A.评估IT资产和IT项目总共的威胁
B.用公司的以前的真的损失经验来决定现在的弱点和威胁
C.审查可比较的组织出版的损失数据
D.一句审计拔高审查IT控制弱点
您可能感兴趣的试卷
你可能感兴趣的试题
A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
A.威胁源
B.潜在弱点
C.现有控制措施
D.攻击所产生的负面影响
A.审计师
B.终端用户
C.拥有者
D.系统分析员
A.没有充分训练或粗心的用户
B.第三方
C.黑客
D.心怀不满的雇员
A.信息安全方针政策
B.信息安全工作程序
C.信息安全作业指导书
D.信息安全工作记录
A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏
A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏
A.完整性
B.可用性
C.机密性
D.可控性
A.戴明循环
B.过程方法
C.管理体系
D.服务管理
A.数据
B.信息流
C.活动
D.模块
最新试题
如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()
TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()
某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()
木马用来隐藏自身进程或线程的技术包括()
近期网络上出现一款名为黑暗幽灵(DCM)的木马,其通过劫持网络中的自动更新服务,可在主机无漏洞的情况下将其感染,并且该木马将数据封装成固定包头的DNS请求包,发送到若干大型网站来实现数据传输。请问,对于该木马正确的描述是()
信息安全管理常用的戴明环境型(PDCA模型)中,不包含以下哪一项?()
以下关于webshell描述错误的是()
IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()
以下哪种方法不能用于堆溢出方法?()
中国菜刀是一款专业的网站管理软件,用途广泛,使用方便,小巧实用,常被黑客当作一句话木马使用。关于一句话木马,请问下列描述错误的是()