形成文件B、需要专业技术专家执行C、计划可重复执行D、可以代替风险评估

为了防止对应用系统中信息的未授权访问,正确的做法是()A、定期变更用户名和登录口令B、按照访问控制策略限制用户访问应用系统功能C、隔离敏感系统D、B+C

信息安全管理体系初次认证审核时,第一阶段审核应()A、对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求B、对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价C、对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价D、对受审核方信息安全管理体系文件进行审核和符合性评价