评估期间发现的漏洞应当:()
A: 作为风险处理,即使并不存在威胁
B: 仅根据影响排定补救的优先顺序
C: 作为分析控制有效性的基础
D: 评估威胁、影响和缓解成本
A: 作为风险处理,即使并不存在威胁
B: 仅根据影响排定补救的优先顺序
C: 作为分析控制有效性的基础
D: 评估威胁、影响和缓解成本
举一反三
- 在评估信息系统的管理风险。首先要查看() A: 控制措施已经适当 B: 控制的有效性适当 C: 监测资产有关风险的机制 D: 影响资产的漏洞和威胁
- 在评估信息系统的管理风险。首先要查看() A: A控制措施已经适当 B: B控制的有效性适当 C: C监测资产有关风险的机制 D: D影响资产的漏洞和威胁
- 面对诸多风险场景,根据一下那种情况确定应对方案的优先级最有效:() A: 已识别威胁和漏洞的存在 B: 危害以及后续影响的可能性 C: 漏洞扫描的结果和补救成本 D: 公司资产和运营风险的暴露
- 以下()属于风险评估的要素 A: 漏洞 B: 资产 C: 威胁 D: 脆弱性
- 风险评估的内容主要包括() A: 资产评估 B: 威胁评估 C: 脆弱性分析 D: 风险等级划分