In realtà non funziona così.
Le porte non rappresentano un rischio per la sicurezza di per sé; è l'applicazione in ascolto su una porta che presenta il rischio associato.
E, quanto può essere vulnerabile una determinata applicazione dipende da molti fattori: l'applicazione è ben riparata? È ben configurato? Quindi non puoi semplicemente dire "VNC è un rischio", quale server VNC è? Quale versione? Come è configurato?
E, ovviamente, la sicurezza è sempre più complessa. Per esempio, scommetto che hai scelto telnet perché tutti dicono sempre "telnet è insicuro, usa SSH invece", giusto? Il che è vero, ma perché il protocollo utilizzato da telnet non è sicuro contro gli intercettatori, non ha nulla a che fare con gli exploit per telnetd (ovvero l'applicazione che in genere ascolta le connessioni telnet).
Quello che intendi usare nmap in questo contesto è verificare che solo le applicazioni che devono avere una porta aperta abbiano effettivamente una porta aperta.
Se un host non ha bisogno di sshd, ma nmap ne trova uno in ascolto, allora sai di andare sull'host e risolverlo. Che non ha nulla a che fare con quanto sia sicuro sshd o ssh.