A.漏洞掃描是整個安全評估階段重要的數(shù)據(jù)來源而非全部
B.風險管理是動態(tài)發(fā)展的,而非停滯、靜態(tài)的
C.風險評估的結(jié)果以及決策方案必須能夠相互比較才可以具有較好的參考意義
D.風險評估最重要的因素是技術測試工具
您可能感興趣的試卷
你可能感興趣的試題
A.對每一項安全控制都應該進行成本收益分析,以確定哪一項安全控制是必須的和有效的
B.應選擇對業(yè)務效率影響最小的安全措施
C.選擇好實施安全控制的時機和位置,提高安全控制的有效性
D.仔細評價引入的安全控制對正常業(yè)務帶來的影響,采取適當措施,盡可能減少負面效應
A.如果窗戶被修好,威脅真正出現(xiàn)的可能性會增加
B.如果窗戶被修好,威脅真正出現(xiàn)的可能性會保持不變
C.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會下降
D.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會增加
A.風險分析準備的內(nèi)容是識別風險的影響和可能性
B.風險要素識別的內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度
C.風險分析的內(nèi)容是識別風險的影響和可能性
D.風險結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱和控制措施
A.實施和運行
B.保持和改進
C.建立
D.監(jiān)視和評審
A.確定團隊負責人和安全顧問
B.威脅建模
C.定義安全和隱私需求(質(zhì)量標準)
D.設立最低安全標準/Bug欄
最新試題
以下關于開展軟件安全開發(fā)必要性描錯誤的是()。
歐美六國和美國商務部國家標準與技術局共同制定了一個供歐美各國通用的信息安全評估標準,簡稱CC標準,該安全評估標準的全稱為()。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
計算機漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。在病毒肆意的信息不安全時代,某公司為減少計算機系統(tǒng)漏洞,對公司計算機系統(tǒng)進行了如下措施,其中錯誤的是()。
等級保護實施根據(jù)GB/T25058-2010《信息安全技術信息系統(tǒng)安全等級保護實施指南》分為五大階段;()、總體規(guī)劃、設計實施、()和系統(tǒng)終止。但由于在開展等級保護試點工作時,大量信息系統(tǒng)已經(jīng)建設完成,因此根據(jù)實際情況逐步形成了()、備案、差距分析(也叫差距測評)、建設整改、驗收測評、定期復查為流程的()工作流程。和《等級保護實施指南》中規(guī)定的針對()的五大階段略有差異。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當作攻擊的對象。而是應用了http協(xié)議的服務器或則客戶端、以及運行的服務器的wed應用資源才是攻擊的目標。針對Web應用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當中錯誤的是()。
某IT公司針對信息安全事件已建立了完善的預案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對今年應急預案工作做出了四個總結(jié),其中有一項總結(jié)工作是錯誤,作為企業(yè)CS哦,請你指出存在在問題的是哪個總結(jié)?()
小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測。
在某信息系統(tǒng)采用的訪問控制策略中,如果可以選擇值得信任的人擔任各級領導對客體實施控制,且各級領導可以同時修改它的訪問控制表,那么該系統(tǒng)的訪問控制模型采用的自主訪問控制機制的訪問許可模式是()。