問題詳情
10. 下列何種稽核可做出建議 ISO 27001 通過驗證發出證書?
(A) 第一方(First Party)稽核
(B) 第二方(Second Party)稽核
(C) 第三方(Third Party)稽核
(D) 第四方(Fourth party)稽核
(A) 第一方(First Party)稽核
(B) 第二方(Second Party)稽核
(C) 第三方(Third Party)稽核
(D) 第四方(Fourth party)稽核
參考答案
答案:C
難度:計算中-1
書單:沒有書單,新增
內容推薦
- 請問主管機關對所屬機構(如:金管會對銀行)執行之稽核,稱為下列何者?(A) 第一方(First Party)稽核(B) 第二方(Second Party)稽核(C) 第三方(Third Part
- 請問資訊倫理常探討的四大議題(PAPA,學者 Mason 所提出)中,個人可保護自有資訊,具有決定是否公開或保密的權利,所指的是下列何者?(A) 隱私權(B) 正確性(C) 存取權(D) 廣泛性
- 下列何者與保護「個人資訊隱私」有關?(A) 個人資料保護法(B) 專利法(C) 商標法(D) 著作權法
- 下列何種網路攻擊手法,主要目的是在破壞資料的「可用性或完整性」?(1)社交工程(Social Engineering)、(2)Google 駭客(Google-Hacking)、(3)拒絕服務(
- 在進行資安內部稽核時,下列何者「不」是組織應該採取的做法?(A) 由稽核小組規劃和建立內部稽核的計畫(B) 在稽核計畫中定義稽核的範圍和準則(C) 為確保稽核專業度,由資訊人員稽核其所負責的資訊
- 關於資訊安全管理系統(Information Security Management System,ISMS),下列敘述何者較「不」正確?(A) 瞭解組織資訊安全要求,建立資訊安全之政策與目標的
- 在建置與運作資安系統時,常用戴明循環(Deming Cycle)協助管理,下列何項是戴明循環(Deming Cycle)正確的順序?(A) Plan – Act – Do – Check(B)
- 如右圖, 分別為∠ABC、∠ACB的角平分線,且∠ABC≠∠ACB過P作 ,則下列何者錯誤? (A)∠PBC= ∠DBP=∠DPB (B) (C) △ADE 周長= (D)P是 的中點
- 如右圖,L//M,△ADE、△BDE與△CDE的面積分別是x、y、z, 則它們的大小關係為何? (A)x>y>z (B)y>x>z (C)z>x>y (D)x=
- 下列各圖中,何者的直線L與M不平行?(A) (B) (C) (D)
內容推薦
- 在個資法中,關於個資隱私損害賠償的規範,當被害人無法證明實際損害金額的時候,可以請求法院依傷害情節,以多少金額計算?(A) 每人一事件新台幣 100 以上,30,000 元以下(B) 每人一事
- 公務或非公務機關在進行個人資料蒐集時,應明確告知當事人事項,請問其告知內容「不」包含下列何者?(A) 個人資料蒐集的目的(B) 個人資料的類別(C) 個人資料儲存方式(D) 個人資料利用的期間
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資訊資產盤點,下列敘述何者較「不」正確?(A) 資訊資產應分級,且進行盤點與造冊
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資產清單,較「不」可能包含下列何者?(A) 資產名稱(B) 資產保管人(C) 資
- 關於資訊安全管理系統(Information Security Management System,ISMS)之資產分類與盤點,下列敘述何者較「不」正確?(A) 對企業與組織具其價值的都屬於資
- 下列何者「不」是在進行資訊分級時,應採取的適當依據?(A) 依法律要求(B) 依資訊的價值(C) 依資訊的重要性(D) 依資訊檔案的大小
- 關於資訊安全管理系統(Information Security Management System,ISMS)中資產擁有者的工作,下列敘述何者較「不」正確?(A) 確保資產已盤點造冊(B) 確
