A.配置管理的本質是變更流程管理
B.配置管理是一個對系統(tǒng)(包括軟件、硬件、文檔、測試設備、開發(fā)\維護設備)所有變化進行控制的過程
C.配置管理是對信息系統(tǒng)的技術參數進行管理
D.管理配置是對系統(tǒng)基線和源代碼的版本進行管理
您可能感興趣的試卷
你可能感興趣的試題
A.規(guī)劃跟蹤定義
B.充分定義級
C.量化控制級
D.持續(xù)改進級
A.它通過域維和能力維共同形成對安全工程能力的評價
B.域維定義了工程能力的所有實施活動
C.能力維定義了工程能力的判斷標注
D.“公共特征”是域維中對獲得過程區(qū)目標的必要步驟的定義
A.1993年4月美國國家安全局資助,有安全工業(yè)界,英國國防部辦公室和加拿大通信安全機構共同組成SSE-CMM項目組
B.SSE-CMM的能力級別分為6個級別
C.SSE-CMM講安全工程過程劃分為三類:風險、工程和保證
D.SSE的最高能力級別是量化控制
A.安全風險
B.安全保障
C.安全技術
D.安全管理
A.成功的信息安全管理體系建設必須得到組織的高級管理的直接支持
B.制定的信息安全管理措施應當與組織的文化環(huán)境相匹配
C.應該對ISO27002等國際標注批判地參考,不能完全照搬
D.借助有經驗的大型國際咨詢公司,往往可以提高管理體系的執(zhí)行效
最新試題
目前應用面臨的威脅越來越多,越來越難發(fā)現。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項?()
現如今的時代是信息的時代,每天都會有大量的信息流通或交互,但自從斯諾登曝光美國政府的“棱鏡”計劃之后,信息安全問題也成為了每個人乃至整個國家所不得不重視的問題,而網絡信息對抗技術與電子信息對抗技術也成為了這個問題的核心。某公司為有效對抗信息收集和分析,讓該公司一位網絡工程師提出可行的參考建議,在改網絡工程師的建議中錯誤的是()。
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
計算機漏洞是在硬件、軟件、協議的具體實現或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
某項目組進行風險評估時由于時間有限,決定采用基于知識的分析方法,使用基于知識的分析方法進行風險評估,最重要的在于評估信息的采集,該項目組對信息源進行了討論,以下說法中不可行的是()。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。
組織應定期監(jiān)控、審查、審計()服務,確保協議中的信息安全條款和條件被遵守,信息安全事件和問題得到妥善管理。應將管理供應商關系的責任分配給指定的個人或()團隊。另外,組織應確保落實供應商符合性審查和相關協議要求強制執(zhí)行的責任。應保存足夠的技術技能和資源的可用性以監(jiān)視協議要求尤其是()要求的實現。當發(fā)現服務交付的不足時,宜采?。ǎ?。當供應商提供的服務,包括對()方針、規(guī)程和控制措施的維持和改進等發(fā)生變更時,應在考慮到其對業(yè)務信息、系統(tǒng)、過程的重要性和重新評估風險的基礎上管理。
與PDR模型相比,P2DR模型則更強調(),即強調系統(tǒng)安全的(),并且以安全檢測、()和自適應填充“安全間隙“為循環(huán)來提高()。
下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法?()