A.風險評估方法包括:定性風險分析、定量風險分析以及半定量風險分析
B.定性風險分析需要憑借分析者的經(jīng)驗和直覺或者業(yè)界的標準和慣例,因此具有隨意性
C.定量風險分析試圖在計算風險評估與成本效益分析期間收集的各個組成部分的具體數(shù)字值,因此更具客觀性
D.半定量風險分析技術主要指在風險分析過程中綜合使用定性和定量風險分析技術對風險要素的賦值方式,實現(xiàn)對風險各要素的度量數(shù)值化
您可能感興趣的試卷
你可能感興趣的試題
A.由于網(wǎng)絡安全上升到國家安全的高度,因此網(wǎng)絡安全必須得到足夠的重視,因此安排了對集團公司下屬公司的總經(jīng)理(一把手)的網(wǎng)絡安全法培訓
B.對下級單位的網(wǎng)絡安全管理崗人員實施全面安全培訓,計劃全員通過CISP持證培訓以確保人員能力得到保障
C.對其他信息化相關人員(網(wǎng)絡管理員、軟件開發(fā)人員)也進行安全基礎培訓,使相關人員對網(wǎng)絡安全有所了解
D.對全體員工安排信息安全意識及基礎安全知識培訓,實現(xiàn)全員信息安全意識教育
A.準備階段
B.檢測階段
C.遏制階段
D.根除階段
A.強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體
B.安全屬性是強制性的規(guī)定,它由安全管理員或操作系統(tǒng)根據(jù)限定的規(guī)則確定,不能隨意篡改
C.系統(tǒng)通過比較客體和主體的安全屬性來決定主體是否可以訪問客體
D.它是一種對單個用戶執(zhí)行訪問控制的過程控制措施
A.嚴重違反保密規(guī)定行為、定密不當行為、公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為、保密行政管理部門的工作人員的違法行為
B.嚴重違反保密規(guī)定行為、公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為、保密行政管理部門的工作人員的違法行為,但不包括定密不當行為
C.嚴重違反保密規(guī)定行為、定密不當行為、保密行政管理部門的工作人員的違法行為,但不包括公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為
D.嚴重違反保密規(guī)定行為、定密不當行為、公共信息網(wǎng)絡運營商及服務商不履行保密義務的行為,但不包括保密行政管理部門的工作人員的違法行為
A.項目是為達到特定的目的、使用一定資源、在確定的期間內(nèi)、為特定發(fā)起人而提供獨特的產(chǎn)品、服務或成果而進行的一次性努力。
B.項目有明確的開始日期,結束日期由項目的領導者根據(jù)項目進度來隨機確定。
C.項目資源指完成項目所需要的人、財、物等。
D.項目目標要遵守SMART原則,即項目的目標要求具體(Specific)、可測量(Measurable)、需相關方的一致同意(Agree to)、現(xiàn)實(Realistic)、有一定的時限(Time-oriented)
最新試題
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
對操作系統(tǒng)軟件安裝方面應建立安裝(),運行系統(tǒng)要安裝經(jīng)過批準的可執(zhí)行代碼,不安裝開發(fā)代碼和(),應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的(),進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權,并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用()。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反()
網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合與協(xié)調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()
風險評估的工具中,()是根據(jù)脆弱性掃描工具掃描的結果進行模擬攻擊測試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可?。浚ǎ?/p>
某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),這屬于()
以下哪些因素屬于信息安全特征()
物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。
組織應依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務應用要求。訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質的口令。對千可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
信息安全風險管理過程的模型如圖所示。按照流程訪問信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。