問題詳情
19. 關於 ISMS 監督、量測、分析及評估,以下敘述何者有誤?
(A)所選擇之方法宜產生適於比較及可重製視為有效之結果
(B)組織應保存適切之文件化資訊,作為監督及量測結果的證據
(C)組織應確保委外過程經確定並受控制
(D)組織應評估資訊安全績效及資訊安全管理系統之有效性
(A)所選擇之方法宜產生適於比較及可重製視為有效之結果
(B)組織應保存適切之文件化資訊,作為監督及量測結果的證據
(C)組織應確保委外過程經確定並受控制
(D)組織應評估資訊安全績效及資訊安全管理系統之有效性
參考答案
無參考答案
內容推薦
- 不論專案之型式,應在專案管理中因應資訊安全。前述為CNS27001 中何項控制措施之要求?(A)A.3 與權責機關之聯繫(B)A.4 與特殊關注方之聯繫(C)A.5 專
- 下列何者不屬於實體進入的安全控制措施?(A)CCTV 監視器(B)訪客登記簿(C)進出控制卡加上個人識別碼(PIN)(D)防震阻尼器
- 關於 CNS27001 本文於組織控制下執行工作之人員,以下何種非應認知之事項?(A)預估資安風險趨勢(B)資訊安全政策(C)其對資訊安全管理系統有效性之貢獻,包括改善之資訊安全績效的益處(D
- 以下哪一項不是組織應定義及應用資訊安全風險評鑑過程之事項中?(A)選擇適切之資訊安全風險處理選項(B)評估資訊安全風險(C)分析資訊安全風險(D)建立及維持資訊安全風險準則
- 資訊應依法律要求、價值、重要性及對未經授權揭露或修改之敏感性分級。前述為 CNS 27001 附錄 A.8 中何項控制措施?(A)資產擁有者(B)資訊之分級(C)資產之歸還(D)資訊之標示
- 關於 CNS27001 附錄 A.7 中人員聘用期間.以下何者非適用之控制措施?(A)管理階層責任(B)資訊安全認知、教育及訓練(C)懲處過程(D)聘用條款及條件
- 有關資訊資產,下列敘述哪些正確?(A)資產擁有者負責定義資產分類方式(B)資訊常在經過一段時間後就變得不再敏感與重要(C)資訊標示程序主要針對實體資訊資產(D)資訊分類是決定如何處置與保護資訊
- 關於營運持續管理之資訊安全層面,組織應考量多重備援之議題,CNS27001 附錄 A.17 標準中有何項控制措施?(A)規劃資訊安全持續(B)資訊處理設施之可用性(C)實作資訊安全持續(D)查
- 「資安大廠警告,新型後門木馬程式(Backdoor.Dripion)主要針對位於台灣地區、巴西和美國的企業進行攻擊。」前述資安新聞中,您認為應加強以下哪一項控制措施?(A)對軟體安裝之限制(B
- 關於供應者關係中之資訊安全要求,CNS27001 附錄 A.15 標準中有哪些控制措施?(A)供應者關係之資訊安全政策(B)於供應者協議中闡明安全性(C)資訊及通訊技術供應鏈(D)供應者服務之監
內容推薦
- 有關於風險管理控制措施,下列敘述何者不正確?(A)技術脆弱性管理是資安之共同實務控制措施(B)控制措施可視為建置資安管理的良好起點(C)控制措施的選擇是基於組織對風險接受的準則(D)控制措施的
- 組織應依規劃之期間施行內部稽核,以提供資訊安全管理系統之何者資訊?(A)組織本身對其資訊安全管理系統之要求事項(B)風險評鑑報告(C)CNS27001 標準之要求事項(D)是否有效實作及維持
- 以下哪些活動是屬於 P-D-C-A 系統架構內之 C(Check)的活動?(A)管理審查(B)風險評鑑(C)資安政策(D)內部稽核
- 於規劃如何達成資訊安全目標時,以下何者非組織應決定時之考慮要素?(A)待辦事項及所需資源(B)負責人員及完成時間(C)結果之評估方式(D)可量測(若可行時)
- 為確保人員勝任相關工作,以下何者考非適用之行動?(A)對現有員工提供訓練(B)指導或重新指派(C)雇用或委外勝任人員(D)保存適切之文件化資訊,作為勝任之證據
- 因組織同仁不具備 IT 相關能力,第一次執行 ISMS 內稽時,由IT 主管擔任其內稽人員,請問是否恰當?(A)恰當,因比較與 IT 人員較熟識(B)恰當,因比較熟悉 IT 相關作業(C)不恰
