单选题

在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是()。

A评估—响应—防护—评估

B检测—分析—防护—检测 

C评估—防护—响应—评估 

D检测—评估—防护—检测

正确答案

来源:www.examk.com

答案解析

关键词“建立一套动态闭环的管理流程”。 戴明环,就是这样一套动态闭环管理流程,PDCA,计划,执行,检测,改进。排除A与C. B与D的区别,就在“分析”和“评估”这两个词语上。 一个企业如果需要建立信息安全体系架构,一般的流程如下: 1、分析企业的信息安全目标,即企业在未来的3-5年的安全目标是什么?在信息安全方面达到什么样的程度? 2、有了安全目标之后,下一步我们要做的就是分析企业目前的安全现状,此阶段一般通过风险评估等方式来实现,可选的方式有风险评估、安全审计、渗透测试等。 参考答案:B
相似试题
  • 在信息安全保障系统的S-MIS体系架构中,"安全措施和安全防范设备"层不涉及()

    单选题查看答案

  • 安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法,安全审计的主要作用不包括()。

    单选题查看答案

  • 安全管理是信息系统安全能动性的组成部分,它贯穿于信息系统规划、设计、运行和维护的各阶段。安全管理中的介质安全属于()

    单选题查看答案

  • 信息安全管理体系是指()

    单选题查看答案

  • 你被任命为一个项目的经理。在你曾经参加过的项目中,整个团队的成员在项目动员大会之后就很少再碰面,你对这种做法比较失望。因为在整个项目进展过程中,项目团队成员看不到项目进展的整体情况,有时你也看不到呈报给高层管理者的项目进展报告。因此你相信与项目团队成员分享信息是非常重要的。作为项目经理,你最先采取的行动就是建立一套信息检索系统。而下列哪一项不属于信息检索系统的一部分()。

    单选题查看答案

  • 某单位在制订信息安全策略时采用的下述做法中,正确的是()

    单选题查看答案

  • 在信息系统的用户管理中,近年来提出了一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。它是()身份认证方式。

    单选题查看答案

  • 在《计算机信息安全保护等级划分准则》中确定了5个安全保护等级,其中最高一级是()

    单选题查看答案

  • 在企业信息化与管理创新的内容中,BPR表示()

    单选题查看答案