cism
“cism”相关的资料有哪些?“cism”相关的范文有哪些?怎么写?下面是小编为您精心整理的“cism”相关范文大全或资料大全,欢迎大家分享。
CISM题库(250题含答案)
- 1 - 中电运行技术研究院 1.信息安全保障要素不包括以下哪一项? A.技术 B.工程 C.组织 D.管理
2.以下对信息安全问题产生的根源描述最准确的是: A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
3.完整性机制可以防范以下哪种攻击? A.假冒源地址或用户的地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据传输中被窃听获取 D.数据传输中被篡改或破坏
4.PPDR 模型不包括: A.策略 B.检测 C.响应 D.加密
5.关于信息安全策略的说法中,下面说法正确的是: A.信息安全策略的制定是以信息系统的规模为基础
B.信息安全策略的制定是以信息系统的网络拓扑结构为基础 C.信息安全策略是以信息系统风险管理为基础
D.在信息系统尚未建设完成之前,无法确定信息安全策略 6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是 指下面哪种安全服务:
A.数据加密 B.身份认证
CISM题库(250题含答案)
1
考过的题:188?192?193?194?195?203?215?216?223?230?238、241
1.信息安全保障要素不包括以下哪一项? A.技术 B.工程 C.组织 D.管理
2.以下对信息安全问题产生的根源描述最准确的是: A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
3.完整性机制可以防范以下哪种攻击? A.假冒源地址或用户的地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据传输中被窃听获取 D.数据传输中被篡改或破坏
4.PPDR 模型不包括: A.策略 B.检测 C.响应 D.加密
5.关于信息安全策略的说法中,下面说法正确的是: A.信息安全策略的制定是以信息系统的规模为基础
B.信息安全策略的制定是以信息系统的网络拓扑结构为基础 C.信息安全策略是以信息系统风险管理为基础
D.在信息系统尚未建设完成之前,无法确定信息安全策略 6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的
CISM0301操作系统与应用安全
操作系统与应用安全
中国信息安全测评中心
课程内容
操作系统安全
操作系统与 应用安全
Web应用安全
互联网使用安全
知识体:系统及应用安全 知识域:操作系统安全 了解操作系统安全在网络信息系统中的重要性 了解Windows系统安全使用和配置中常见策略和措 施 理解帐号策略、共享安全策略、Windows防火墙配 置、关闭系统自动执行等策略的作用和功能
系统安全重要性 系统安全是信息系统纵深防御中的最后环节 IATF“保护计算环境”的主要内容保护计算环境
保护网络边界
保护网络和 基础设施
骨干网络
系统安全的核心要素 硬件系统安全 硬件:服务器、存储等硬件设施 威胁源(故障、自然灾害等) ……
软件系统安全 软件:操作系统、系统软件、应用软件等 威胁源:兼容性、入侵、病毒等 ……
如何打造安全的 Windows系统 安全的安装 安全的配置
打造安全的Windows系统-安全安装 系统选择 分区选择 优化安装 补丁及备份
系统选择 正版 合适的版本(以windows2003为例) Windows Windows Windows Windows Server Server Server ser
注册信息安全专业人员资质认证模拟考试(CISP)CISM-Key-知识点-03
1、信息安全发展各阶段是与信息技术发展阶段息息相关的,其中,信息安全保障阶段对应下面哪个信息技术发展阶段?网络化社会阶段
2、关于信息安全策略的说法中,下面哪种说法是正确的?信息安全策略是以信息系统风险管理为基础 3、信息系统安全保障要求包括哪些内容?信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统工程安全保障要求
4、对信息系统而言,信息系统安全目标是——在信息系统安全特性和评估范围之间达成一致的基础:开发者和用户
5、信息安全保障强调安全是动态的安全,意味着:信息安全必须涵盖信息系统整个生命周期
6、什么是安全环境?A、组织机构内部相关的组织、业务、管理策略 B、所有的与信息系统安全相关的运行环境,如已知的物理部署、自然条件、建筑物等C、国家的法律法规、行业的政策、制度规范等 D、以上都是答案:D
7、以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心
8、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?提高信息技术产品的国产化率 9、PPDR模型不包括:D、加密
11