对
错
第1题:
安全防范评估工作主要包括()。
第2题:
安全防范评估工作主要包括两类内容()和安全防范系统效能评估。
第3题:
被评估对象资产价值、面临的威胁、存在的脆弱点、风险描述及分布属于()阶段。
第4题:
对信息安全风险评估工作成果理解正确的是:()
第5题:
评估IT风险被很好的达到,可以通过()。
第6题:
通过风险评估过程,可以使设计者详细掌握以下三方面的重要信息:被保护对象的价值、可能的威胁和弱点。()
第7题:
安全防范评估工作主要内容:被保护对象()和安全防范系统效能评估。
第8题:
从信息安全的角度来讲,风险评估是对信息资产(即某事件或事物所具有的信息集)所面临的威胁、存在的弱点、造成的影响。以及三者综合作用所带来风险的可能性的评估
实际工作中经常使用的风险评估途径包括基线评估、详细评估和组合评估三者
在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析
风险处理方式只有规避、转移、降低三种方式
第9题:
评估IT资产和IT项目的威胁
用公司的以前的真的损失经验来决定现在的弱点和威胁
审查可比较的组织公开的损失统计
审查在审计报告中的可识别的IT控制缺陷
第10题:
对
错
第11题:
识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
通过以往发生的信息安全事件,找到风险所在
风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
风险评估并没有规律可循,完全取决于评估者的经验所在
第12题:
评估IT资产和IT项目总共的威胁
用公司的以前的真的损失经验来决定现在的弱点和威胁
审查可比较的组织出版的损失数据
一句审计拔高审查IT控制弱点
第13题:
对于特定威胁的整体经营风险的威胁,可以表示如下()。
第14题:
以下关于风险评估说法错误的是()。
第15题:
在风险评估过程中,首先需要考虑()关键的问题。
第16题:
管理cyberattack风险的第一步是()。
第17题:
对于信息安全风险的描述不正确的是()。
第18题:
通过现场勘察和访问过程,可以使设计者详细掌握以下三方面的重要信息:被保护对象的价值、可能的威胁和弱点。()
第19题:
被保护对象风险评估
被保护对象价值评估
被保护对象弱点评估
被保护对象威胁评估
第20题:
被保护对象的弱点评估和价值评估的功能评估
被保护对象的弱点评估和安全防范系统的功能评估
被保护对象的价值评估和安全防范系统的造价
被保护对象的风险评估和安全防范系统效能评估
第21题:
大小
重合程度
增加
减少
第22题:
评估总结
风险评估实施
风险评估报告验收阶段
计划和方案审批
第23题:
对
错
第24题:
一种产品的可能性和影响的重要性,如果威胁暴露了弱点
影响的重要性应该是威胁来源暴露了弱点
威胁来源暴露弱点的可能性
风险评估小组的整体判断