共找到 18063 与威胁________ 相关的结果,耗时2 ms
以下哪些是可能存在的威胁因素?BA、设备老化故障B、病毒和蠕虫C、系统设计缺陷D、保安工作不得力
企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的A、只关注外来的威胁,忽视企业内部人员的问题B、相信来自陌生人的邮件,好奇打开邮件附件C、开着电脑离开,就像离开家却忘记关灯那样D、及时更新系统和安装系统和应用的补丁
风险评估的基本过程是怎样的?A、识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B、通过以往发生的信息安全事件,找到风险所在C、风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D、风险评估并没有规律可循,完全取决于评估者的经验所在
从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A、没有充分训练或粗心的用户B、第三方C、黑客D、心怀不满的雇员
评估IT风险被很好的达到,可以通过:A、评估IT资产和IT项目总共的威胁B、用公司的以前的真的损失经验来决定现在的弱点和威胁C、审查可比较的组织出版的损失数据D、一句审计拔高审查IT控制弱点
在部署风险管理程序的时候,哪项应该最先考虑到:A、组织威胁,弱点和风险概括的理解B、揭露风险的理解和妥协的潜在后果C、基于潜在结果的风险管理优先级的决心D、风险缓解战略足够在一个可以接受的水平上保持风险的结果
下面那个不是信息安全风险的要素?A、资产及其价值B、数据安全C、威胁D、控制措施
要很好的评估信息安全风险,可以通过:A、评估IT资产和IT项目的威胁B、用公司的以前的真的损失经验来决定现在的弱点和威胁C、审查可比较的组织公开的损失统计D、审查在审计报告中的可识别的IT控制缺陷
在实施风险分析期间,识别出威胁和潜在影响后应该A、识别和评定管理层使用的风险评估方法B、识别信息资产和基本系统C、揭示对管理的威胁和影响D、识别和评价现有控制
回顾组织的风险评估流程时应首先A、鉴别对于信息资产威胁的合理性B、分析技术和组织弱点C、鉴别并对信息资产进行分级D、对潜在的安全漏洞效果进行评价
热门搜索: