A.漏洞
B.威胁
C.概率
D.影响
您可能感兴趣的试卷
你可能感兴趣的试题
A.解决网络所有风险
B.随着时间推移,对IT战略规划跟踪
C.考虑整个IT环境
D.导致漏洞公差的鉴定
A.确定信息资产的合理威胁
B.分析技术和组织的漏洞
C.识别和分级信息资产
D.评价一个潜在的安全漏洞影响
A.结合现有的IT资产和IT项目评估相关的威胁
B.使用该公司过去实际的损失经验,已确定目前风险。
C.从类似组织中总结得出损失统计
D.从审计报告中查看已确定的IT控制漏洞
A.威胁
B.资产
C.影响
D.漏洞
A.规避
B.转移
C.降低
D.接受
A.设计出相关资产摊销
B.计算投资回报
C.使用定性方法
D.花费时间确定损失的确定金额
A.威胁评估
B.分类数据
C.资产清单
D.紧急性分析
A.立即向CIO和CEO报告风险
B.检查在开发中的电子商务应用
C.识别威胁和发生的可能性
D.检查风险管理的预算
A.业务计划
B.审计章程
C.安全策略的决定
D.软件设计决策
A.用户管理协调不存在
B.特定用户责任不能成立
C.未经授权的用户可以访问,修改或删除数据
D.审计的建议可能无法实现
最新试题
企业所在地的监管发布了最新的关于PII (个人可标识信息)的跨境数据转移新规定以下哪一项有可能需要重新进行评估()
哪一项可确保新建设的数据仓库满足公司需求()
开发人员对薪资系统中的数据字段做了未经授权的变更,下列哪一种控制弱点最可能导致该问题()
如果跟踪审计显示尚未启动某些管理行动计划,信息系统审计师首先应该怎么做()
在实施后审查时,以下哪项最能证明用户需求得到了满足()
对互联网流量数据传入传出进行最佳控制的是()
为驱动问责制以实现在IT项目利益实现计划中的预期结果,应采取以下哪项措施()
系统开发周期SDLC的哪一个阶段进行风险评估是最有帮助的()
在制定项目风险登记表时,以下哪项是最重要的行动()
企业实施隐私政策是出于什么目的()