A.基線方法
B.正式方法
C.詳細風險分析
D.組合方法
您可能感興趣的試卷
你可能感興趣的試題
A.必須使用標準要求的
B.組織可以隨意選擇
C.組織自己選擇,但要求是可再現(xiàn)的
D.以上都不對
A.AS/NZS 4360
B.ISO/IEC TR 13335-1
C.ISOGuide 73
D.以上都是
A.風險評價準則是評價風險主要程度的依據(jù),不能被改變
B.風險評價準則應盡可能在風險管理過程開始時制定
C.風險評價準則應當與組織的風險管理方針一致
D.風險評價準則需體現(xiàn)組織的風險承受度,應反映組織的價值觀、目標和資源
A.ISO/IEC TR 13335
B.ISO/IEC 27002
C.ISO/IEC 27005
D.GB/T 20984
A.客戶安全要求
B.組織整體業(yè)務風險
C.信息安全法律法規(guī)
D.以上都不對
A.殘余風險不包含未識別的風險
B.殘余風險還可被稱為“保留風險”
C.殘余風險是風險處置后剩余的風險
D.管理者應對建議的殘余風險進行批準
A.建立在風險評估的結(jié)果至上
B.針對每一種風險,控制措施并非唯一
C.反映組織風險管理戰(zhàn)略
D.以上各項都對
A.風險的后果和發(fā)生可能性
B.風險后果和風險源
C.風險發(fā)生可能性和風險源
D.風險源和風險原因
A.對于一項決策活動,可以影響它的個人或組織
B.對于一項決策活動,可以被它影響的個人或組織
C.對于一項決策活動,可以感知被它影響的個人或組織
D.決策者自己不屬于利益相關方
A.風險識別
B.風險分析
C.風險評價
D.風險處置
最新試題
在Metasploit v5.0的Modules目錄總共有7個模塊,它們分別為:Auxiliary、Encoders、Exploits、Nops、Payloads、Post以及evasion,以下有關Modules說法錯誤的是()。
列舉隱寫術的經(jīng)典手法。
某公司的計算機處在單域的環(huán)境中,有10臺服務器運行了Windows Server 2008,另外的30臺PC是運行的Windows 10。有員工反饋,在登錄和訪問服務器時,經(jīng)常出現(xiàn)“由于時間差異,訪問被拒絕”的提示,為了解決這一問題,應該查看()是否工作正常,并重啟客戶機的Windows Time服務。
信息安全管理體系文件詳略程序取決于()
以下哪個是專用于竊聽網(wǎng)絡中傳輸口令信息的工具?()
小王在一家公司中擔任網(wǎng)絡管理員,公司的網(wǎng)絡中利用DNS實現(xiàn)域名解析服務,現(xiàn)準備對其進行整改在網(wǎng)絡中添加Web服務器向其他計算機提供Web瀏覽服務。但由于需要Web服務的訪問量巨大,所以為了提供較好的服務,小王將三臺具有相同主機名的Web服務器做一個集群。為了讓這三臺服務器能夠隨機的用戶訪問請求作出響應,小王在DNS服務器上為同一個主機名創(chuàng)建了三條主機記錄,分別對應這三臺Web服務器的IP地址。改造完成后小王利用監(jiān)視器對三臺Web服務器進行監(jiān)視時發(fā)現(xiàn),實際只有一臺Web服務器能夠?qū)τ脩舻恼埱筮M行響應,應采取何種措施以使這三臺Web服務器都能夠?qū)τ脩舻恼埱筮M行響應以提高服務能力?()
在可信計算中,TPM特有的一個功能是()
公鑰密碼系統(tǒng)的主要目的是()
以下哪個工具是Nmap的圖形化界面版?()
/etc/ettercap/etter.dns 文件用來存儲()。