在实施风险分析期间,识别出威胁和潜在影响后应该()A、识别和评定管理层使用的风险评估方法B、识别信息资产和基本系统C、揭示对管理的威胁和影响D、识别和评价现有控制

在实施风险分析期间,识别出威胁和潜在影响后应该()

  • A、识别和评定管理层使用的风险评估方法
  • B、识别信息资产和基本系统
  • C、揭示对管理的威胁和影响
  • D、识别和评价现有控制

相关考题:

下列哪一项是对信息系统经常不能满足用户需求的最好解释?()A、没有适当的质量管理工具B、经常变化的用户需求C、用户参与需求挖掘不够D、项目管理能力不强

“可信计算基(TCB)”不包括:()A、执行安全策略的所有硬件B、执行安全策略的软件C、执行安全策略的程序组件D、执行安全策略的人

风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()A、评估结果的客观性B、评估工具的专业程度C、评估人员的技术能力D、评估报告的形式

专家评估是论文评价的主要方法之一。

面向对象的开发方法中,以下哪些机制对安全有帮助()A、封装B、多态C、继承D、重载

下面哪种方法在数据中心灭火最有效并且是环保的?()A、哈龙气体B、湿管C、干管D、二氧化碳气

下面关于定性风险评估方法的说法正确的是()A、通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法B、采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性C、在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据D、定性风险分析提供了较好的成本效益分析

在未受保护的通信线路上传输数据和使用弱口令是一种?()A、弱点B、威胁C、可能性D、影响

智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()A、通讯管理模块B、数据管理模块C、安全管理模块D、文件管理模块

信息窃取常用的方法包括()、口令破解等。A、信息流监视B、欺骗C、信息破译D、主动攻击