Quelle étape du cycle de vie de gestion des vulnérabilités établit un profil de risque de base afin d'éliminer les risques selon le niveau d'importance des ressources, les menaces de vulnérabilité et la classification des ressources ?
- hiérarchisation des ressources
- évaluation
- vérification
- détection
Explication : Voici les étapes du cycle de vie de gestion des vulnérabilités:
- Détection : inventorier toutes les ressources du réseau et identifier les détails de l'hôte, y compris les systèmes d'exploitation et les services ouverts, afin d'identifier les vulnérabilités
- Hiérarchisation des ressources: classer les ressources dans des groupes ou unités organisationnelles, et assigner une valeur commerciale aux groupes de ressources selon leur niveau d'importance pour le bon fonctionnement de l'entreprise
- Évaluation: établir un profil de risque de base afin d'éliminer les risques selon le niveau d'importance des ressources, les menaces de vulnérabilité et la classification des ressources
- Rapport : mesurer le niveau de risque commercial associé aux ressources en fonction des stratégies de sécurité. Documentez un plan de sécurité, surveillez les activités suspectes et décrivez les vulnérabilités connues.
- Résolution des problèmes: hiérarchiser les vulnérabilités selon le niveau de risque pour l'entreprise et les corriger par ordre d'importance
- Vérification: vérifier que les menaces ont été éliminées par le biais d'audits de suivi
Plus de questions : Examen Checkpoint: Évaluation de la vulnérabilité et gestion des risques Réponses
Please login or Register to submit your answer