A.资产评估、威胁评估、脆弱性评估和现有安全设备配置评估。
B.资产评估、应用评估、脆弱性评估和现有安全措施评估。
C.资产评估、威胁评估、脆弱性评估和现有安全措施评估。
D.资产评估、性能评估、威胁评估、脆弱性评估。
A.评估威胁、评估脆弱性、评估影响
B.评估威胁、评估脆弱性、评估安全风险
C.评估威胁、评估脆弱性、评估影响、评估安全风险
D.评估威胁、评估脆弱性、评估影响、验证和证实安全
A.信息安全管理体系的建立需要确定信息安全需求,而信息安全需求获取的主要手段就是信息安全风险评估
B.风险评估可以对信息资产进行鉴定和评估,然后对信息资产面对的各种威胁和脆弱性进行评估
C.风险评估可以确定需要实施的具体安全控制措施
D.风险评估的结果应进行相应的风险处置,本质上,风险处置的最佳集合就是信息安全管理体系的控制措施集合
A.资产价值由使用者巨确定
B.提高脆弱性会提高安全风险
C.降低安全威胁会降低安全风险
D.提高安全措施会降低安全风险
A.对ISMS范围内的信息资产进行鉴定和估价
B.对信息资产面对的各种威胁和脆弱性进行评估
C.对已存在的成规划的安全控制措施进行界定
D.根据评估结果实施相应的安全控制措施
A.资产及其价值、威胁、脆弱性、现有的和计划的控制措施
B.资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施
C.完整性、可用性、机密性、不可抵赖性
D.减低风险、转嫁风险、规避风险、接受风险