A.五層;業(yè)務(wù)需求;分層模型;實施實踐;安全鏈條
B.六層;分層模型;業(yè)務(wù)需求;實施實踐;安全鏈條
C.五層;分層模型;業(yè)務(wù)需求;實施實踐;安全鏈條
D.六層;分層模型;實施實踐;業(yè)務(wù)需求;安全鏈條
您可能感興趣的試卷
你可能感興趣的試題
風(fēng)險,在GB/T22081中定義為事態(tài)的概率及其結(jié)果的組合。風(fēng)險的目標(biāo)可能有很多不同的方面,如財務(wù)目標(biāo)、健康和人身安全目標(biāo)、信息安全目標(biāo)和環(huán)境目標(biāo)等:目標(biāo)也可能有不同的級別,如戰(zhàn)略目標(biāo)、組織目標(biāo)、項目目標(biāo)、產(chǎn)品目標(biāo)和過程目標(biāo)等,ISO/IEC13335-1中揭示了風(fēng)險各要素關(guān)系模型,如圖所示,請結(jié)合此圖,怎么才能降低風(fēng)險對組織產(chǎn)生的影響?()
A.組織應(yīng)該根據(jù)風(fēng)險建立響應(yīng)的保護要求,通過構(gòu)架防護措施降低風(fēng)險對組織產(chǎn)生的影響
B.加強防護措施,降低風(fēng)險
C.減少威脅和脆弱點降低風(fēng)險
D.減少資產(chǎn)降低風(fēng)險
A.威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅
B.評估威脅是對威脅進行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并計算風(fēng)險
C.消減威脅是根據(jù)威脅的評估結(jié)果,確定是否要消除該威脅以及消減的技術(shù)措施,可以通過重新設(shè)計直接消除威脅,或設(shè)計采用技術(shù)手段來消減威脅。
D.識別威脅是發(fā)現(xiàn)組件或進程存在的威脅,它可能是惡意的,威脅就是漏洞。
A.殘余風(fēng)險是采取了安全措施后,仍然可能存在的風(fēng)險,一般來說,是在綜合考慮了安全成本與效益后不去控制的風(fēng)險
B.殘余風(fēng)險應(yīng)受到密切監(jiān)理,它會隨著時間的推移而發(fā)生變化,可能會在將來誘發(fā)新的安全事件
C.實施風(fēng)險處理時,應(yīng)將殘余風(fēng)險清單告知信息系統(tǒng)所在組織的高管,使其了解殘余風(fēng)險的存在和可能造成的后果
D.信息安全風(fēng)險處理的主要準則是盡可能降低和控制信息安全風(fēng)險,以最小的殘余風(fēng)險值作為風(fēng)險管理效果評估指標(biāo)
A.由于本次發(fā)布的漏洞都屬于高危漏洞,為了避免安全風(fēng)險,應(yīng)對單位所有的服務(wù)器和客戶端盡快安裝補丁
B.本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產(chǎn)生實質(zhì)性的危害,所以可以先不做處理
C.對于重要任務(wù),應(yīng)在測試環(huán)境中安裝并確認補丁兼容性問題后再正式生產(chǎn)環(huán)境中部署
D.對于服務(wù)器等重要設(shè)備,立即使用系統(tǒng)更新功能安裝這些補丁,用戶終端計算機由于沒有重要數(shù)據(jù),由終端自行升級
A.對文件進行操作的用戶是一種主體
B.主體可以接受客體的信息和數(shù)據(jù),也可能改變客體相關(guān)的信息
C.訪問權(quán)限是指主體對客體所允許的操作
D.對目錄的訪問權(quán)可分為讀、寫和拒絕訪問
最新試題
Hadoop 是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致在惡意用戶裝成真正的用戶或者服務(wù)器入侵到Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成Name No 安康頭發(fā)TaskTracker 接受任務(wù)等。在Hadoop2.0中引入Kerberos 機制來解決用戶到服務(wù)器認證問題,Kerberos 認證過程不包括()。
客戶采購和使用云計算服務(wù)的過程可分為四個階段規(guī)劃準備、選擇服務(wù)商與部署、運行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計算服務(wù)。
在規(guī)定的時間間隔或重大變化發(fā)生時,組織的()和實施方法(如信息安全的控制目標(biāo)、控制措施、方針、過程和規(guī)程)應(yīng)()。獨立評審宜由管理者啟動,由獨立于被評審范圍的人員執(zhí)行,例如內(nèi)部審核部門、獨立的管理人員或?qū)iT進行這種評審的第三方組織。從事這些評審的人員宜具備適當(dāng)?shù)模ǎ?。管理人員宜對自己職責(zé)圍范內(nèi)的信息處理是否符合合適的安全策略、標(biāo)準和任何其他安全要求進行()。為了日常評審的效率,可以考慮使用自動測量和()。評審結(jié)果和管理人員采取的糾正措施宜被記錄,且這些記錄宜予以維護。
信息安全是通過實施一組合適的()而達到的,包括策略、過程、規(guī)程、()以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的()過程,以確保滿足該組織的特定安全和()。這個過程宜與其他業(yè)務(wù)()聯(lián)合進行。
風(fēng)險評估的過程包括()、()、()和()四個階段。在信息安全風(fēng)險管理過程中,風(fēng)險評估建立階段的輸出,形成本階段的最終輸出《風(fēng)險評估報告》,此文檔為風(fēng)險處理活動提供輸入。還包括()和()兩個貫穿。
了解社會工程學(xué)攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶,都應(yīng)該了解社會學(xué)的攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關(guān)人員實施社會工程學(xué)培訓(xùn)來幫助員工了解什么是社會工程學(xué)攻擊,如何判斷是否存在社會工程學(xué)攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構(gòu)應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),人機降低社會工程學(xué)攻擊的風(fēng)險。
內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是使得內(nèi)容安全越來越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇()
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()
()攻擊是建立在人性”弱點”利用基礎(chǔ)上的攻擊,大部分的社會工程學(xué)攻擊都是經(jīng)過()才能實施成功的。即使是最簡單的“直接攻擊”也需要進行()。如果希望受害者接受攻擊者所(),攻擊者就必須具備這個身份所需要的()
COBIT(信息與相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”,并圍繞IT相關(guān)流程和推動因素的邏輯框架進行組織。COBIT模型如圖所示。按照流程,請問COBIT組件包括()等部分。