王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和跑弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()。A、2B、3C、5D、

题目

王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和跑弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()。

  • A、2
  • B、3
  • C、5
  • D、6

相似考题
更多“王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和跑弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()。A、2B、3C、5D、”相关问题
  • 第1题:

    下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()

    • A、脆弱性增加了威胁,威胁利用了风险并导致了暴露
    • B、风险引起了脆弱性并导致了暴露,暴露又引起了威胁
    • C、暴露允许威胁利用脆弱性,并导致了风险
    • D、威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例

    正确答案:D

  • 第2题:

    衡量残余风险应当考虑的因素为()

    • A、威胁,风险,资产价值
    • B、威胁,资产价值,脆弱性
    • C、单次损失,年度发生率
    • D、威胁,脆弱性,资产价值,控制措施效果

    正确答案:D

  • 第3题:

    王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()

    • A、2
    • B、3
    • C、5
    • D、6

    正确答案:C

  • 第4题:

    国家电网公司信息系统风险评估的主要内容包括()。

    • A、资产评估、威胁评估、脆弱性评估和现有安全设备配置评估。
    • B、资产评估、应用评估、脆弱性评估和现有安全措施评估。
    • C、资产评估、威胁评估、脆弱性评估和现有安全措施评估。
    • D、资产评估、性能评估、威胁评估、脆弱性评估。

    正确答案:C

  • 第5题:

    风险评估的4个要素是()

    • A、资产及其价值、保密性、脆弱性、现有的和计划的控制措施
    • B、资产及其价值、完整性、脆弱性、现有的和计划的控制措施
    • C、资产及其价值、威胁、脆弱性、现有的和计划的控制措施
    • D、资产及其价值、威胁、可用性、现有的和计划的控制措施

    正确答案:C

  • 第6题:

    以下哪一项对安全风险的描述是准确的()。

    • A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性
    • B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实
    • C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
    • D、安全风险是指资产的脆弱性被威胁利用的情形

    正确答案:C

  • 第7题:

    信息安全风险评估的基本要素有()。

    • A、需保护的信息资产
    • B、存在的可能风险
    • C、信息资产的脆弱性
    • D、信息资产面临的威胁

    正确答案:A,B,C,D

  • 第8题:

    多选题
    安全风险计算模型中,安全风险计算的过程包括()
    A

    对信息资产进行识别,并对资产赋值

    B

    对威胁进行分析,并对威胁发生的可能性赋值

    C

    识别信息资产的脆弱性,并对脆弱性的严重程度赋值

    D

    根据威胁和脆弱性计算安全事件发生的可能性

    E

    结合信息资产的重要性和该资产发生安全事件的可能性计算信息资产的风险值


    正确答案: E,C
    解析: 暂无解析

  • 第9题:

    单选题
    衡量残余风险应当考虑的因素为()
    A

    威胁,风险,资产价值

    B

    威胁,资产价值,脆弱性

    C

    单次损失,年度发生率

    D

    威胁,脆弱性,资产价值,控制措施效果


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。()
    A

    正确

    B

    错误


    正确答案: A
    解析:

  • 第11题:

    单选题
    下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?()
    A

    脆弱性增加了威胁,威胁利用了风险并导致了暴露

    B

    风险引起了脆弱性并导致了暴露,暴露又引起了威胁

    C

    暴露允许威胁利用脆弱性,并导致了风险

    D

    威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    剩余风险应该如何计算?()
    A

    威胁×风险×资产价值

    B

    (威胁×资产价值×脆弱性)×风险

    C

    单次损失值×频率

    D

    (威胁×脆弱性×资产价值)×控制空隙


    正确答案: C
    解析: 暂无解析

  • 第13题:

    信息安全风险的三要素是指()

    • A、资产/威胁/脆弱性
    • B、资产/使命/威胁
    • C、使命/威胁/脆弱性
    • D、威胁/脆弱性/使命

    正确答案:A

  • 第14题:

    剩余风险应该如何计算?()

    • A、威胁×风险×资产价值
    • B、(威胁×资产价值×脆弱性)×风险
    • C、单次损失值×频率
    • D、(威胁×脆弱性×资产价值)×控制空隙

    正确答案:D

  • 第15题:

    下列对“信息安全风险”的描述正确的是:()

    • A、是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
    • B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
    • C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
    • D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险

    正确答案:A

  • 第16题:

    关于脆弱性的描述,哪些说法是正确的()。

    • A、脆弱性是对一个或多个资产弱点的总称
    • B、单纯的脆弱性本身不会对资产造成损害,而且如果系统足够强健,再严重的威胁也不会导致安全事件的发生并造成损失
    • C、脆弱性识别也称为弱点识别,脆弱性是资产本身存在的,威胁总是要利用资产的脆弱性才可能造成危害
    • D、资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别中最为困难的部分

    正确答案:A,B,C,D

  • 第17题:

    下列对安全风险的描述是准确的是?()

    • A、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
    • B、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
    • C、安全风险是指资产的脆弱性被威胁利用的情形
    • D、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性

    正确答案:D

  • 第18题:

    脆弱性识别是对系统中涉及的重要资产可能被对应()利用的脆弱性进行识别。

    • A、威胁
    • B、风险
    • C、网络攻击
    • D、突发事件

    正确答案:A

  • 第19题:

    单选题
    信息安全风险的三要素是指()
    A

    资产/威胁/脆弱性

    B

    资产/使命/威胁

    C

    使命/威胁/脆弱性

    D

    威胁/脆弱性/使命


    正确答案: D
    解析: 暂无解析

  • 第20题:

    单选题
    IT安全管理员被要求提出业务的整体风险,他可以使用以下哪种公式来计算整体风险?()
    A

    (威胁X脆弱性X资产值)X防护不足

    B

    (威胁X脆弱性X利润X资产值

    C

    (威胁X脆弱性X防护不足

    D

    (威胁X脆弱性X资产值


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和跑弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()。
    A

    2

    B

    3

    C

    5

    D

    6


    正确答案: D
    解析: 暂无解析

  • 第22题:

    单选题
    以下对“信息安全风险”的描述正确的是()。
    A

    是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险

    B

    是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险

    C

    是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险

    D

    是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    王工是某某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱性V6和脆弱性V7.根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()
    A

    2

    B

    3

    C

    5

    D

    6


    正确答案: C
    解析: 暂无解析