風險,在GB/T22081中定義為事態(tài)的概率及其結(jié)果的組合。風險的目標可能有很多不同的方面,如財務(wù)目標、健康和人身安全目標、信息安全目標和環(huán)境目標等:目標也可能有不同的級別,如戰(zhàn)略目標、組織目標、項目目標、產(chǎn)品目標和過程目標等,ISO/IEC13335-1中揭示了風險各要素關(guān)系模型,如圖所示,請結(jié)合此圖,怎么才能降低風險對組織產(chǎn)生的影響?()
A.組織應(yīng)該根據(jù)風險建立響應(yīng)的保護要求,通過構(gòu)架防護措施降低風險對組織產(chǎn)生的影響
B.加強防護措施,降低風險
C.減少威脅和脆弱點降低風險
D.減少資產(chǎn)降低風險
您可能感興趣的試卷
你可能感興趣的試題
A.威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅
B.評估威脅是對威脅進行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并計算風險
C.消減威脅是根據(jù)威脅的評估結(jié)果,確定是否要消除該威脅以及消減的技術(shù)措施,可以通過重新設(shè)計直接消除威脅,或設(shè)計采用技術(shù)手段來消減威脅。
D.識別威脅是發(fā)現(xiàn)組件或進程存在的威脅,它可能是惡意的,威脅就是漏洞。
A.殘余風險是采取了安全措施后,仍然可能存在的風險,一般來說,是在綜合考慮了安全成本與效益后不去控制的風險
B.殘余風險應(yīng)受到密切監(jiān)理,它會隨著時間的推移而發(fā)生變化,可能會在將來誘發(fā)新的安全事件
C.實施風險處理時,應(yīng)將殘余風險清單告知信息系統(tǒng)所在組織的高管,使其了解殘余風險的存在和可能造成的后果
D.信息安全風險處理的主要準則是盡可能降低和控制信息安全風險,以最小的殘余風險值作為風險管理效果評估指標
A.由于本次發(fā)布的漏洞都屬于高危漏洞,為了避免安全風險,應(yīng)對單位所有的服務(wù)器和客戶端盡快安裝補丁
B.本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產(chǎn)生實質(zhì)性的危害,所以可以先不做處理
C.對于重要任務(wù),應(yīng)在測試環(huán)境中安裝并確認補丁兼容性問題后再正式生產(chǎn)環(huán)境中部署
D.對于服務(wù)器等重要設(shè)備,立即使用系統(tǒng)更新功能安裝這些補丁,用戶終端計算機由于沒有重要數(shù)據(jù),由終端自行升級
A.對文件進行操作的用戶是一種主體
B.主體可以接受客體的信息和數(shù)據(jù),也可能改變客體相關(guān)的信息
C.訪問權(quán)限是指主體對客體所允許的操作
D.對目錄的訪問權(quán)可分為讀、寫和拒絕訪問
A.保障要素、生命周期和運行維護
B.保障要素、生命周期和安全特征
C.規(guī)劃組織、生命周期和安全特征
D.規(guī)劃組織、生命周期和運行維護
最新試題
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
風險評估的過程包括()、()、()和()四個階段。在信息安全風險管理過程中,風險評估建立階段的輸出,形成本階段的最終輸出《風險評估報告》,此文檔為風險處理活動提供輸入。還包括()和()兩個貫穿。
在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的細節(jié)是()
信息安全風險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
小明對即時通訊軟件有一定的了解,他知道盡管即時通訊應(yīng)用能夠幫助我們通過互聯(lián)網(wǎng)進行交流,但如果不采取恰當?shù)姆雷o措施,即時通訊可能被攻擊者利用給個人和組織機構(gòu)帶來新的安全風險,對如何安全使用即時通訊,小明列出如下四項措施,其中錯誤的是()
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
物理安全是一個非常關(guān)鍵的領(lǐng)域包括環(huán)境安全、設(shè)施安全與傳輸安全。其中,信息系統(tǒng)的設(shè)施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關(guān)重要。下列選項中,對設(shè)施安全的保障的描述正確的是()。
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認證問題,Kerberos 認證過程不包括()。
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()