- 組織應評估資訊安全績效及資訊安全管理系統之有效性,並應決定下列哪些事項?(A)需要監督及量測之事項,包括資訊安全過程及控制措施(B)監督、量測、分析及評估之適用方法,以確保有效的結果(C)執行
- 營運持續計畫框架應考量下列哪些項目?(A)召回程序(B)後撤程序(C)再續程序(D)緊急應變程序
- 關於供應者服務之交付管理,CNS27001 附錄 A.15 標準中有哪些控制措施?(A)供應者關係之資訊安全政策(B)於供應者協議中闡明安全性(C)供應者服務之監視及審查(D)管理供應者服務之
- 微軟公告 2016 年 7 月起終止支援 Server 2003,根據CNS27001,應加強哪一項控制措施?(A)對軟體安裝之限制(B)防範惡意軟體之控制措施(C)技術脆弱性管理(D)技術遵
- 「資訊應依法律要求、價值、重要性及對未經授權揭露或修改之敏感性分級。」前述有關資訊資產管理之描述,是 CNS27001 哪一項控制措施之要求?(A)資訊之標示(B)資產之歸還(C)資產擁有者(
- 關於評估對消除不符合項目之原因的行動之需要,以下何者不是使其不再發生且不於他處發生之方式?(A)審查不符合項目(B)決定不符合項目之原因(C)決定是否有類似之不符合項目存在,或可能發生(D)處
- 村里可否設置村里民聯絡電話簿,以下敘述何者錯誤?(A)村里長基於民政、社會行政、政令宣導、政府福利金或救濟金給付行政、選舉、罷免及公民投票行政等特定目的,而於執行其法定職務(地方制度法第 59
- 下列何者不屬於營運持續管理過程中的活動?(A)營運衝擊分析(B)內部稽核(C)風險評鑑(D)測試營運持續計畫
- 資訊安全政策可以透過下列哪些方式傳達給組織同仁?(A)書面公告(B)公開宣導(C)內部稽核缺失(D)電子郵件
- 警察機關將拾得手機開啟找尋手機所有人資訊並通知,是否違反個人資料保護法?以下敘述何者正確?(請參閱附圖作答) (A)一、正確(B)一、二、皆正確(C)皆不正確,因民法並無相關規定(D)皆不正確
- Please give the correct name for the following structure. (A)(R,S)-2,3-dichlorobutane (B)(2R,3S)-
- 關於方程式88 ( x - 2 ) 2= 95 的兩根,下列判斷何者正確?(A) 一根小於1,另一根大於3(B) 一根小於- 2,另一根大於2(C) 兩根都小於0(D) 兩根都大於2
- How many absorptions will the following compound have in its carbon NMR spectrum? (A) 3 (B) 4 (C
- 如圖(三),在梯形ABCD中, , LA=90°, =5, =13。若作 的中垂線恰可通過B點,則 =?(A)8(B)9(C)12(D)18
- 【題組】( ) Look at the zoo map. What is across from the Bird Classroom? (A) The Koala House. (B) The
- 【題組】( )What is Betty’s mom going to buy? (A) A pink coat. (B) A purple coat. (C) Two pink coats.
- 【題組】( ) Jerry is in front of the Zoo Library now, and he wants to use the restroom. How can he ge
- 【題組】( ) If Alice wants to get one more for her daughter, Emily, the next day, how much will she s
- (In the department store) Clerk: May I help you? Alice: Yes. My daughter and I want to buy some clot