在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()。
ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()
依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()
SV信息基于()机制,交换采样数据集中的采样值的相关模型对象和服务,以及这些模型对象和服务到ISO/IEC8802-3帧之间的映射。
为公司提供检验、试验和校准服务的外部实验室必须通过ISO/IEC17025或等效的国家标准认可。
“计费管理、故障管理、配置管理”是ISO在ISO/IEC 7498-4文档中定义的()的功能。
按ISO/IEC20000建立和实施服务管理体系并通过认证就意味着()
依据GB/T22080/ISO/IEC27001,信息安全管理体系文件应包括()
ISO/IEC17025:2005中包含()个管理要求?
依据CB/T22080/ISO/IEC27001,以下表明符合资产管理原则的是()
ISO/IEC20000的认证审核主要基于下列哪一项?()
2017年11月,在第55次ISO/IEC联合技术委员会信息安全技术分委员会(SC27)德国柏林会议上,含有我国SM2与SM9数字签名算法的ISO/IEC14888-3/AMD1《带附录的数字签名第3部分:基于离散对数的机制一补篇1》获得一致通过,成为ISO/IEC国际标准,并在2018年11月以正文形式发布。()此题为判断题(对,错)。
信息安全技术题库:ISO/IEC 21827模型从威胁、工程和信任度三个方面来分析安全的工程过程。()
信息安全技术题库:ISO/IEC 21827模型主要从风险、工程和信任度三个方面来分析安全的工程过程。()
GB/T20002将规范标准中涉及的某些特殊内容,例如安全、环境等,主要依据ISO/IEC指南制定。()
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪-项()
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项?()
若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制,物理和环境安全领域包括安全区域和设备安全两个控制目标,安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项()
GB/T 22080-2008《信息安全管理体系要求》(等同采用国际标准ISO/IEC 27001:2005)从组织的整体信息系统风险的角度,为建立、实施、运行、监视、评审、保持和改进信息安全管理体系(ISMS)进行了规范。()此题为判断题(对,错)。
AZ信息科技公司的业务之一是向外部合同顾客提供呼叫中心服务,审核员在审核其服务连续性时,看到项目计划中“服务连续性”条款下有下列两条要求:“当发生灾难性海啸时,于24小时之内恢复一条顾客热线,于6个月安全恢复呼叫中心业务,审核员认为ISO/IEC20000-1:2011已得到满足,结束了审核,你认为该审核员的审核是否可接受?为什么?如果您是审核员,你将如何审核
ISO/IEC第一联合技术委员会启动了"云计算安全和隐私"研究项目,明确了关于云计算安全和隐私标准研制的()领域。
ISO/IEC17025标准只要求保留与检测∕校准有关的管理人员当前的工作描述。()
信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措。若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,则需实施以下ISMS建设的各项工作,哪一项不属于ISMS建设的工作()
依据GB/T22080/ISO/IEC27001,信息系统审计是:()应当处以刑罚的行为