等级保护测评方法介绍 第1讲

等级保护测评方法介绍 第1讲
1:信息系统安全等级保护是指对信息安全实行( )和( )。
[‘等级化保护’, ‘等级化检查’, ‘等级化管理’, ‘等级化测评’]
答案:[‘1’, ‘3’]

2:信息和信息系统的安全包括( )和( )两部分。
[‘业务信息安全’, ‘信息保密’, ‘网络安全’, ‘系统服务安全’]
答案:加微信看答案

3:应避免将某个单一的系统组件,如单台的服务器、终端或网络设备等作为定级对象。
[‘正确 ‘, ‘错误’]
答案:

4:系统安全加固及整改是等级保护的工作流程之一。
[‘正确’, ‘错误’]
答案:

5:等级保护的核心是指突出重点,保障重要信息资源和重要信息系统的安全。
[‘正确’, ‘错误’]
答案:

等级保护测评方法介绍 第2讲

等级保护测评方法介绍 第2讲
1:公安、保密、密码和信息化行政主管部门对运营使用单位和主管部门开展等级保护工作进行监督、检查、指导,对重要信息系统安全负( )责任。
[‘监管’, ‘测评’, ‘领导’, ‘定级’]
答案:[‘1’]

2:以下哪些是信息安全等级保护测评原则?
[‘客观性和公正性原则’, ‘经济性和可重用性原则’, ‘可重复性和可再现性原则’, ‘结果完善性原则’]
答案:加微信看答案

3:《管理办法》第六条规定,国家信息安全等级保护工作坚持“自主定级、自主保护”的原则,因此不需要在主管机关指导下定级。
[‘正确’, ‘错误 ‘]
答案:

4:一个2级系统和一个3级系统共用一个核心交换机,此交换机作为两个系统的边界设备应满足3级系统的要求。
[‘正确’, ‘错误’]
答案:

5:现场测评一般包括访谈、检查、测试三个方面。
[‘正确 ‘, ‘错误’]
答案:

系统安全防护与加固 第1讲

系统安全防护与加固 第1讲
1:信息安全是指采取措施保护( )资产,使之不因偶然或者恶意侵犯而遭受破坏、更改及泄露,保证信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的( )性。
[‘财务、连续’, ‘信息、高效’, ‘信息、连续’, ‘财务、高效’]
答案:[‘3’]

2:狭义的系统安全特指( )安全。
[‘计算机系统’, ‘通信系统’, ‘网络系统’, ‘操作系统’]
答案:加微信看答案

3:系统+D57:F57安全程度分为( )个等级。
[‘3’, ‘5’, ‘7’, ’10’]
答案:

4:信息安全的三要素(CIA)是指( )。
[‘保密性’, ‘及时性’, ‘完整性’, ‘可用性’]
答案:

5:信息安全的核心决定因素是( )和( )。
[‘人员’, ‘技术’, ‘投入’, ‘管理’]
答案:

6:系统安全的脆弱性指( )。
[‘技术的脆弱性’, ‘人员的脆弱性’, ‘配置的脆弱性’, ‘管理的脆弱性’]
答案:[‘1’, ‘3’, ‘4’]


7:信息安全需要定期检查评估,但不需要持续更新。
[‘正确’, ‘错误’]
答案:加微信看答案

8:应定期进行安全渗透测试、扫描和外部安全评估来获取系统平台的安全缺陷。
[‘正确’, ‘错误’]
答案:

9:应制定系统平台的安全加固操作基线并定期评估与更新。
[‘正确 ‘, ‘错误’]
答案:

10:系统平台日志应及时被记录和保存,但不需要定期审阅。
[‘正确’, ‘错误’]
答案:

系统安全防护与加固 第2讲

系统安全防护与加固 第2讲
1:定期的安全评估及优化包括下列哪些方面的工作?( )
[‘定期安全评估’, ‘补丁管理’, ‘更新安全加固操作基线’, ‘更新系统安全基线’]
答案:[‘1’, ‘2’, ‘3’, ‘4’]

2:决定账户和密码安全性的几个因素是( )。
[‘账户的复杂性’, ‘账户的时效’, ‘密码的复杂性’, ‘密码使用的时效’]
答案:加微信看答案

3:强壮密码的组成应包括( )。
[‘大写字母’, ‘小写字母’, ‘数字’, ‘非字母、数字的字符’]
答案:

4:Windows有哪三种类型的事件日志? ( )
[‘系统日志’, ‘应用程序日志’, ‘网络日志’, ‘安全日志’]
答案:

5:LOG文件在注册表的位置是:HKEY_LOCAL_MACHINE\System \Current Control Set\Services\Eventlog
[‘正确 ‘, ‘错误’]
答案:

6:无用或过期账号不需要删除。
[‘正确’, ‘错误’]
答案:[‘2’]

系统安全防护与加固 第3讲

系统安全防护与加固 第3讲
1:在服务器间加入授信分为两种,分别是( )和( )。
[‘主机级信任关系\t’, ‘网络级信任关系’, ‘操作系统级信任关系’, ‘用户级信任关系’]
答案:[‘1’, ‘4’]

2:安全区域可以根据( )进行划分。
[‘不同应用种类’, ‘不同安全需求’, ‘不同受访对象’, ‘不同系统用户’]
答案:加微信看答案

3:制定区域访问策略的原则有( )。
[‘核心为主、接入为辅原则’, ‘严进宽出原则’, ‘双对象原则 ‘, ‘必要对象原则’]
答案:

4:AIX 5L操作系统/etc/security/user文件default部分的pwdwarntime参数是指口令中非字母字符的最小个数。
[‘正确’, ‘错误’]
答案:

5:对于UNIX系统,将不必要的服务关闭的方法是在/etc/inetd.conf文件相应行首插入“*”字符。
[‘正确’, ‘错误’]
答案:

6:为用户设置缺省的umask值有助于防止用户建立所有用户可写的文件而危及用户的数据。
[‘正确’, ‘错误’]
答案:[‘1’]

日常运行与维护 第1讲

日常运行与维护 第1讲
1:值班的目标是通过日常的运维操作与巡检监控保证信息系统的正常运行。
[‘正确’, ‘错误’]
答案:[‘1’]

2:在进行岗位设置时不需要考虑稽核的问题。
[‘正确’, ‘错误’]
答案:加微信看答案

3:在交易系统运行期间,可以对系统进行变更操作。
[‘正确’, ‘错误’]
答案:

日常运行与维护 第2讲

日常运行与维护 第2讲
1:事件是指承载任何可察觉的或可识别的与系统运行正常情况相背离的异常现象。
[‘正确’, ‘错误’]
答案:[‘1’]

2:事件仅包括值班人员通过巡检或操作中发现的各种异常,不包括IT监控系统产生的各类告警信息。
[‘正确’, ‘错误’]
答案:加微信看答案

3:事件处理完成后应当及时关闭。
[‘正确’, ‘错误’]
答案:

日常运行与维护 第4讲

日常运行与维护 第4讲
1:上线管理是技术部门的事,业务部门不需要参与和配合。
[‘正确’, ‘错误’]
答案:[‘2’]

2:进行配置管理的目标是实现配置信息文件的统一存放、统一管理、统一更新,为变更分析、变更预判及事件问题的影响与关联分析提供依据。
[‘正确’, ‘错误’]
答案:加微信看答案

3:持续改进包括对技术服务本身的改进、对技术服务过程的改进、对部门管理过程的改进和其他改进。
[‘正确’, ‘错误’]
答案: