Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP-03
下列选项中,对风险评估文档的描述中正确的是( )
发布于 2021-02-03 20:30:58
【单选题】
A 评估结果文档包括描述资产识别和赋值的结果,形成重要资产列表
B 描述评估结果中不可接受的风险制定风险处理计划,选择适当的控制目标及安全措施,明确责任、进度、资源,并通过对残余风险的评价以确定所选择安全措施的有效性的《风险评估程序》
C 在文档分发过程中作废文档可以不用添加标识进行保留
D 对于风险评估过程中形成的相关文档行,还应规定其标识、储存、保护、检索、保存期限以及处置所需的控制
查看更多
关注者
0
被浏览
32
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
fp2090
2023-02-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
186****0683
这家伙很懒,什么也没写!
提问
1018
回答
767
被采纳
767
关注TA
发私信
相关问题
1
风险评估相关政策,目前主要有( ) (国信办[2006]5 号)。主要内容包括:分析信息系统资产的( ),评估信息系统面临的( )、存在的( )、已有的安全措施和残余风险的影响等、两类信息系统的( )、涉密信息系统参照“分级保护”、 非涉密信息系统参照“等级保护”。
2
( )在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的( )。例如攻击者要伪装成某个大型集团公司总部的( ),那么他需要了解这个大型集团公司所处行业的一些行规或者 ( )、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等。
3
小红和小明在讨论有关于现在世界上的 IP 地址数量有限的问题,小红说他看到有新闻说在 2011年 2 月 3 日,全球互联网 IP 地址相关管理组织宣布现有的互联网 IP 地址已于当天划分给所有的区域互联网注册管理机构,IP 地址总库已经枯竭,小明吓了一跳觉得以后上网会成问题,小红安慰道, 不用担心,现在 IPv6 已经被试用它有好多优点呢,以下小红说的优点中错误的是( )
4
1931年11月7日,根据中央决定,鄂豫皖革命根据地的红军在湖北省黄安县七里坪组成中国工农红军()方面军。
5
方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB / T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括 GB/T28448-2012《信息安全技术信息系统安全等级保护测评要求》和 GB/T284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展( )工作做出了( )
6
1931年11月,中华苏维埃第一次全国代表大会在江西瑞金召开,选举产生中华苏维埃共和国中央执行委员会,宣布成立中华苏维埃共和国临时中央政府。( )当选为中央执行委员会主席和中央执行委员会人民委员会主席。
7
下列软件开发模型中,支持需求不明确,特别是大型软件系统的开发,并支持多种软件开发方法的模型是( )
8
供电安全是所有电子设备都需要考虑的问题,只有持续平稳的电力供应才能保障电子设备作稳定可靠因此电力供应需要解决问题包括两个,一是确保电力供应不中断、二是确保电力供应平稳。下列选项中,对电力供应的保障措施的描述正确的是()
9
漏洞扫描是信息系统风险评估中的常用技术措施,定期的漏洞扫描有助于组织机构发现系统中存在的安全漏洞。漏洞扫描软件是实施漏洞扫描的工具,用于测试网络、操作系统、数据库及应用软件是否存在漏洞。某公司安全管理组成员小李对漏洞扫描技术和工具进行学习后有如下理解,其中错误的是( )
10
组织应开发和实施使用( )来保护信息的策略,基于风险评估,宣确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当实施组织的( )时,宣考虑我国应用密码技术的规定和限制, 以及( )跨越国界时的向题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外, 秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备宜进行( )。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部