風(fēng)險,在GB/T22081中定義為事態(tài)的概率及其結(jié)果的組合,風(fēng)險的目標(biāo)可能有很多不同的方面,如財務(wù)目標(biāo)、健康和人身安全目標(biāo)、信息安全目標(biāo)和環(huán)境目標(biāo)等;目標(biāo)也可能有不同的級別,如戰(zhàn)略目標(biāo)、組織目標(biāo)、項目目標(biāo)、產(chǎn)品目標(biāo)和過程目標(biāo)等。ISO/IBC13335-1中揭示了風(fēng)險各要素關(guān)系模型,如圖所示,請結(jié)合此圖,怎么才能降低風(fēng)險對組織產(chǎn)生的影響?()
A.組織應(yīng)該根據(jù)風(fēng)險建立相應(yīng)的保護要求,通過構(gòu)架防護措施降低風(fēng)險對組織產(chǎn)生的影響
B.加強防護措施,降低風(fēng)險
C.減少威脅和脆弱點降低風(fēng)險
D.減少資產(chǎn)降低風(fēng)險
您可能感興趣的試卷
你可能感興趣的試題
A.傳輸層、網(wǎng)絡(luò)接口層、互聯(lián)網(wǎng)絡(luò)層
B.傳輸層、互聯(lián)網(wǎng)絡(luò)層、網(wǎng)絡(luò)接口層
C.互聯(lián)網(wǎng)絡(luò)層、傳輸層、網(wǎng)絡(luò)接口層
D.互聯(lián)網(wǎng)絡(luò)層、網(wǎng)絡(luò)接口層、傳輸層
A.配置MD5安全算法可以提供可靠地數(shù)據(jù)加密
B.配置AES算法可以提供可靠的數(shù)據(jù)完整性驗證
C.部署IPsec VPN網(wǎng)絡(luò)時,需要考慮IP地址的規(guī)劃,盡量在分支節(jié)點使用可以聚合的IP地址段,來減少IPsec安全關(guān)聯(lián)(Security Authentication,SA)資源的消耗
D.報文驗證頭協(xié)議(AuthenticationHeadr,AH)可以提供數(shù)據(jù)機密性
A.保障要素、生命周期和運行維護
B.保障要素、生命周期和安全特征
C.規(guī)劃組織、生命周期和安全特征
D.規(guī)劃組織、生命周期和運行維護
A.普通用戶及其shell沒有任何權(quán)能,而超級用戶及其shell在系統(tǒng)啟動之初擁有全部權(quán)能
B.系統(tǒng)管理員可以剝奪和恢復(fù)超級用戶的某些權(quán)能
C.進程可以放棄自己的某些權(quán)能
D.當(dāng)普通用戶的某些操作設(shè)計特權(quán)操作時,仍然通過setuid實現(xiàn)
A.分布式拒絕服務(wù)攻擊
B.跨站腳本攻擊
C.SQL注入攻擊
D.緩沖區(qū)溢出攻擊
最新試題
近幾年,無線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個領(lǐng)域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡(luò)帶來一些不安全因素。下列選項中,對無線通信技術(shù)的安全特點描述正確的是()
信息安全風(fēng)險管理是基于()的信息安全管理,也就是始終以()為主線進行信息安全的管理。應(yīng)根據(jù)實際()的不同來理解信息安全風(fēng)險管理的側(cè)重點,即()選擇的范圍和對象重點應(yīng)有所不同。
客戶采購和使用云計算服務(wù)的過程可分為四個階段規(guī)劃準備、選擇服務(wù)商與部署、運行監(jiān)管退出服務(wù)。在()階段,客戶應(yīng)分析采用云計算服務(wù)的效益確定自身的數(shù)據(jù)和業(yè)務(wù)類型判定是否適合采用云計算服務(wù)。
以下哪些因素屬于信息安全特征()
組織開發(fā)和實施使用()來保護信息的策略,基于風(fēng)險評估,宜確定需要的保護級別,并考慮需要的加擊算法的類型、強度和質(zhì)量。當(dāng)實施組織的()時,宜考慮我國應(yīng)用密碼技術(shù)的規(guī)定和限制,以及()跨越國界時的問題。組織應(yīng)開發(fā)和頭施在密鑰生命周期中使用和保護密鑰的方針。方針應(yīng)包括密鑰在其全部生命周期中的苦理要求,包括密鑰的生成、存儲、歸檔、檢索、分配、卸任和銷毀過程中的安全。宜保護所有的密鑰免遭修改和丟失。另外,秘鑰和私有密鑰需要防范非授權(quán)的婦盡。用來生成、存儲和歸檔密鑰的設(shè)備宜進行()
某網(wǎng)站的爬蟲總抓取量、停留時間及訪問次數(shù)這三個基礎(chǔ)信息日志數(shù)據(jù)的統(tǒng)計結(jié)果,通過對日志數(shù)據(jù)進行審計檢查,可以分析系統(tǒng)當(dāng)前的運行狀況、發(fā)現(xiàn)其潛在威脅等。那么對日志數(shù)據(jù)進行審計檢查,屬于哪類控制措施()
以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響?()
組織應(yīng)依照已確定的訪問控制策略限制對信息和()功能的訪問。對訪問的限制要基于各個業(yè)務(wù)應(yīng)用要求。訪問控制策略還要與組織的訪問策略一致。應(yīng)建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應(yīng)用的訪問。宜選擇合適的身份驗證技術(shù)以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等著代密碼的身份驗證方法。應(yīng)建立交互式的口令苦理系統(tǒng)并確僅使用優(yōu)質(zhì)的口令。對千可能覆蓋系統(tǒng)和應(yīng)用的控制措施的實用工具和程序的使用,應(yīng)加以限制并()。對程序源代碼和相關(guān)事項(例如設(shè)計、說明書、驗證計劃和確認計劃)的訪問宜嚴格控制,以防引入非授權(quán)功能、避免無意識的變更和維持有價值的知識產(chǎn)權(quán)的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn)更好的是放在()中。
了解社會工程學(xué)攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶,都應(yīng)該了解社會學(xué)的攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關(guān)人員實施社會工程學(xué)培訓(xùn)來幫助員工了解什么是社會工程學(xué)攻擊,如何判斷是否存在社會工程學(xué)攻擊,這樣才能更好的保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就()。因此組織機構(gòu)應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),人機降低社會工程學(xué)攻擊的風(fēng)險。
在GSM系統(tǒng)中手機與基站通信時,基站可以對手機的身份進行認證,而手機卻不能對基站的身份進行認證,因此“偽基站”系統(tǒng)可以發(fā)送與正規(guī)基站相同的廣播控制信號,攻擊者從中可以監(jiān)聽通話、獲取語音內(nèi)容與用戶識別碼等關(guān)鍵信息。GSM所采用的鑒別類型屬于()