A.威脅建模主要流程包過四步;確定建模對(duì)象、識(shí)別威脅、評(píng)估威脅和消減威脅
B.評(píng)估威脅是對(duì)威脅進(jìn)行分析,評(píng)估被利用和攻擊發(fā)生的概率,了解被攻擊資產(chǎn)的受損后果,并計(jì)算風(fēng)險(xiǎn)
C.消減威脅是根據(jù)威脅的評(píng)估結(jié)果,確定是否要消除該威脅以及消減的技術(shù)措施,可以通過重新設(shè)計(jì)直接消除威脅,或設(shè)計(jì)采用技術(shù)手法來(lái)消減威脅
D.識(shí)別威脅是發(fā)現(xiàn)組件或進(jìn)程存在的威脅,它可能是悉意的,威脅就是漏洞
您可能感興趣的試卷
你可能感興趣的試題
A.應(yīng)急預(yù)案是明確關(guān)鍵業(yè)務(wù)系統(tǒng)信息安全應(yīng)急響應(yīng)指揮體系和工作機(jī)制的重要方式
B.應(yīng)急預(yù)案是提高應(yīng)對(duì)網(wǎng)絡(luò)和信息系統(tǒng)突發(fā)事件能力,減少突發(fā)事件造成的損失和危害,保障信息系統(tǒng)運(yùn)行平穩(wěn),安全、有序、高效的手段
C.編制應(yīng)急預(yù)案是國(guó)家網(wǎng)絡(luò)安全對(duì)所有單位的強(qiáng)制要求,因此必須建設(shè)
D.應(yīng)急預(yù)案是保障單位業(yè)務(wù)系統(tǒng)信息安全的重要措施
A.既能物理隔離,又能邏輯隔離
B.能物理隔離,但不能邏輯隔離
C.不能物理隔離,但是能邏輯隔離
D.不能物理隔離,也不能邏輯隔離
A.風(fēng)險(xiǎn)降低
B.風(fēng)險(xiǎn)規(guī)避
C.風(fēng)險(xiǎn)轉(zhuǎn)移
D.風(fēng)險(xiǎn)接受
A.科克霍夫原則指出算法的安全性不應(yīng)基于算法的保密,而應(yīng)基于密鑰的安全性
B.保密通信過程,通信使用之前用過的會(huì)話密鑰建立會(huì)話,不影響通信安全
C.密鑰管理需要考慮密鑰產(chǎn)生、存儲(chǔ)、備份、分配、更新、撤銷等生命周期過程的每一個(gè)環(huán)節(jié)
D.在網(wǎng)絡(luò)通信中,通信雙方可利用Diffie-Hellman協(xié)議協(xié)商出會(huì)話密鑰
A.在組織中,應(yīng)由信息技術(shù)責(zé)任部門(如信息中心)制定并頒布信息安全方針,為組織的ISMS建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求
B.組織的管理層應(yīng)確保ISMS目標(biāo)和相應(yīng)的計(jì)劃得以制定,信息安全管理目標(biāo)應(yīng)明確、可度量,風(fēng)險(xiǎn)管理計(jì)劃應(yīng)其體,具備可行性
C.組織的信息安全目標(biāo)、信息安全方針和要求應(yīng)傳達(dá)到全組織范圍內(nèi),應(yīng)包括全體員工,同時(shí),也應(yīng)傳達(dá)到客戶、合作伙伴和供應(yīng)商等外部各方
D.組織的管理層應(yīng)全面了解組織所面臨的信息安全風(fēng)險(xiǎn),決定風(fēng)險(xiǎn)可接受級(jí)別和風(fēng)險(xiǎn)可接受準(zhǔn)則,并確認(rèn)接受相關(guān)殘余風(fēng)險(xiǎn)
最新試題
風(fēng)險(xiǎn)評(píng)估的工具中,()是根據(jù)脆弱性掃描工具掃描的結(jié)果進(jìn)行模擬攻擊測(cè)試,判斷被非法訪問者利用的可能性。這類工具通常包括黑客工具、腳本文件。
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國(guó)際專業(yè)協(xié)會(huì)ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實(shí)踐框架。COBIT提供了一套可實(shí)施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動(dòng)因素的邏輯框架進(jìn)行組織。COBIT模型如圖所示。按照流程,請(qǐng)問COBIT組件包括()等部分。
()攻擊是建立在人性”弱點(diǎn)”利用基礎(chǔ)上的攻擊,大部分的社會(huì)工程學(xué)攻擊都是經(jīng)過()才能實(shí)施成功的。即使是最簡(jiǎn)單的“直接攻擊”也需要進(jìn)行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個(gè)身份所需要的()
