判断题
安全控制措施可以分为预防性控制措施和保护性控制措施两种
正确
判断题 脆弱性评估所采用的方法主要有问卷调查、人员问询、工具扫描、手动检查、文档审查、渗透测试等
判断题 在进行脆弱性评估时,提供的数据应该来自这些资产的拥有者或使用者,来自相关业务领域的专家以及软硬件信息系统方面的专业人员。
判断题 在威胁评估中,威胁作用形式可能是对信息系统直接或间接的攻击,也可能是偶发的或蓄意的事件