单项选择题Which of the following is the best reason for the use of an automated risk analysis tool?下列哪个是使用自动化的风险分析工具最好的理由?()

A.Automated methodologies require minimal training and knowledge of risk analysis.自动化方法需要最小限度的风险分析知识培训
B.Most software tools have user interfaces that are easy to use大部分软件工具有易于使用的用户界面
C.Information gathering would be minimized and expedited due to the amount of information built into the tool.由于工具内置了大量的信息,信息收集过程将会缩减和加速
D.Much of the data gathere dduring the review cannot be reused for subsequent analysis.在评估期间大部分被收集的数据不能被重用为后续分析


您可能感兴趣的试卷

你可能感兴趣的试题

2.单项选择题The control of communications test equipment should be clearly addressed by security policy for which of the following reasons?通信测试设备的控制应该通过安全策略明确的原因是什么?()

A.Teste quipment can be used to browse information passing on anetwork.测试设备可以用于浏览在网络上传递的信息
B.Test equipment is difficult to replace if lost or stolen.测试设备如果丢失或被盗很难替换
C.Test equipment is easily damaged.测试设备很容易被损坏
D.Test equipment must always be available for the maintenance personnel.测试设备对于维修人员必须是永远可用的

3.单项选择题Which one of the following represents an ALE calculation?下列选项哪个表述的是年度预期损失的计算?()

A.gross loss expectancy x loss frequency.总预期损失x损失概率
B.actual replacem ent cost-proceeds of salvage.实际重置成本-补救款项
C.asset value x loss expectancy.资产价值x损失概率
D.single loss expectancy x annualized rate of occurrence.单一预期损失x年度发生概率

5.单项选择题在一个在线事务处理系统(OLTP)中,当发现错误或非法交易时,应该采取下面那一项活动?()

A.事务应写进报告,并进行检查
B.交易应该进行更正并进行再处理
C.程序做了一定调整后,事务应该继续处理
D.这些事务应该停止执行

6.单项选择题一个部门经理有访问下属员工薪水的权限,但不能访问其他部门人员的薪水数据,实现这种的安全策略的数据安全机制实现的是下面哪种机制:()

A.基于内容的访问控制(Content-dependent access control)
B.基于属主的访问控制(Ownership-based access control)
C.最小权限访问控制(Leastprivileges access control)
D.基于内容上下文的访问控制(Context-dependent access control)

7.单项选择题如下哪个选项是使用高级语言编程的优点()

A.它降低了程序的执行时间
B.它允许程序员定义语法
C.它要求程序员进行内存管理
D.它可以强制执行编码标准

8.单项选择题下面哪种病毒类型当他们在传播时改变自己的特征()

A.隐形病毒
B.寄生病毒
C.多态病毒
D.引导扇区病毒

9.单项选择题计算机应用系统的安全性在如下那种情况下最经济,效果也最好:()

A.系统在安全附加之前已经得到了优化
B.系统被定制以对抗特定威胁
C.系统是通过招标购买的标准货架式商品
D.系统的初始设计就已经提供了必要的安全性

最新试题

组织应依照已确定的访问控制策略限制对信息和()功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并()。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控制,以防引入非授权功能、避免无意识的变更和维持有价值的知识产权的()。对于程序源代码的保存,可以通过这种代码的中央存储控制来实现,更好的是放在()中。

题型:单项选择题

某IT公司针对信息安全事件已建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业CS哦,请你指出存在在问题的是哪个总结?()

题型:单项选择题

风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()。

题型:单项选择题

某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()。

题型:单项选择题

灾备指标是指信息安全系统的容灾抗毁能力,主要包括四个具体指标:恢复时间目标(Recovery Time Ohjective,RTO).恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Objective-DOO)和网络恢复目标(NeLwork Recovery Ob jective-NRO),小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中,正确的是()。

题型:单项选择题

火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。

题型:单项选择题

信息安全方面的业务连续性管理包含2个()和4个控制措施。组织应确定在业务连续性管理过程或灾难恢复管理过程中是否包含了()。应在计划业务连续性和灾难恢复时确定()。组织应建立、记录、实施并维持过程、规程和控制措施以确保在不利情况下信息安全连续性处于要求级别。在业务连续性或灾难恢复内容中,可能已定义特定的()。应保护在这些过程和规程或支持它们的特性信息系统中处理的额信息。在不利情况下,已实施的信息安全控制措施应继续实行。若安全控制措施不能保持信息安全,应建立、实施和维持其他控制措施以保持信息安全在()。

题型:单项选择题

()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。

题型:单项选择题

小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()。

题型:单项选择题

信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。

题型:单项选择题