对于信息安全风险的描述不正确的是()。A、企业信息安全风险管理就是要做到零风险B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程D、风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估

对于信息安全风险的描述不正确的是()。

  • A、企业信息安全风险管理就是要做到零风险
  • B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
  • C、风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
  • D、风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估

相关考题:

对于电子政务信息安全来讲,自然灾害属于()。A物理安全风险B链路安全风险C网络安全风险D系统安全风险

对于电子政务信息安全来讲,静电带来的破坏属于()。A物理安全风险B链路安全风险C网络安全风险D系统安全风险

关于支付系统无安全措施的模型描述不正确的是( )。A.风险由商家承担B.商家完全掌握用户的信用卡信息C.信用卡信息的传递无安全保障D.支付是通过双方都信任的第三方(经纪人)完成的

关于信息安全的描述,不正确的是()。 A.数据安全属性包括私密性、完整性、可用性B.信息的完整性是指信息随时可以正常使用C.内容安全包括信息内容保密、信息隐私保护等D.数据安全是静态安全,行为安全是动态安全

下面叙述中关于支付系统无安全措施的模型的描述不正确的是( )。A.风险由商家承担B.商家完全掌握用户的信用卡信息C.信用卡信息的传递无安全保障D.用户的隐私权不容易遭到侵犯

有关信息安全事件的描述不正确的是A、信息安全事件的处理应该分类、分级B、信息安全事件的数量可以反映企业的信息安全管控水平C、某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D、信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生

隐患扫描(Scanner)和信息安全风险评估之间是怎样的关系?()A、隐患扫描就是信息安全风险评估B、隐患扫描是信息安全风险评估中的一部分,是技术脆弱性评估C、信息安全风险评估就是隐患扫描D、信息安全风险评估是隐患扫描的一个部分

下述选项中对于"风险管理"的描述正确的是:()A.安全必须是完美无缺、面面俱到的。B.最完备的信息安全策略就是最优的风险管理对策C.在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍.D.防范不足就会造成损失:防范过多就可以避免损失。

黑客搭线窃听属于()风险。 A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确

下述选项中对于“风险管理”的描述正确的是()A、安全必须是完美无缺、面面俱到的B、最完备的信息安全策略就是最优的风险管理对策C、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍D、防范不足就会造成损失:防范过多就可以避免损失

下述选项中对于“风险管理”的描述不正确的是()。A、风险管理是知道和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通B、风险管理的目的是了解风险并采取措施处置风险并将风险消除C、风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期D、在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标

黑客窃听属于黑客窃听属于()风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

对信息安全风险评估工作成果理解正确的是:()A、信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。B、通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。C、信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。D、信息安全风险评估工作最终成果是信息系统安全威胁列表。

《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:()A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。

残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()A、残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不去控制的风险B、残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件C、实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果D、信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标

对于信息安全策略的描述错误的是()?A、信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在B、信息安全策略是在有限资源的前提下选择最优的风险管理对策C、防范不足会造成直接的损失;防范过多又会造成间接的损失D、信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍

安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是()?A、准确的描述安全的重要方面与系统行为的关系B、开发出一套安全性评估准则,和关键的描述变量C、提高对成功实现关键安全需求的理解层次D、强调了风险评估的重要性

对于信息系统风险管理描述不正确的是()。A、漏洞扫描是整个安全评估阶段重要的数据来源而非全部B、风险管理是动态发展的,而非停滞、静态的C、风险评估的结果以及决策方案必须能够相互比较才可以具有较好的参考意义D、风险评估最重要的因素是技术测试工具

黑客搭线窃听属于()风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

单选题有关信息安全事件的描述不正确的是()。A信息安全事件的处理应该分类、分级B信息安全事件的数量可以反映企业的信息安全管控水平C某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生

单选题黑客窃听属于黑客窃听属于()风险。A信息存储安全B信息传输安全C信息访问安全D以上都不正确

单选题以下关于风险管理的描述不正确的是()。A风险的4种控制方法有:降低风险/转嫁风险/规避风险/接受风险B信息安全风险管理是否成功在于风险是否被切实消除了C组织应依据信息安全方针和组织要求的安全保证程度来确定需要处理的信息安全风险D信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别、控制、降低或转移的过程

单选题黑客搭线窃听属于()风险。A信息存储安全B信息传输安全C信息访问安全D以上都不正确

单选题对于信息安全策略的描述错误的是()?A信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在B信息安全策略是在有限资源的前提下选择最优的风险管理对策C防范不足会造成直接的损失;防范过多又会造成间接的损失D信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍

单选题《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是:()A规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等。B设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求。C实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证。D运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面。

单选题下述选项中对于“风险管理”的描述不正确的是()。A风险管理是知道和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通B风险管理的目的是了解风险并采取措施处置风险并将风险消除C风险管理是信息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期D在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标

单选题对于信息系统风险管理描述不正确的是()。A漏洞扫描是整个安全评估阶段重要的数据来源而非全部B风险管理是动态发展的,而非停滞、静态的C风险评估的结果以及决策方案必须能够相互比较才可以具有较好的参考意义D风险评估最重要的因素是技术测试工具