A.《風(fēng)險評估方案》
B.《需要保護(hù)的資產(chǎn)清單》
C.《風(fēng)險計算報告》
D.《風(fēng)險程度等級列表》
您可能感興趣的試卷
你可能感興趣的試題
A.殘余風(fēng)險是采取了安全措施后,仍然可能存在的風(fēng)險:一般來說,是在綜合考慮了安全成本與效益后不去控制的風(fēng)險
B.殘余風(fēng)險應(yīng)受到密切監(jiān)視,它會隨著時間的推移而發(fā)生變化,可能會在將來誘發(fā)新的安全事件
C.實施風(fēng)險處理時,應(yīng)將殘余風(fēng)險清單告知信息系統(tǒng)所在組織的高管,使其了解殘余風(fēng)險的存在和可能造成的后果
D.信息安全風(fēng)險處理的主要準(zhǔn)則是盡可能降低和控制信息安全風(fēng)險,以最小殘余風(fēng)險值作為風(fēng)險管理效果評估指標(biāo)
A.公開設(shè)計原則
B.不信任原則
C.隱私保護(hù)原則
D.心里可接受程度原則
A.5萬元人民幣
B.50萬元人民幣
C.2.5萬元人民幣
D.25萬元人民幣
A.《關(guān)于加強(qiáng)政府信息系統(tǒng)安全和保密管理工作的通知》
B.《中華人民共和國計算機(jī)信息系統(tǒng)安全保護(hù)條例》
C.《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保護(hù)的意見》
D.《關(guān)于開展信息安全風(fēng)險評估工作的意見》
最新試題
下列選項分別是四種常用的資產(chǎn)評估方法,哪個是目前采用最為廣泛的資產(chǎn)評估方法?()
信息時流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();面對于信息本身,信息的敏感性的定義是對信息保護(hù)的()和(),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的截體下,可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風(fēng)險管理變得復(fù)雜和不可預(yù)測。
信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()。ISMS把相關(guān)方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
分析針對Web的攻擊前,先要明白http協(xié)議本身是不存在安全性的問題的,就是說攻擊者不會把它當(dāng)作攻擊的對象。而是應(yīng)用了http協(xié)議的服務(wù)器或則客戶端、以及運(yùn)行的服務(wù)器的wed應(yīng)用資源才是攻擊的目標(biāo)。針對Web應(yīng)用的攻擊,我們歸納出了12種,小陳列舉了其中的4種,在這四種當(dāng)中錯誤的是()。
小張在一不知名的網(wǎng)站上下載了魯大師并進(jìn)行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身冷汗,因為他知道惡意代碼終隨之進(jìn)入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常見的實現(xiàn)方式不包括()。
下列信息安全評估標(biāo)準(zhǔn)中,哪一個是我國信息安全評估的國家標(biāo)準(zhǔn)?()
保護(hù)-檢測-響應(yīng)(Protection-Detection-Response,PDR)模型是()工作中常用的模型,七思想是承認(rèn)()中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護(hù)、加強(qiáng)()、落實對安全事件的響應(yīng)、建立對威脅的防護(hù)來保障系統(tǒng)的安全。
終端訪問控制器訪問控制系統(tǒng)(TERMINAL Access Controller Access-Control System,TACACS),在認(rèn)證過程中,客戶機(jī)發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為()。服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證繼續(xù)還是結(jié)束。
下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()。
歐美六國和美國商務(wù)部國家標(biāo)準(zhǔn)與技術(shù)局共同制定了一個供歐美各國通用的信息安全評估標(biāo)準(zhǔn),簡稱CC標(biāo)準(zhǔn),該安全評估標(biāo)準(zhǔn)的全稱為()。