Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
信息安全--专业标
[2018.3 ,2019.5 基础知识]某组织定期请第三方对其IT系统进行漏洞扫描,因此不再进行其他形式的信息安全风险评估,这在认证审核时是可接受的。
发布于 2021-02-23 22:05:54
【判断题】
查看更多
关注者
0
被浏览
70
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
MY2021
2023-02-23
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
LM1998
这家伙很懒,什么也没写!
提问
620
回答
1051
被采纳
1051
关注TA
发私信
相关问题
1
不同组织有关信息安全管理体系文件化信息的详细程度应基本相同。
2
杂货船及多用途船在货舱内铺设木铺板和护舷木条的作用是:①、保护货舱内的双层底顶板(内底板)和船壳板;②、保护货物不致因船体出汗而造成货损;③、使舱内显得更整齐美观
3
56.为了提高工作效率,炸素脆蟮时,可以一次性拍好粉,然后再一起炸制【 】
4
<{p}>2005版第五套人民币100元的()具有荧光机读特征。<{br/}><{/p}>
5
某组织按信息的敏感性等级将其物理区域的控制级别划分为4个等级,这符合 GB/T22080-2016 标准 A9.1.1条款的要求。
6
实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或重管理轻技术,都是不科学的,并且有局限性的错误观点。
7
破坏、摧毁、控制网络基础设施是网络攻击行为之一。
8
信息安全管理即信息系统设施的维护。
9
监视和评审ISMS是为了统计和评估已造成不良后果的安全违规和事件。
10
组织业务运行使用云基础设施服务,同时员工通过自有手机APP执行业务过程,此情况下 GB/T22080-2016 标准A8.1条款可以删减。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部