A差别报告
B错误的主动报告
C错误的被动报告
D欠详细报告
组织通过风险评估的完成威胁和脆弱性分析,最终报告建议主要互联网网关应部署入侵防御系统(IPS),此外所有的业务单位应通过代理防火墙隔离。为确保控制是否该实施,以下哪个是最好的方法?()
单选题查看答案
风险评估实施过程中脆弱性识别主要包括什么方面?()
单选题查看答案
区别脆弱性评估和渗透测试是脆弱性评估()。
单选题查看答案
规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果。
单选题查看答案
规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。
单选题查看答案
一个组织刚刚完成了他们的年度风险评估,对于业务连续性计划,什么是审计师组织应该作为该组织的下一个步骤()
单选题查看答案
某单位在实施信息安全风险评估后,形成了若干文档,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
单选题查看答案
以下哪一项是常见WEB站点脆弱性扫描工具?()
单选题查看答案
由于最近的一次经济滑坡,某IT组织已同几名管理员解约并将其所有的IT管理工作都合并到了中央总部进行。审计师在一次IT审计中发现,该组织在实施到各个站点的远程管理连接时,使用了低成本数字用户线路(DSL)连接,还使用了基于简单网络管理协议(SNMP)的自动化监控系统。以下哪项最令人担心?()
单选题查看答案