IT风险管理的过程中,查找漏洞的方式是多种多样的,漏洞分析会贯穿于系统的整个生命周期,以下描述
A.系统的开发阶段,漏洞的查找应当专注于企业的安全策略,安全操作程序,系统设备白皮书等关于安全和技术性能的文件
B.系统实施过程中,漏洞分析应该扩展到更加详细的层面
C.系统使用过程中,漏洞分析应该包括系统安全功能、安全控制、技术性和程序性的分析,这一环节是IT风险管理最为关键的环节
D.漏洞分析完之后,需要进行系统安全测试,利用系统开发资金、合理的技术以及专家的经验对系统进行安全测试
A.系统的开发阶段,漏洞的查找应当专注于企业的安全策略,安全操作程序,系统设备白皮书等关于安全和技术性能的文件
B.系统实施过程中,漏洞分析应该扩展到更加详细的层面
C.系统使用过程中,漏洞分析应该包括系统安全功能、安全控制、技术性和程序性的分析,这一环节是IT风险管理最为关键的环节
D.漏洞分析完之后,需要进行系统安全测试,利用系统开发资金、合理的技术以及专家的经验对系统进行安全测试
A.尽管巴塞尔协议是国际监管标准,但不是我国的法律渊源
B.巴塞尔协议是各国监管机构和立法机构合作的银行风险管理协议
C.巴塞尔协议是国际共同遵守的国际法规
D.巴塞尔协议要求商业银行实行资产负债比例管理
A.通常报告有记录已经识别出来的分析和危机处理两部分
B.报告需要记录已经识别出来的各种风险,这些风险可能是先前识别的风险,也可能是当前新出现或者新发现的。详细记录各种风险是顺利完成风险管理过程的有效保证
C.报告需要记录当次风险评估中发现的各种漏洞和威胁源,通过与系统开发商、内部信息管理人员和风险管理人员沟通和努力,寻求这些漏洞的解决办法
D.评估报告制作完成之后还应该和业务部门、风险管理部门、操作人员进行回顾和讨论,以沟通的方式来获得各种渠道的建议
关于IT风险管理流程,描述错误的是()。
A.漏洞分析应该从威胁的源头开始寻找,威胁源是在任何环境中都能对系统造成损失的潜在因素
B.控制分析的目的是减少或消除来自于不确定威胁对系统漏洞发起攻击的可能性,通过控制分析的总体评估可以得到关系到系统潜在漏洞的概率
C.风险管理中的风险测定就是测算信息系统风险的具体数值
D.IT风险管理主要有两个方面:一是对内部系统可能存在的漏洞进行排查和分析,另一方面是对来自于外部的潜在威胁进行预判
按照信息系统风险管理的流程,以下步骤顺序排列正确的是()。
A.明确系统的功能、可能性测定、潜在威胁分析、漏洞分析、控制分析、后果分析、风险测定
B.明确系统的功能、漏洞分析、控制分析、潜在威胁分析、可能性测定、后果分析、风险测定
C.明确系统的功能、潜在威胁分析、漏洞分析、控制分析、可能性测定、后果分析、风险测定
D.明确系统的功能、潜在威胁分析、漏洞分析、控制分析、风险测定、可能性测定、后皋分析
在IT风险管理流程中,属于系统的漏洞分析过程的是()。
A.早先的风险管理评估报告、系统漏洞表、系统的审计报告、系统异常报告、安全评审报告、系统检测和评估报告
B.设备供应商或系统开发商咨询报告、系统软件分析报告、安全咨询报告
C.公共安全信息报告
D.以上都对
金融机构对IT风险管理的误区在很大程度上将影响风险管理的实施,对于IT风险管理的认识错误的是()。
A.IT风险管理是包括完整的管理框架、管理标准、安全技术、审计和评估等过程的整合管理模式
B.IT风险管理过程是没有终点的,是自上而下的风险控制过程,没有生命周期,循环往复
C.随着信息技术的不断发展,在进行IT风险管理时,传统的漏洞可以通过历史事件来防范,而新兴的、未知的漏洞就能通过技术来弥补
D.风险管理并非一门科学,而是一种管理的模式和思维
A.流程化的风险评估可以帮助建立合适的控制机制
B.预测未来不利事件、威胁的可能性必须要联系系统的潜在漏洞
C.在系统特性分析环节,需要识别系统中的各种有效资源和信息的组成,从而确认系统边界
D.黑客是进行漏洞分析时需要分析的威胁源
A.主要资产业务操作风险
B.主要负债业务操作风险
C.主要中间业务操作风险
D.以上答案都不正确
A.威胁源的动机及能力、漏洞的本质、现有控制技术的有效性
B.威胁源的动机及行为、漏洞的本质、现有控制技术的有效性
C.威胁源的动机及行为、漏洞的本质、现有控制方法
D.威胁源的动机及能力、漏洞的本质、现有控制类别