某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负责最终责任?()A、部门经理B、高级管理层C、信息资产所有者D、最终用户
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负责最终责任?()
- A、部门经理
- B、高级管理层
- C、信息资产所有者
- D、最终用户
相关考题:
基于风险方法进行信息系统审计的步骤是( )。①决定哪些系统影响关键功能和资产②评估哪些风险影响这些系统及时商业运作的冲击③编制组织使用的信息系统清单并对其分类④在评估的基础上对系统分级,决定审计优先值、资源、进度和频率A.①②③④B.①③②④C.③①④D.③①②④
风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素不包括?( )A.要保护的信息资产B.信息资产的脆弱性C.信息资产面临的威胁D.已经度过的风险
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。A、风险评估准备B、风险要素识别C、风险分析D、风险结果判定
风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素主要包括()A、要保护的信息资产B、信息资产的脆弱性C、信息资产面临的威胁D、存在的可能风险E、安全防护措施
资产分级的正确排序是:()。A、分配分类级别,记录信息资产,应用适当的安全标记,定期进行分类评审,信息解除分类B、分配分类级别,应用适当的安全标记,记录信息资产,定期进行分类评审,信息解除分类C、记录信息资产,应用适当的安全标记,分配分类级别,定期进行分类评审,信息解除分类D、记录信息资产,分配分类级别,应用适当的安全标记,定期进行分类评审,信息解除分类
进行区域火灾风险评估时,在明确火灾风险评估目的和内容的基础上,应进行信息采集,重点收集与区域安全相关的信息。下列信息中,不属于区域火灾风险评估时应采集的信息是()。A、区域内人口概况B、消防安全规章制度C、区域内经济概况D、区域的环保概况
信息安全风险评估是信息安全管理体系建立的基础,以下说法错误的是()A、信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估B、风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估C、风险评估可以确定需要实施的具体安全控制措施D、风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合
在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()A、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计
风险评估的内容包括()。A、识别网络和信息系统等信息资产的价值B、发现信息资产在技术、管理等方面存在的脆弱性、威胁C、评估威胁发生概率、安全事件影响,计算安全风险D、有针对性地提出改进措施、技术方案和管理要求
信贷资产风险分类中,贷后分类基本流程为()。A、信息收集与分类发起→测评→认定→登记→分类后管理B、信息收集与分类发起→审核→认定→登记→分类后管理C、信息收集与分类发起→调查→(审议)→评估→分类后管理D、信息收集与分类发起→审核→(审议)→认定→分类后管理
多选题风险评估能够对信息安全事故防患于未然,为信息系统的安全保障提供最可靠的科学依据。风险评估的基本要素主要包括()A要保护的信息资产B信息资产的脆弱性C信息资产面临的威胁D存在的可能风险E安全防护措施
单选题规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。A风险评估准备B风险要素识别C风险分析D风险结果判定
单选题资产分级的正确排序是:()。A分配分类级别,记录信息资产,应用适当的安全标记,定期进行分类评审,信息解除分类B分配分类级别,应用适当的安全标记,记录信息资产,定期进行分类评审,信息解除分类C记录信息资产,应用适当的安全标记,分配分类级别,定期进行分类评审,信息解除分类D记录信息资产,分配分类级别,应用适当的安全标记,定期进行分类评审,信息解除分类
单选题信贷资产风险分类中,贷后分类基本流程为()。A信息收集与分类发起→测评→认定→登记→分类后管理B信息收集与分类发起→审核→认定→登记→分类后管理C信息收集与分类发起→调查→(审议)→评估→分类后管理D信息收集与分类发起→审核→(审议)→认定→分类后管理
单选题回顾组织的风险评估流程时应首先()。A鉴别对于信息资产威胁的合理性B分析技术和组织弱点C鉴别并对信息资产进行分级D对潜在的安全漏洞效果进行评价