A.背景建立的依據(jù)是國家、地區(qū)或行業(yè)的相關政策、法律、法規(guī)和標準,以及機構的使命、信息系統(tǒng)的業(yè)務目標和特性
B.背景建立階段應識別需要保護的資產(chǎn)、面臨的威脅以及存在的脆弱性,并分別賦值,同時確認已有的安全措施,形成需要保護的資產(chǎn)清單
C.背景建立階段應調(diào)查信息系統(tǒng)的業(yè)務目標、業(yè)務特性、管理特性和技術特性,形成信息系統(tǒng)的描述報告
D.背景建立階段應分析信息系統(tǒng)的體系結(jié)構和關鍵要素,分析信息系統(tǒng)的安全環(huán)境和要求,形成信息系統(tǒng)的安全要求報告
您可能感興趣的試卷
你可能感興趣的試題
A.測量單位是基本實施(BasePractices,BP)
B.測量單位是通用實施(GenericPractices,GP)
C.測量單位是過程區(qū)域(ProcessAreas,PA)
D.測量單位是公共特征(CommonFeatures,CF)
S027002(Information technology-Security techniques-Code ofpractice for information securitmanagement)是重要的信息安全管理標準之一,下面是關于其演進變化,括號空白處應填寫()。
BS7799→BS7799.1→()→ISO27002
A.BS7799.1.3
B.ISO17799
C.AS/NZS4630
D.NISTSP800-37
A.加強信息安全意識培訓,提高安全防范能力,了解各種社會工程學攻擊方法,防止受到此類攻擊
B.建立相應的安全相應應對措施,當員工受到社會工程學的攻擊,應當及時報告
C.教育員工注重個人隱私保護
D.減少系統(tǒng)對外服務的端口數(shù)量,修改服務旗標
A.減少威脅源。采用法律的手段制裁計算機犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機
B.簽訂外包服務合同。將有技術難點、存在實現(xiàn)風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險
C.減低威脅能力。采取身份認證措施,從而抵制身份假冒這種威脅行為的能力
D.減少脆弱性。及時給系統(tǒng)打補丁,關閉無用的網(wǎng)絡服務端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性
A.靜態(tài)分配地址
B.動態(tài)分配地址
C.靜態(tài)NAT分配地址
D.端口NAT分配地址
最新試題
信息安全方面的業(yè)務連續(xù)性管理包含2個()和4個控制措施。組織應確定在業(yè)務連續(xù)性管理過程或災難恢復管理過程中是否包含了()。應在計劃業(yè)務連續(xù)性和災難恢復時確定()。組織應建立、記錄、實施并維持過程、規(guī)程和控制措施以確保在不利情況下信息安全連續(xù)性處于要求級別。在業(yè)務連續(xù)性或災難恢復內(nèi)容中,可能已定義特定的()。應保護在這些過程和規(guī)程或支持它們的特性信息系統(tǒng)中處理的額信息。在不利情況下,已實施的信息安全控制措施應繼續(xù)實行。若安全控制措施不能保持信息安全,應建立、實施和維持其他控制措施以保持信息安全在()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關鍵信息基礎設施?()
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認證過程中,客戶機發(fā)送一個START包給服務器,包的內(nèi)容包括執(zhí)行的認證類型、用戶名等信息。START包只在一個認證會話開始時使用一個,序列號永遠為()。服務器收到START包以后,回送一個REPLY包,表示認證繼續(xù)還是結(jié)束。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
組織應定期監(jiān)控、審查、審計()服務,確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協(xié)議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協(xié)議要求尤其是()要求的實現(xiàn)。當發(fā)現(xiàn)服務交付的不足時,宜采取()。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統(tǒng)、過程的重要性和重新評估風險的基礎上管理。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在()中。
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。