你可能感兴趣的试题
信息系统的重要性 信息系统的服务时段 信息系统的脆弱性 信息系统的受损程度
攻击和脆弱性 威胁和攻击 威胁和脆弱性 威胁和破坏
攻击和脆弱性 威胁和攻击 威胁和脆弱性 威胁和破坏
对信息资产进行识别并对资产的价值进行赋值。 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响 根据威胁的属性判断安全事件发生的可能性。 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
攻击和脆弱性 威胁和攻击 威胁和脆弱性 威胁和破坏
硬件设施的脆弱性 软件系统的脆弱性 网络通信的脆弱性
脆弱性、威胁 威胁、弱点 威胁、脆弱性 弱点、威胁
技术脆弱性应单独管理,与事件管理没有关联 了解某技术脆弱性的公众范围越广,该脆弱性对于组织的风险越小 针对技术脆弱性的补丁安装应按变更管理进行控制 及时安装针对技术脆弱性的所有补丁是应对脆弱性相关风险的最佳途径
脆弱性可能出现在物理环境中 脆弱性是资产的固有属性 脆弱性本身不会造成损害 脆弱性会对资产造成损害
资产价值越大风险越大 威胁越大风险越大 脆弱性越大风险越大 脆弱性使资产暴露
根据威胁的属性判断安全事件发生的可能性。 对信息资产进行识别并对资产的价值进行赋值。 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。
资产评估、威胁评估、脆弱性评估和现有安全设备配置评估。 资产评估、应用评估、脆弱性评估和现有安全措施评估。 资产评估、威胁评估、脆弱性评估和现有安全措施评估。 资产评估、性能评估、威胁评估、脆弱性评估。
信息处理环节的脆弱性 明文传输 信息系统自身脆弱性 信息自身的脆弱性
攻击和脆弱性 威胁和攻击 威胁和脆弱性 威胁和破坏