脆弱性可能暴露资产的价值,资产具有的脆弱性越小则风险越大,威胁可利用脆弱性危害资产。
错
举一反三
- 信息安全风险的三要素是指() A: 资产/威胁/脆弱性 B: 资产/使命/威胁 C: 使命/威胁/脆弱性 D: 威胁/脆弱性/使命
- 风险分析的三个基本要素是( )。 A: 资产、威胁和脆弱性 B: 资产、威胁和已有安全措施 C: 资产、脆弱性和已有安全措施 D: 威胁、脆弱性和已有安全措施
- 风险评估的4个要素是() A: 资产及其价值、保密性、脆弱性、现有的和计划的控制措施 B: 资产及其价值、完整性、脆弱性、现有的和计划的控制措施 C: 资产及其价值、威胁、脆弱性、现有的和计划的控制措施 D: 资产及其价值、威胁、可用性、现有的和计划的控制措施
- 在《信息安全风险评估规范》中,以下有关脆弱性或威胁的说法是正确的() A: 脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害 B: 脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身也会对资产造成损害 C: 威胁是资产本身存在的 D: 脆弱性不是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身也会对资产造成损害
- 关于脆弱性的描述,哪些说法是正确的?() A: 脆弱性是对一个或多个资产弱点的总称 B: 单纯的脆弱性本身不会对资产造成损害 C: 脆弱性识别也称为弱点识别,脆弱性是资产本身存在,威胁总是要利用资产的脆弱性才可能造成危害 D: 资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现,这是脆弱性识别当中最为困难的部分
内容
- 0
在信息安全领域,风险的四要素是指()。 A: 资产及其价值、威胁、脆弱性、现有的和计划的控制措施 B: 资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施 C: 完整性、可用性、机密性、不可抵赖性 D: 减低风险、转嫁风险、规避风险、接受风险
- 1
脆弱性以及资产价值导致了风险隐患。
- 2
信息网络的脆弱性表现在诸多方面,除了因为:计算机系统本身的脆弱性、数据的可访问性、存储介质的脆弱以外,还包括以下哪些。() A: 操作系统的脆弱性 B: 数据库系统的脆弱性 C: 电磁泄漏 D: 通信系统和通信协议的脆弱性
- 3
在信息安全领域,风险的四要素是指()。 A: A资产及其价值、威胁、脆弱性、现有的和计划的控制措施 B: B资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施 C: C完整性、可用性、机密性、不可抵赖性 D: D减低风险、转嫁风险、规避风险、接受风险
- 4
下列关于信息系统的脆弱性的说法错误的是()。 A: 脆弱性可能出现在物理环境中 B: 脆弱性是资产的固有属性 C: 脆弱性本身不会造成损害 D: 脆弱性会对资产造成损害