Toggle navigation
首页
问答
文章
话题
专家
全站搜索
提问
会员
中心
登录
注册
CISP-03
某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()
发布于 2021-02-03 20:31:06
【单选题】
A 可以通过对当前的信息安全策略和相关文档进行复查采集评估信息
B 可以通过进行实施考察的方式采集评估信息
C 可以通过建立模型的方法采集评估信息
D 可以制作问卷,进行调查
查看更多
关注者
0
被浏览
130
体验AI问答!更聪明、超智能!
一款基于GPT的超级AI助手,可以对话、创作、写文案!
👉 点击使用 - AI智能问答 🔥
likuniven
2023-02-03
这家伙很懒,什么也没写!
此回答被采纳为最佳答案,开通VIP会员可查看
1
个回答
默认排序
按发布时间排序
撰写答案
请登录后再发布答案,
点击登录
登录
注册新账号
有人回复时邮件通知我
关于作者
794603837
这家伙很懒,什么也没写!
提问
1129
回答
1190
被采纳
1190
关注TA
发私信
相关问题
1
JW-4G型接触网作业车制动器油缸回路上设有单向节流阀,作用是使制动缸“ ”,保证作业安全。
2
组织应依照已确定的访问控制策略限制对信息和( )功能的访问。对访问的限制要基于各个业务应用要求,访问控制策略还要与组织访问策略一致。应建立安全登录规程控制实现对系统和应用的访问。宜选择合适的身份验证技术以验证用户身份。在需要强认证和()时,宜使用加密、智能卡、令牌或生物手段等替代密码的身份验证方法。应建立交互式的口令管理系统,并确保使用优质的口令。对于可能覆盖系统和应用的控制措施的实用工具和程序的使用,应加以限制并( )。对程序源代码和相关事项(例如设计、说明书、验证计划和确认计划)的访问宜严格控
3
信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
4
延安整风是一次深刻的( )教育运动,使实事求是的马克思主义思想路线深入人心。
5
某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四个培训任
6
小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()
7
日本代表被迫在投降书上签字是在1945年的()。
8
恶意代码经过 20 多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于( )
9
信息安全风险值应该是以下哪些因素的函数?( )
10
管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全( )。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定 ( ), 考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
发布
问题
手机
浏览
扫码手机浏览
分享
好友
在线
客服
回到
顶部