单选题

依据GB/T22080/I.SO/IEC27001,信息系统审计是

A. 发现信息系统脆弱性的手段之一
B. 应在系统运行期间进行,以便于准确地发现弱点
C. 审计工具在组织内应公开可获取,以便于提升员工的能力
D. 只要定期进行,就可以替代内部TSM.S审核

查看答案
该试题由用户231****48提供 查看答案人数:6523 如遇到问题请 联系客服
正确答案
该试题由用户231****48提供 查看答案人数:6524 如遇到问题请联系客服

相关试题

换一换
单选题
依据GB/T22080/I.SO/IEC27001,信息系统审计是
A.发现信息系统脆弱性的手段之一 B.应在系统运行期间进行,以便于准确地发现弱点 C.审计工具在组织内应公开可获取,以便于提升员工的能力 D.只要定期进行,就可以替代内部TSM.S审核
答案
单选题
依据GB/T22080)/IEC27001,信息安全管理系统文件应包括:()
A.ISMS的范用性声明 B.风险评估报告和风险处置计划 C.风险评估方法 D.以上全部
答案
单选题
依据GBT22080/I.S0/IEC27001,制定信息安全管理体系方针,应予以考虑的输入是()
A.业务战略 B.法律法规要求 C.合同要求 D.以上全部
答案
单选题
ISOIEC27001信息安全管理系统认证最不适用于下列哪个行业?()
A.保险业 B.电信业 C.银行业 D.政府行业
答案
单选题
依据GB/T22080/IEC27001,信息安全事件管理须包括:()
A.事件升级流程 B.事件报告和处理流程以及事件类型的定义 C.事态和脆弱性发现者立即对其进行测试和处理的规则 D.事态和脆弱性监控和审计软件工具
答案
单选题
依据GB/T22080-2016/ISO/IEC27001:2013标准,信息安全管理体系文件应包括()
A.信息安全管理体系的范围、适用性声明 B.风险评估报告和风险处置计划 C.风险评估方法 D.以上全部
答案
单选题
依据GB/T22080/ISO/IEC27001的要求,管理者应()
A.制定ISMS目标和计划 B.实施ISMS管理评审 C.决定接受风险的准则和风险的可接受级别 D.以上都不对
答案
单选题
依据GB/T22080/I.SO/IEC27001,建立资产清单即:()
A.列明信息生命周期内关联到的资产,明确其对组织业务的关键性 B.完整采用组织的固定资产台账,同时指定资产负责人。 C.资产价格越高,往往意味着功能越全,因此资产重要性等级就越高。 D.A+B
答案
单选题
依据GB/T22080/IEC27001,以下应予以管理和控制的是:()
A.第三方服务方法人变更 B.第三方服务流程.标准和成果物变更 C.第三方内部OA系统变更 D.第三方组织结构调整
答案
单选题
依据GB/T22080-2016/ISO/IEC27001:2013标准,制定信息安全管理体系方针,应予以考虑的输入是()
A.业务战略 B.法律法规要求 C.合同要求 D.以上全部
答案
热门试题
GB/T22080-2016/IS0/IEC27001:2013《信息技术安全技术信息安全要求》附录A包括() 依据GB/T22080/ISO/1EC27001,关于网络服务的访问控制策略,以下正确的是() 依据GB/T22080/I.SO/IEC27001,关于网络服务的访问控制策略,以下正确的是() 依据GB/T22080/IEC27001,不属于第三方服务监视和评审范畴的是:() GB/T22080-2016/IS0/IEC27001:2013标准可用于() ISOIEC27001-2005包含多少个域,多少个控制目标,多少个控制项?() 在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,系统服务安全角度反映的信息系统安全保护等级称() 依据GB/T22080/IEC27001,以下可表明符合或不符合第三方服务管理要求的是:() 在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,信息系统的安全保护等级由哪两个定级要素决定() 依据GB/T22080 ,信息的标记应表明() 依据GB/T22080-2016/IS0/IEC27001:2013标准,不属于第三方服务监视和评审范围的是() 会计信息系统可分为手工会计信息系统、传统自动化会计信息系统、现代会计信息系统的依据是()。 以下符合GB/T22080-2016/ISO/IEC27001:2013标准A17要求的情况是 依据GB/T22080-2016/1SO/1EC.27001:2013标准,不属于第三方服务监视和评审范畴的是() 信息系统运营、使用单位应当依据和《信息系统安全等级保护定级指南》确定信息系统的安全保护等级() 在《GBT22240-信息安全技术信息系统安全等级保护定级指南》中,确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害() 以下场景中符合GB/T22080-20161SO1EC27001:2013标准要求的情况是() 以下场景中符合GB/T22080-2016/ISO/IEC27001:2013标准要求的情况是() 进行信息系统评价的依据是() 信息系统运营、使用单位及个人依据()和相关技术标准对信息系统进行保护。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位