单选题 GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信 息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动。请选 出以下描述错误的选项( )。
相关试题
单选题 关于信息安全事件管理和应急响应,以下说法错误的是()。
单选题 某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部 要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可 通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采 取以下哪项处理措施()
单选题 以下有关系统工程说法错误的是()。
单选题 即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一 个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都 应包括()两种手段。
单选题 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切, 越来越多的组织开始尝试使用参考 ISO27001 介绍的 ISMS 来实施信息安全管理体系,提高组 织的信息安全管理能力。关于 ISMS,下面描述错误的是( )。
单选题 规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单 位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的 各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。
单选题 以下关于威胁建模流程步骤说法不正确的是()。
单选题 以下关于检查评估和自评估说法错误的是()。