A.列舉所有的網(wǎng)絡風險
B.對應IT戰(zhàn)略計劃持續(xù)跟蹤
C.考慮整個IT環(huán)境
D.識別對(信息系統(tǒng))的弱點的容忍度的結果
您可能感興趣的試卷
你可能感興趣的試題
A.威脅評估
B.數(shù)據(jù)分類
C.資產(chǎn)清單
D.關鍵程度分析
A.控制措施已經(jīng)適當
B.控制的有效性適當
C.監(jiān)測資產(chǎn)有關風險的機制
D.影響資產(chǎn)的漏洞和威脅
A.把應用在潛在訪問路徑上的控制項記錄下來
B.在訪問路徑上測試控制來檢測是否他們具功能化
C.按照寫明的策略和實踐評估安全環(huán)境
D.對信息流程的安全風險進行了解
A.該應用在滿足業(yè)務流程上的效率
B.任何被發(fā)現(xiàn)風險影響
C.業(yè)務流程服務的應用
D.應用程序的優(yōu)化
A.識別需要獲得相關信息的用戶
B.確保信息的完整性
C.對信息系統(tǒng)的訪問進行拒絕或授權
D.監(jiān)控邏輯訪問
最新試題
面向?qū)ο蟮拈_發(fā)方法中,以下哪些機制對安全有幫助?()
安全開發(fā)制度中,QA最關注的的制度是()。
以下哪一種身份驗證機制為移動用戶帶來驗證問題?()
下列哪項是系統(tǒng)問責所需要的?()
對緩沖區(qū)溢出攻擊預防沒有幫助的做法包括()。
下列哪一項體現(xiàn)了適當?shù)穆氊煼蛛x?()
輸入?yún)?shù)過濾可以預防以下哪些攻擊?()
有關Kerberos說法下列哪項是正確的?()
為了預防邏輯炸彈,項目經(jīng)理采取的最有效的措施應該是()。
下列哪項是多級安全策略的必要組成部分?()