網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對(duì)可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動(dòng)計(jì)劃或應(yīng)急對(duì)策。應(yīng)急預(yù)案的實(shí)施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()
在規(guī)定的時(shí)間間隔或重大變化發(fā)生時(shí),組織的()和實(shí)施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨(dú)立評(píng)審宜由管理者啟動(dòng),由獨(dú)立于被評(píng)審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨(dú)立的管理人員或?qū)iT進(jìn)行這種評(píng)審的第三方組織。從事這些評(píng)審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對(duì)自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準(zhǔn)和任何其他安全要求進(jìn)行()。為了日常評(píng)審的效率,可以考慮使用自動(dòng)測(cè)量和()。評(píng)審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護(hù)。
關(guān)鍵信息基礎(chǔ)設(shè)施的建設(shè)和其配套的安全技術(shù)措施應(yīng)該()
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺(tái)。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認(rèn)證一說。認(rèn)集群內(nèi)所有的節(jié)點(diǎn)都是可靠的,值得信賴的。用戶與服務(wù)器進(jìn)行交互時(shí)并不需要進(jìn)行驗(yàn)證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲(chǔ)的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機(jī)制來(lái)解決用戶到服務(wù)器認(rèn)證問題,Kerberos 認(rèn)證過程不包括()。
ITIL最新版本是V3.0,它包含5個(gè)生命周期,分別是()
系統(tǒng)安全工程能力成熟度模型評(píng)估方法(SSAM)是專門基于SSE-CMM的評(píng)估方法。它包含對(duì)系統(tǒng)安全工程能力成熟度模型中定義的組織的()流程能力和成熟度進(jìn)行評(píng)估所需的()。SSAM評(píng)估分為四個(gè)階段()、()()()
當(dāng)使用移動(dòng)設(shè)備時(shí),應(yīng)特別注意確保()不外泄。移動(dòng)設(shè)備方針應(yīng)考慮與非保護(hù)環(huán)境移動(dòng)設(shè)備同時(shí)工作時(shí)的風(fēng)險(xiǎn)。當(dāng)在公共場(chǎng)所、會(huì)議室和其他不受保護(hù)的區(qū)域使用移動(dòng)計(jì)算設(shè)施時(shí),要加以小心。應(yīng)采取保護(hù)措施以避免通過這些設(shè)備存儲(chǔ)和處理的信息未授權(quán)的訪問或泄露,如使用()、強(qiáng)制使用密鑰身份驗(yàn)證信息。要對(duì)移動(dòng)計(jì)算設(shè)施進(jìn)行物理保護(hù),以防被偷竊,例如,特別是遺留在汽車和其他形式的交通工具上、旅館房間、會(huì)議中心和會(huì)議室。要為移動(dòng)計(jì)算設(shè)施的被竊或丟失等情況建立一個(gè)符合法律,保險(xiǎn)和組織的其他安全要求的(),攜帶重要、敏感或關(guān)鍵業(yè)務(wù)信息的設(shè)備不宜無(wú)人值守,若有可能要以物理的力式鎖起來(lái),或使用()來(lái)僅護(hù)設(shè)備。對(duì)千使用移動(dòng)計(jì)算設(shè)施的人員要安排培訓(xùn),以提高他們對(duì)這種工作方式導(dǎo)致的附加風(fēng)險(xiǎn)的意識(shí),并且要實(shí)施控制措施。