以下对信息安全管理的描述错误的是()。
A、A.保密性、完整性、可用性
B、B.抗抵赖性、可追溯性
C、C.真实性、私密性、可靠性
D、D.增值性
A、A.保密性、完整性、可用性
B、B.抗抵赖性、可追溯性
C、C.真实性、私密性、可靠性
D、D.增值性
A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件 B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分 C、应急响应是信息安全事件管理的重要内容 D、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生
A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估 B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估 C、风险评估可以确定需要实施的具体安全控制措施 D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合
A、信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程 B、策略应有一个属主,负责按复查程序维护和复查该策略 C、安全策略的内容包括管理层对信息安全目标和原则的声明和承诺 D、安全策略一旦建立和发布,则不可变更
A、充分考虑和分析由于管理缺陷可能造成的安全风险 B、安全管理需求主要包括建立安全管理组织机构,健全并完善各项安全管理规章制度;加强安全评估、应急响应、安全培训等措施。 C、通过加强安全管理机构,制定安全保密制度等措施,来阻止因为非技术原因可能造成的系统安全隐患。 D、安全管理需求是指需要对计算机、网络设备、环境和介质采用严格的防护措施,确保其为信息系统的安全运行提供支持,防止由于物理原因造成的信息的丢失和破坏。
A、符合性包括法律法规的符合性和组织安全策略方针的符合性 B、仅在组织内部使用的信息系统不必考虑来自外部的法律法规的要求 C、通过信息系统审核检查符合性时,应尽量减少审核对信息系统的影响 D、符合性管理中应当注意用户个人隐私保护问题