信息安全管理体系也采用了()模型可应用于所有的()。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
(A)ISMS:PDCA 过程;行动和过程;信息安全结果
(B)PDCA;ISMS 过程;行动和过程;信息安全结果
(C)ISMS:PDCA 过程;信息安全结果;行动和过程
(D)PDCA;ISMS 过程;信息安全结果;行动和过程
参考答案
继续答题:下一题
更多CISP(注册信息安全专业人员)试题
- 1防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
- 2在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:
- 3当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃。例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符合法律、保险和组织的其他安全要求的()。携带重要、敏感和关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
- 4在TCP中的六个控制位哪一个是用来请求同步的
- 5由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:V账户锁定阀值3次无效登陆;^账户锁定时间10分钟;^复位账户锁定计数器5分钟;以下关于以上策略设置后的说法哪个是正确的