默认计划
7338人加入学习
(3人评价)
练习题——信息安全培训

信息安全培训练习题,所有班次通用

价格 ¥ 8800.00
该课程属于 信息安全认证培训班
请加入后再学习

全球物联网:物联网应用带动物联网产业将是全球各国的主要发展方向,技术架构分为感知层,传输层,支撑层,应用层。

信息安全特征:系统的安全;动态的安全;无边界的安全;非传统的安全

NIST发布的是sp800-37

 

[展开全文]

1、信息系统安全保障模型包含:保障要素、生命周期和安全特征

2、P2DR模型比PDR模型更强调控制和对抗,既强调系统安全的动态性,并且以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全

3、2012年国务院下发了《关于大力推进信息化发展和切实保障信息安全的若干意见》的23号文,明确指出大力推进信息化发展和切实保障信息安全,对调整经济结构、转变发展方式、保障和改善民生、维护国家安全具有重大意义

4、NIST发布SP800-37

5、国际标准组织(ISO)对信息安全的定义为:为数据处理系统建立和采集技术、管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

[展开全文]

信息系统安全保障模型包括:保障要素、生命周期、安全特征

IATF是由美国发布

与PDR模型相比,P2DR 模型则更强调(控制和对抗),既强调系统安全的(动态性),并且以安全检测、( 漏洞监测)和自适应填充“安全间隙”为循环来提高(网络安全)。

CNCi是以风险为核心,三道防线首要的任务是降低其网络所面临的风险。

ISO对信息安全的定义为:为数据处理系统建立和采集技术、管理的安全防护、保护计算机硬件、软件数据不因偶然的原因而遭到破坏、更改和泄露。

 

 

[展开全文]

1,对日志数据进行审计检查,属于(检查)控制措施

2,P2DR模型是一个用于描述网络动态安全的模型。

P:策略(policy) 防护(protection)

D:检查(detection)

R:响应(response)

3,信息系统安全保障评估概念和关系

通过信息系统安全保障评估所搜集的(客观证据)。向信息系统的所有相关方提供信息系统的(安全保障工作)能狗实现其安全保障策略。

信息系统安全保障评估的评估对象是(信息系统)   

4,保护-检测-响应(PDR)模型是(信息安全保障)工作中常用的模型,其思想是承认(信息系统)中漏洞的存在,正视系统面临的(威胁),通过采取适度防护、加强(检测工作)、落实对安全事件的响应、建立对威胁的返沪来保障系统的安全

5,信息安全保障框架(IATF),目的是为保障政府(信息基础设施)提供(技术指南)信息安全保障技术框架的一个核心思想是(深度防御)。深度防御策略的三个核心要素:(人员)、技术和运行。

IATF是由(美国)发布的

6,信息系统安全保障模型包含:

保障要素、生命周期、安全特征

7,信息安全保障工作总体方针和要求:坚持积极防御、综合防范的方针,全面提高信息安全防护能力,重点保障基础信息网络和重要信息心痛安全,创建安全健康的网络黄静,保障和促进信息化发展,保护公众利益,维护国家安全。

8,与PDR模型相比,P2DR模型则更强调(控制和对抗),即强调系统安全的(动态性),并且以及安全监测、(漏洞监测)和自适应填充“安全间隙”为循环来提高(网络安全)

9,(立法保护)与(标准化)的推进构成国家安全的重要组成部分

 

[展开全文]

1、模型总结

PDR:保护,检测,响应

P2DR:策略,保护,检测,响应。

2、标准总结:

GB/T20274.1-2006:保障要素,生命周期,安全特征。

3、各个组织的文件和组织

美国--IATF

NIST发布了SP800-37

4、信息安全保障技术框架(IATF)

由美国提出,

一个核心:纵深防御。

两个模型:PDR,PPDR。

三个要素:人,技术,操作。

四个领域:基础设施,区域边界,计算环境,支撑性基础设施。

5、企业安全(舍伍德)

6个层级:背景层,概念层,逻辑层,物理层,组件层,运营层。

生命周期:战略与规划--设计--实施--管理与衡量。

 

[展开全文]

审计检查属于检查类控制措施

信息系统安全保障模型包含:保障要素、生命周期、安全特征

纵深防御本质是多层防御

信息安全保障技术框架是由美国发布的

物联网应用带动物联网产业

CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

SP800-37文档是由NIST发布的

 

[展开全文]

6、保障要素,生命周期和安全特征

9、信息安全产生的根源主要从内因外因俩个风向

10、信息安全保障技术框架 IATF 深度防御

11、信息安全保障技术框架   美国发布的

12、不是我国信息安全保障工作的总体方针 构架高效的信息传播渠道

13、 P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response(响应)。 

控制和对抗,动态性,漏洞监测,网络安全

14、不正确的是、与国际接轨

20、物联网应用带动物联网产业

22、CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

25、SP800-37

26、D.为数据处理系统建立和采集技术、管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。

 

 

[展开全文]

P2DR模型

检测(Dt)、响应(Rt)、防护(Pt)

Pt>Dt+Rt 那么安全

 

IATF(信息安全保障技术框架)美国国家安全局制定

核心思想:深度防御

三要素:人、技术、操作

4焦点领域:保护网络和基础设施、保护区域边界、保护计算环境、支持性基础设施

 

信息系统安全保障模型

保障要素、生命周期、安全特征

 

区块链

 

23号文

大数据

CNCI

信息安全特征

NIST发布

 

ISO对信息安全定义

为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露

 

[展开全文]

1、

      信息系统安全保障模型包含保障要素、生命周期、安全特征3方面。

[展开全文]

PPDR模型更强调控制和对抗,考虑了管理的因素,强调安全管理的持续性,安全策略的动态性

所有的防护、检测、响应都是依据安全策略实施

包括:访问控制策略、加密通信策略、身份认证策略、备份恢复策略。

P2DR,Policy策略,Protection防护,Detection检测,Response反应(关闭服务,跟踪、反击、消除影响)

[展开全文]

信息安全技术信息管理保障评估框架第一部分:简介和一般模型中,信息系统安全保障模型包含保障要素、生命周期、安全特征

 

 

SP800-37:联邦IT安全系统认可

x.509 itu 国际电信联盟

 

[展开全文]

授课教师

承蒙蒙
神秘/低调/幽默
教务

课程特色

考试(14)
练习(1)

学员动态