在IT风险管理流程中,系统的威胁是指潜在的某种威胁源通过系统漏洞对信息系统或者网络造成危害和
A.源头、动机、行为
B.源头、动机、行为、方法
C.源头、动机、行为、技术
D.源头、动机、行为、方法、技术
A.源头、动机、行为
B.源头、动机、行为、方法
C.源头、动机、行为、技术
D.源头、动机、行为、方法、技术
A.流程化的风险评估可以帮助建立合适的控制机制
B.预测未来不利事件、威胁的可能性必须要联系系统的潜在漏洞
C.在系统特性分析环节,需要识别系统中的各种有效资源和信息的组成,从而确认系统边界
D.黑客是进行漏洞分析时需要分析的威胁源
A.威胁源的动机及能力、漏洞的本质、现有控制技术的有效性
B.威胁源的动机及行为、漏洞的本质、现有控制技术的有效性
C.威胁源的动机及行为、漏洞的本质、现有控制方法
D.威胁源的动机及能力、漏洞的本质、现有控制类别
按照信息系统风险管理的流程,以下步骤顺序排列正确的是()。
A.明确系统的功能、可能性测定、潜在威胁分析、漏洞分析、控制分析、后果分析、风险测定
B.明确系统的功能、漏洞分析、控制分析、潜在威胁分析、可能性测定、后果分析、风险测定
C.明确系统的功能、潜在威胁分析、漏洞分析、控制分析、可能性测定、后果分析、风险测定
D.明确系统的功能、潜在威胁分析、漏洞分析、控制分析、风险测定、可能性测定、后皋分析
A.控制分析由分析控制方法、控制类别组成
B.控制方法一般分为技术性和非技术性
C.控制类别,是指进一步把技术性控制分为预防型和侦测型
D.非技术性控制涉及管理和操作控制,例如:访问控制机制、身份和权限机制、加密算法、入侵探测软件等
互换和衍生产品国际协会(International Swap and Deftvatives Association,ISDA)2000年总结业界操作风险管理的领先做法,将操作风险管理流程分为循环往复的五个环节和步骤,下列关于该环节和步骤说法中正确的是()。
A.风险识别的过程主要包括三部分内容:收集风险信息、识别操作风险点和确定风险容忍度
B.在风险识别过程中,潜在的引发因素也应被考虑进来
C.在风险监测过程中,如果不同风险之间具有重要的依赖关系,还需要对它们的相关性进行估计
D.以上说法都正确
A.由于操作风险的不确定性以及多样性,管理层没有必要也不可能确保相关风险管理人员能够定期收到规范格式的风险报告
B.由于潜在的操作风险具有不确定性,因此金融机构可能面临的操作风险不属于风险报告的基本信息
C.风险报告的基本信息应该包括金融机构管理合理风险暴露的详细计划、哪些部门面临较大的操作风险压力和为管理操作风险而采取的措施情况等
D.以上说法都不正确
A.员工甲正确,员工乙错误
B.员工艺正确,员工甲错误
C.员工甲和乙都正确
D.员工甲和乙都不正确