- 在資訊安全管理系統(Information Security Management System, ISMS)中定義並進行資訊資產分級,下列何者最適合納入評估面向?(A) 資訊資產的變現金額(
- 關於電力供應,較符合資訊安全管理系統(Information SecurityManagement System, ISMS)的何種資產類型?(A) 軟體資產(B) 資訊資產(C) 硬體資產(
- 資訊安全管理系統(Information Security Management System, ISMS)中,下列何者為資訊分類的主要目標?(A) 確保資訊依其對組織的重要性,受到適切等級的
- 在資訊安全管理系統(Information Security Management System, ISMS)中,風險識別「不」含下列何者?(A) 識別各項資產的脆弱性(B) 分析資安事故或事
- 關於風險規避(Risk Avoidance),下列敘述何者「不」正確?(A) 決定不涉入風險處境(B) 決定退出風險處境(C) 通常不考量主管機關的影響,而會有躲避風險的傾向(D) 會造成不願
- 關於風險評鑑與風險處理,下列敘述何者正確?(A) 經過風險評鑑,低風險或處理成本過高的風險項目,可能會被組織選擇接受(B) 風險評鑑可以百分百找出可能的風險項目,並且進行風險處置(C) 風險處
- 風險分析所使用的方法,除了「定量法(Quantitative Method)」之外,還可以採用下列何種方法?(A) 定性法(B) 類比法(C) 平均法(D) 參數法
- 關於風險管理,下列敘述何者較「不」正確?(A) 應依照風險改善計畫的期限,執行改善作業(B) 執行完風險改善計畫後,應進行風險再評鑑作業(C) 當時間已遠超過風險改善計畫期限時,仍應持續執行原
- 關於程式原始碼存取及權限管理,下列敘述何者「不」正確?(A) 管理人員應開放程式設計人員程式上線權限(B) 管理人員應將系統公用程式與應用程式隔離存放(C) 管理人員應將開發中及正式作業之程式
- 關於特權帳號的管理方式,下列何者較「不」適當?(A) 定期檢視特權帳號的執行紀錄(B) 定期檢視特權帳號的人員及其權限(C) 定期更改系統管理者密碼,並避免使用系統預設帳號進行管理(D) 不使
- 下列何者「不」是存取控制中,身分驗證的三個要素?(A) 所知之事:帳號/密碼(B) 所謂何事:共用信箱(C) 所持之物:智慧卡(D) 所具之形:生物特徵
- 在挑選以生物辨識(Biometrics)為主的驗證設備時,下列何種評估要素「不」是常用來比較設備間的優劣性?(A) 錯誤接受率(False Acceptance Rate, FAR)(B) 正
- 下列何者「不」是存取控制具體實施時的類型?(A) 還原控制(Recovery Control)(B) 管理控制(Administrative Control)(C) 技術控制(Technica
- 銀行櫃檯出納員的存取控制最適合實施下列何種存取控制?(A) 強制性存取控制(Mandatory Access Control)(B) 規則基礎存取控制(Rule-based Access Co
- 關於可歸責性(Accountability)的定義,下列何者正確?(A) 對使用者所提出的可識別資訊加以驗證(B) 使用者必須提供可識別的資訊給系統(C) 成功登入系統後,對於使用者的操作行為
- 關於職務區隔(Segregation of Duties, SoD),下列敘述何者較為正確?(A) 只提供執行業務上所需知道的資訊(B) 定期審查權限(C) 權限開放時採用最低權限原則(D)
- 關於委外使用者存取管理,下列敘述何者較「不」正確?(A) 應透過管理階層,核准委外廠商申請系統權限(B) 應要求委外作業人員簽署保密合約(C) 應由委外廠商自行更新線上程式(D) 委外作業人員
- 關於特權管理,下列敘述何者較正確?(A) 管理者登入主機應該使用 Administrator or Root 帳號,以利管理權限之使用(B) 資料庫管理員可利用管理者帳號備份資料外,還可以讀取