问题:信息安全管理体系内部审核就是信息系统审计。...
查看答案
问题:在每天下午5点使计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗...
问题:以下属于管理体系审核发现的是()A、审核员看到的物理入口控制方式B、审核员看到的信息系统资源阈值。C、审核员看到的移动介质的使用与规定要求的符合性D、审核员看到的项目质量保证活动与CMMI规程的符合性...
问题:信息安全管理体系初次认证审核时,第一阶段审核应()A、对受审核方信息安企管理体系的策划进行审核和评价,对应GB/T22080-2008的4.2.1条要求B、对受审核方信息安全管理体系的内部审核及管理评审的有效性进行审核和评价C、对受审核方信息安全管理体系文件的符合性、适宜性和有效性进行审核和评价D、对受审核方信息安全管理体系文件进行审核和符合性评价...
问题:依据GB/T 22080 ,组织监视外包软件开发应考虑()A、监督外包方及时交付软件的能力B、监督外包方的开发成果物质量C、确保外包方的开发满足组织安全需求D、验证外包方的开发过程符合CMMI要求...
问题:审核须采用基于证据的方法。...
问题:组织机构在建立和评审ISMS时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其它要求D、A+BE、A+C...
问题:信息安全灾备管理中,”恢复点目标”指()A、灾难发生后,信息系统或业务功能从停顿到必须恢复的时间。B、灾难发生后,信息系统或业务功能项恢复的范围。C、灾难发生后,系统和必须恢复到的时间点要求。D、灾难发生后,关键数据能被复原的范围。...
问题:组织应进行安全需求分析,规定对安全控制的要求,当()A、组织需建立新的信息系统时B、组织的原有信息系统扩容或升级时C、组织向顾客交付软件系统时D、A+B...
问题:信息系统审计需考虑()A、信息系统审计的控制措施B、信息系统审计工具的保护C、技术符含性核查D、知识产权...
问题:经过风险处理后遗留的风险是()A、重大风险B、有条件的接受风险C、不可接受的风险D、残余风险...
问题:在第三方认证审核时,()不是审核员的职责。A、实施审核B、确定不合格项C、对发现的不合格项采取纠正措施D、验证受审核方所采取纠正措施的有效性...
问题:信息安全管理体系认证过程包含了()...
问题:审核组中的技术专家是()A、为审核组提供文化、法律、技术等方面知识咨询的人员B、特別负责对受审核方的专业技术过程进行审核的人员C、审核期间为受审核方提供技术咨询的人员D、从专业的角度对审核员的审核进行观察评价的人员...
问题:数字签名可以有效对付的电子信总安全的风险是盗窃。...
问题:以下可接受的正确做法是()A、使用网盘存储涉及国家秘密的信息。B、IT系统维护人员使用自用的计算机对涉密计算机系统进行测试C、将涉密移动硬盘的信息简单刪除后作为普通存储装置使用D、被确定涉及国家秘密的计算机系统即切断其可与互联网的连接...
问题:以下可认定为审核范围变更的事项是()A、受审核组织增加一个制造场所B、受审核组织职能单元和人员规模增加C、受审核组织业务过程增加D、以上全部...
问题:据国家发布的认证及认证培训咨询人员管埋办法规定,以下哪些人员不得在一个认证机构从事认证活动()A、已经在另外一个认证机构从事认证活动的人员B、国家公务员C、从事认证咨询活动的人员D、已经与认证咨询机构签订合同的认证咨询人员...
问题:信息安全管理中,以下哪一种描述能说明“完整性"()A、资产与原配置相比不发生缺失的情况B、资产不发生任何非授权的变更C、软件或信息资产内容构成与原件相比不发生缺失的情况D、设备系统的部件和配件不发生缺失的情况...
问题:在认证审核时,审核组在现场有权限自行决定变更的事项包括()A、帘核准则B、审核人日数C、审核路线D、应受审核的业务过程...