A. 安全標準
B. 風險管理框架
C. 安全性策略
D. 風險偏好
A. 定義明確的資訊安全控制框架
B. 詳細且記錄的業務影響分析 (BIA)
C. 與產業框架的策略一致性
D. 有效且可靠的安全報告
A. 追蹤資訊安全事件的趨勢。
B. 查看資訊安全意識測試的結果。
C. 驗證已實施的安全控制的有效性。
D. 根據業界標準對資訊安全策略進行基準測試。
A. 充足的安全資金
B. 以電腦為基礎的培訓
C. 強大的高階管理層支持
D. 強大的事件回應計劃
A. 對候選供應商進行盡職調查
B. 建構業務案例
C. 將組織的資料進行分類
D. 執行成本效益分析
A. 改進密碼策略
B. 為資訊安全計畫取得資金
C. 最小化成功攻擊的可能性
D. 確定接受額外安全訓練的候選人
A. 災難中的提供者責任僅限於最大合理努力
B. 提供者對資料遺失的責任僅限於實體媒體的成本
C. 受特定條件限制對託管軟體的訪問
D. 審核權限僅限於客戶資料和支援基礎設施
A. 提高資訊安全意識
B. 增加對組織的好感
C. 遵守有關通知的規定
D. 揭露事件的根本原因
A. 真實性
B. 復原時間目標 (RTO)
C. 可用性
D. 不可否認性
A. 提供有效的事件緩解
B. 為緊急事件提供單一聯絡點
C. 提供業務影響分析 (BIA)
D. 提供零時差漏洞的風險評估
A. 與組織單位進行訪談。
B. 建立事件關鍵績效指標 (KPI)。
C. 執行事件後審查。
D. 參與緊急應變活動。
A. 事件管理
B. 根本原因分析
C. 風險評估
D. 漏洞管理
A. 威脅模型
B. 產業基準
C. 關鍵績效指標 (KPI)
D. 關鍵風險指標 (KRI)
A. 安全資源最佳化。
B. 安全事件已妥善管理。
C. 安全審核結果減少。
D. 安全支出低於預算。
A. 實施全面的技術安全控制
B. 制定執行資訊安全政策的程序
C. 獲得關鍵組織影響者的支持
D. 定期進行資訊安全意識培訓
A. 更新風險評估架構。
B. 查看風險機率和影響。
C. 監控控制措施的有效性。
D. 檢查固有風險等級。