![](http://static.sotiji.com/static/index/img/search_icon.png)
在IT风险管理过程中,首先要明确系统的功能,要识别系统中的各种有效资源和信息的组成,有关系统的信息,风险管理人员可以通过以下方式取得()。
A.调查问卷
B.部门访问
C.文件查阅、自动扫描工具
D.以上三者都对
对贸易行为虚假的防控要点包括()。
A、核实借款人及交易对手基本情况、交易行为合理性
B、核实单据的有效性、资金流量的合理性、交易商品的真实性、融资额度合理性
C、加强贸易流程的监控,分析融资期限合理性
D、关注到期偿付票据的资金来源
关于信息系统脆弱性识别以下哪个说法是错误的()。
A、完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别
B、以上答案都不对
C、可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值
D、通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性
维修技工甲说:Genisys扫描工具中有一个可充电电池组。维修技工乙说:Genisys扫描工具在开机之前,必须先被插进外接电源中。他们哪位是正确的?