面对诸多风险场景,根据一下那种情况确定应对方案的优先级最有效:()
A: 已识别威胁和漏洞的存在
B: 危害以及后续影响的可能性
C: 漏洞扫描的结果和补救成本
D: 公司资产和运营风险的暴露
A: 已识别威胁和漏洞的存在
B: 危害以及后续影响的可能性
C: 漏洞扫描的结果和补救成本
D: 公司资产和运营风险的暴露
举一反三
- 评估期间发现的漏洞应当:() A: 作为风险处理,即使并不存在威胁 B: 仅根据影响排定补救的优先顺序 C: 作为分析控制有效性的基础 D: 评估威胁、影响和缓解成本
- 下列关于战略风险管理流程说法,正确的是()。 A: 识别风险因素、评估主要风险因素、评估可能性和影响、风险优先排序 B: 识别风险因素、评估可能性和影响、评估主要风险因素、风险优先排序 C: 识别风险因素、风险优先排序、评估主要风险因素、评估可能性和影响 D: 识别风险因素、评估主要风险因素、风险优先排序、评估可能性和影响
- 网络风险是丢失需要保护的资产的可能性。()是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。 A: A漏洞、威胁 B: B威胁、漏洞 C: C后门、威胁 D: D威胁、后门
- 信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括( )四个阶段。 A: 风险评估准备、风险因素识别、风险程度分析和风险等级评价 B: 风险评估准备、漏洞检测、风险计算和风险等级评价 C: 资产识别、漏洞检测、风险计算和风险等级评价 D: 资产识别、风险因素识别、风险程度分析和风险等级评价
- 关于漏洞扫描说法错误的是() A: 漏洞扫描可以对操作系统、数据库、中间件的漏洞进行扫描 B: 漏洞扫描扫描出来的漏洞都是真实存在的 C: 漏洞扫描可以当作NAMP来探测主机存活及端口开放情况 D: 漏洞扫描可能会对主机造成一定的影响