试题详情
- 单项选择题要很好的评估信息安全风险,可以通过:()
A、评估IT资产和IT项目的威胁
B、用公司的以前的真的损失经验来决定现在的弱点和威胁
C、审查可比较的组织公开的损失统计
D、审查在审计报告中的可识别的IT控制缺陷
关注下方微信公众号,在线模考后查看

热门试题
- IIS能够提供的应用服务不包括()。
- 对能力成熟度模型解释最准确的是?()
- 以下哪一个是数据保护的最重要的目标?()
- 当保护组织的信息系统时,在网络防火墙被破
- SSL(TLS)协议提供服务可以归纳为那
- 下列哪一项是常见web站点脆弱性扫描工具
- 凯撒密码采用的是()技术。
- TCP/IP参考模型分为网络接口层、网际
- Linux系统中,一个文件的权限被设置为
- 某个计算机系统遭到了38000次攻击,其
- 下面对ISO27001的说法最准确的是:
- 下列哪一项是首席安全官的正常职责?()
- 基于深层防御的思想,下列做法中,()是合
- 蹭网指攻击者使用自己计算机中的无线网卡连
- Rootkit的检测方法可以分为在线检测
- 安全模型是用于精确和形式地描述信息系统的
- 关于Rootkit的特征,下列说法正确的
- tcpdump通过()参数显示详细的网络
- 如何对信息安全风险评估的过程进行质量监控
- 在橙皮书的概念中,信任是存在于以下哪一项