资产购入价格
资产拥有者
资产分类
资产所面临的威胁
第1题:
要很好的评估信息安全风险,可以通过:
A、评估IT资产和IT项目的威胁
B、用公司的以前的真的损失经验来决定现在的弱点和威胁
C、审查可比较的组织公开的损失统计
D、审查在审计报告中的可识别的IT控制缺陷
第2题:
第3题:
竞争情报保护的OPSEC方法共有5个步骤,其中的关键步骤是()
第4题:
以下关于风险评估说法错误的是()。
第5题:
构成风险的关键因素有哪些?()
第6题:
系统本身的,可以被黑客利用的安全弱点,被称为()
第7题:
对于信息安全风险的描述不正确的是()。
第8题:
资产购入价格
资产拥有者
资产分类
资产所面临的威胁
第9题:
从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响。以及三者综合作用所带来风险的可能性的评估
实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三者
在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析
风险处理方式只有规避、转移、降低三种方式
第10题:
脆弱性、威胁
威胁、弱点
威胁、脆弱性
弱点、威胁
第11题:
威胁的分类
威胁级别
威胁所利用的脆弱点
资产购入价格
第12题:
确定关键信息
分析威胁
分析弱点
风险评估
第13题:
A.安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本
B.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性
C.风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对 这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性
D.信息系统的风险在实施了安全措施后可以降为零
第14题:
风险评估是对系统(),以及三者综合作用带来风险的可能性进行评估。
第15题:
通过对涉密信息系统进行风险评估,可以全面掌握涉密信息系统中()。
第16题:
在风险评估过程中,首先需要考虑()关键的问题。
第17题:
回顾组织的风险评估流程时应首先()
第18题:
管理cyberattack风险的第一步是()。
第19题:
风险评估的内容包括()。
第20题:
关键信息资产
威胁所利用的脆弱点
资产所面临的威胁
资产分类
资产购入价格
第21题:
评估弱点的影响
评估威胁的可能性
确认关键信息资产
评估潜在的破坏
第22题:
信息资产情况
所采取的直接控制措施
所采取的相应的管理措施
信息资产面临的威胁
第23题:
脆弱性
风险
威胁
弱点
第24题:
鉴别对于信息资产威胁的合理性
分析技术和组织弱点
鉴别并对信息资产进行分级
对潜在的安全漏洞效果进行评价