威胁可以通过威胁主体、资源、动机、途径等多种属性来描述。()
第1题:
评估IT风险被很好的达到,可以通过:
A、评估IT资产和IT项目总共的威胁
B、用公司的以前的真的损失经验来决定现在的弱点和威胁
C、审查可比较的组织出版的损失数据
D、一句审计拔高审查IT控制弱点
第2题:
一次性口令可以应对外部泄露、猜测等威胁,但不能应对木马窃取威胁
第3题:
5、可以通过提供角色榜样,来应对刻板印象威胁。
第4题:
五力模型的核心分为两个部分:一是分析出威胁出自哪里?另一是有没有办法通过自己的资源、能力把这种威胁消除掉?
第5题:
群体阻力包括对已有权力关系的威胁、对已有资源分配的威胁等