A. 情報セキュリティポリシーは、脅威と起こりうる結果についての洞察を提供します
B. 情報セキュリティポリシーは、リスクの分析と対策の検索を文書化します
C. 情報セキュリティポリシーは、情報セキュリティに関する経営陣に方向性とサポートを提供します
D. 情報セキュリティポリシーは、必要な詳細を提供することにより、セキュリティ計画を具体的にします
A. 偽
B. 本当
A. 感度に応じた情報の構造化
B. 情報を認識しやすくするラベルを貼る
C. モバイルデバイスの取り扱いに関するマニュアルを作成するには
A. プロセスのパフォーマンスを継続的に監視するためのアクションを実行します
B. プロセスのパフォーマンスを継続的に監視するためのアクションを実行します
C. 人々のパフォーマンスを継続的に改善するための行動を取る
D. プロセスのパフォーマンスを継続的に改善するためのアクションを実行します
A. 正しさ
B. 整合性
C. 可用性
D. 守秘義務
A. 国
B. コンポーネント
C. 施設
D. 都市
A. 組織の脅威
B. ソーシャルエンジニアリング
C. 自然の脅威
D. アラソン
A. 脅威
B. リスク
C. 依存関係
D. 脆弱性
A. 情報交換データシステム(IEDS)
B. 情報セキュリティ管理システム(ISMS)
C. 情報技術サービス管理システム(ITSM)
D. 連邦情報セキュリティ管理法(FISMA)