A.风险评估
B.设计ISMS文档
C.明确ISMS范围
D.确定ISMS策略
第1题
戴明循环执行顺序,下面哪项正确?
A、.PLAN-ACT-DO-CHECK
B、CHECK-PLAN-ACT-DO
C、PLAN-DO-CHECK-ACT
D、ACT-PLAN-CHECK-DO
第2题
以下哪项不属于PDCA循环的特点?
A、按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
B、组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
C、每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
D、D.组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题
第4题
在部署风险管理程序的时候,哪项应该最先考虑到:
A、组织威胁,弱点和风险概括的理解
B、揭露风险的理解和妥协的潜在后果
C、基于潜在结果的风险管理优先级的决心
D、风险缓解战略足够在一个可以接受的水平上保持风险的结果
第5题
评估IT风险被很好的达到,可以通过:
A、评估IT资产和IT项目总共的威胁
B、用公司的以前的真的损失经验来决定现在的弱点和威胁
C、审查可比较的组织出版的损失数据
D、一句审计拔高审查IT控制弱点
第7题
通常情况下,怎样计算风险?
A、将威胁可能性等级乘以威胁影响就得出了风险。
B、将威胁可能性等级加上威胁影响就得出了风险。
C、用威胁影响除以威胁的发生概率就得出了风险。
D、用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
第8题
在风险分析中,以下哪种说法是正确的?
A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。
B、定性影响分析可以很容易地对控制进行成本收益分析。
C、定量影响分析不能用在对控制进行的成本收益分析中。
D、定量影响分析的主要优点是它对影响大小给出了一个度量
第9题
信息安全管理体系要求的核心内容是?
A、风险评估
B、关键路径法
C、PDCA循环
D、PERT
第10题
在确定威胁的可能性时,可以不考虑以下哪个?
A、威胁源
B、潜在弱点
C、现有控制措施
D、攻击所产生的负面影响
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!