信息安全管理体系复习.ppt

上传人:少林足球 文档编号:4171214 上传时间:2019-10-25 格式:PPT 页数:12 大小:1.01MB
返回 下载 相关 举报
信息安全管理体系复习.ppt_第1页
第1页 / 共12页
信息安全管理体系复习.ppt_第2页
第2页 / 共12页
信息安全管理体系复习.ppt_第3页
第3页 / 共12页
信息安全管理体系复习.ppt_第4页
第4页 / 共12页
信息安全管理体系复习.ppt_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《信息安全管理体系复习.ppt》由会员分享,可在线阅读,更多相关《信息安全管理体系复习.ppt(12页珍藏版)》请在三一文库上搜索。

1、信息安全管理体系复习,对于信息系统访问控制说法错误的是? B A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进 B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决 C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任 D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施 下面哪一项最好地描述了组织机构的安全策略? A A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理者意图的

2、高层陈述 D、表明所使用的技术控制措施的高层陈述,资产管理师信息安全管理的重要内容,而清楚的识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。下面关于资产清单的说法错误的是: B A、资产清单的编制是风险管理的一个重要的先决条件 B、信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等 C、在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别 D、资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等,信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的? C A

3、、信息的价值 B、信息的时效性 C、信息的存储方式 D、法律法规的规定 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的? C A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性 C、出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重,对程序源代码进行访问控制管理时,以下那种做法是错误的? C A若有可能,在实际生产系统中不保留源程序库。 B对源程序库的访问进行严格的审计 C技术支持人员应可以不受限制的访问源程序 D对源程序库的拷贝应受到严格的控制规程的制约 以下对系统日志

4、信息的操作中哪项是最不应当发生的? A A、对日志内容进行编辑 B、只抽取部分条目进行保存和查看 C、用新的日志覆盖旧的日志 D、使用专用工具对日志进行分析,在信息安全管理工作中“符合性”的含义不包括哪一项? C A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况 在何种情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件? A A、当信息安全事件的负面影响扩展到本组织以外时 B、只要发生了安全事件就应当公告 C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后,下面对ISO27001 的说法最准确的

5、是: D A、该标准的题目是信息安全管理体系实施指南 B、该标准为度量信息安全管理体系的开发和实施提供的一套标准 C、该标准提供了一组信息安全管理相关的控制和最佳实践 D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型 ISO27002、ITIL 和COBIT 在IT 管理内容上各有优势、但侧重点不同,其各自重点分别在于: B A、IT 安全控制、IT 过程管理和IT 控制和度量评价 B、IT 过程管理、IT 安全控制和IT 控制和度量评价 C、IT 控制和度量评价、IT 安全控制和IT 安全控制 D、IT 过程管理、IT 控制和度量评价、IT 安全控制,为了有效的

6、完成工作,信息系统安全部门员工最需要以下哪一项技能? A. 人际关系技能 B. 项目管理技能 C. 技术技能 D. 沟通技能 答案:D。 以下哪一种人给公司带来了最大的安全风险? A. 临时工 B. 咨询人员 C. 以前的员工 D. 当前的员工 答案:D。,在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? A. 清除 B. 净化 C. 删除 D. 破坏 答案:D。 系统管理员属于 A. 决策层 B. 管理层 C. 执行层 D. 既可以划为管理层,又可以划为执行层 答案:C。,为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? A. 进行离职谈话,让员工签

7、署保密协议,禁止员工账号,更改密码 B. 进行离职谈话,禁止员工账号,更改密码 C. 让员工签署跨边界协议 D. 列出员工在解聘前需要注意的所有责任 答案:A。 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背? A. 数据安全管理员 B. 数据安全分析员 C. 系统审核员 D. 系统程序员 答案:D。,对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是: A. 费用中心 B. 收入中心

8、 C. 利润中心 D. 投资中心 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则? A. 标准(Standard) B. 安全策略(Security policy) C. 方针(Guideline) D. 流程(Procedure) 答案:A。,信息安全管理体系,信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的? C A、信息的价值 B、信息的时效性 C、信息的存储方式 D、法律法规的规定 在信息安全管理工作中“符合性”的含义不包括哪一项? C A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1