单选题安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定A 资产购入价格B 资产拥有者C 资产分类D 资产所面临的威胁

题目
单选题
安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定
A

资产购入价格

B

资产拥有者

C

资产分类

D

资产所面临的威胁


相似考题
参考答案和解析
正确答案: D
解析: 暂无解析
更多“安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定”相关问题
  • 第1题:

    要很好的评估信息安全风险,可以通过:

    A、评估IT资产和IT项目的威胁

    B、用公司的以前的真的损失经验来决定现在的弱点和威胁

    C、审查可比较的组织公开的损失统计

    D、审查在审计报告中的可识别的IT控制缺陷


    答案:A

  • 第2题:

    信息系统审计师在对组织的风险评估流程进行审查时,首先应该:( )

    A.确定那些对信息资产来说较为合理的威胁
    B.分析技术和组织方面的弱点
    C.确定信息资产
    D.评估潜在的安全漏洞所带来的影响

    答案:C
    解析:
    C正确。通过确定信息资产并对其分级,可以按照资产在组织中的价值来确定风险评估的基调或范围。其次,应根据资产对组织的价值来分析各种组织资产所面临的威胁。第三,应确定弱点,以便对控制措施进行评估,从而确定这些措施是否能减少弱点所面临的威胁。第四,分析这些弱点在缺少给定控制措施的情况下,将会对组织信息资产造成何种影响。

  • 第3题:

    竞争情报保护的OPSEC方法共有5个步骤,其中的关键步骤是()

    • A、确定关键信息
    • B、分析威胁
    • C、分析弱点
    • D、风险评估

    正确答案:D

  • 第4题:

    以下关于风险评估说法错误的是()。

    • A、从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响。以及三者综合作用所带来风险的可能性的评估
    • B、实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三者
    • C、在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析
    • D、风险处理方式只有规避、转移、降低三种方式

    正确答案:D

  • 第5题:

    构成风险的关键因素有哪些?()

    • A、人,财,物
    • B、技术,管理和操作
    • C、资产,威胁和弱点
    • D、资产,可能性和严重性

    正确答案:C

  • 第6题:

    系统本身的,可以被黑客利用的安全弱点,被称为()

    • A、脆弱性
    • B、风险
    • C、威胁
    • D、弱点

    正确答案:A

  • 第7题:

    对于信息安全风险的描述不正确的是()。

    • A、企业信息安全风险管理就是要做到零风险
    • B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
    • C、风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
    • D、风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估

    正确答案:A

  • 第8题:

    单选题
    安全管理评价系统中,风险由关键信息资产、()以及威胁所利用的脆弱点三者来确定
    A

    资产购入价格

    B

    资产拥有者

    C

    资产分类

    D

    资产所面临的威胁


    正确答案: D
    解析: 暂无解析

  • 第9题:

    单选题
    以下关于风险评估说法错误的是()。
    A

    从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响。以及三者综合作用所带来风险的可能性的评估

    B

    实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三者

    C

    在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析

    D

    风险处理方式只有规避、转移、降低三种方式


    正确答案: C
    解析: 暂无解析

  • 第10题:

    单选题
    信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响()
    A

    脆弱性、威胁

    B

    威胁、弱点

    C

    威胁、脆弱性

    D

    弱点、威胁


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    安全管理评价系统中,风险由关键信息资产、资产所面临的威胁以及()三者来确定
    A

    威胁的分类

    B

    威胁级别

    C

    威胁所利用的脆弱点

    D

    资产购入价格


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    竞争情报保护的OPSEC方法共有5个步骤,其中的关键步骤是()
    A

    确定关键信息

    B

    分析威胁

    C

    分析弱点

    D

    风险评估


    正确答案: D
    解析: 暂无解析

  • 第13题:

    信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。在信息安全风险评估中,以下说法正确的是( )。

    A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本

    B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性

    C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性

    D.信息系统的风险在实施了安全措施后可以降为零


    参考答案:C

  • 第14题:

    风险评估是对系统(),以及三者综合作用带来风险的可能性进行评估。

    • A、面临的威胁
    • B、存在的弱点
    • C、存在的风险
    • D、造成的影响

    正确答案:A,B,D

  • 第15题:

    通过对涉密信息系统进行风险评估,可以全面掌握涉密信息系统中()。

    • A、信息资产情况
    • B、所采取的直接控制措施
    • C、所采取的相应的管理措施
    • D、信息资产面临的威胁

    正确答案:A,B,C,D

  • 第16题:

    在风险评估过程中,首先需要考虑()关键的问题。

    • A、资产面临哪些潜在威胁?导致威胁的问题所在?威胁发生的可能性有多大?
    • B、要确定保护的对象(或者资产)是什么?它的直接和间接价值如何?
    • C、资产中存在哪里弱点可能会被威胁所利用?利用的容易程度又如何?
    • D、组织应该采取怎样的安全措施才能将风险带来的损失降低到最低程度?

    正确答案:B

  • 第17题:

    回顾组织的风险评估流程时应首先()

    • A、鉴别对于信息资产威胁的合理性
    • B、分析技术和组织弱点
    • C、鉴别并对信息资产进行分级
    • D、对潜在的安全漏洞效果进行评价

    正确答案:C

  • 第18题:

    管理cyberattack风险的第一步是()。

    • A、评估弱点的影响
    • B、评估威胁的可能性
    • C、确认关键信息资产
    • D、评估潜在的破坏

    正确答案:C

  • 第19题:

    风险评估的内容包括()。

    • A、识别网络和信息系统等信息资产的价值
    • B、发现信息资产在技术、管理等方面存在的脆弱性、威胁
    • C、评估威胁发生概率、安全事件影响,计算安全风险
    • D、有针对性地提出改进措施、技术方案和管理要求

    正确答案:A,B,C,D

  • 第20题:

    多选题
    安全管理评价系统中,风险主要由()等因素来确定。
    A

    关键信息资产

    B

    威胁所利用的脆弱点

    C

    资产所面临的威胁

    D

    资产分类

    E

    资产购入价格


    正确答案: A,B,C
    解析: 暂无解析

  • 第21题:

    单选题
    管理cyberattack风险的第一步是()。
    A

    评估弱点的影响

    B

    评估威胁的可能性

    C

    确认关键信息资产

    D

    评估潜在的破坏


    正确答案: D
    解析: 暂无解析

  • 第22题:

    多选题
    通过对涉密信息系统进行风险评估,可以全面掌握涉密信息系统中()。
    A

    信息资产情况

    B

    所采取的直接控制措施

    C

    所采取的相应的管理措施

    D

    信息资产面临的威胁


    正确答案: A,C
    解析: 暂无解析

  • 第23题:

    单选题
    系统本身的,可以被黑客利用的安全弱点,被称为()
    A

    脆弱性

    B

    风险

    C

    威胁

    D

    弱点


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    回顾组织的风险评估流程时应首先()。
    A

    鉴别对于信息资产威胁的合理性

    B

    分析技术和组织弱点

    C

    鉴别并对信息资产进行分级

    D

    对潜在的安全漏洞效果进行评价


    正确答案: D
    解析: 暂无解析