A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、 VPN 不能做到信息认证和身份认证
C、 VPN 指的是用户通过公用网络建立的临时的、安全的连接
D、 VPN 只能提供身份认证,不能提供数据加密传输的功能
答案:C
解析:解析:VPN 和公共网络是逻辑隔离的关系,可以进行信息认证,身份认证, 数据加密(例如:IPsec VPN),
A、 VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、 VPN 不能做到信息认证和身份认证
C、 VPN 指的是用户通过公用网络建立的临时的、安全的连接
D、 VPN 只能提供身份认证,不能提供数据加密传输的功能
答案:C
解析:解析:VPN 和公共网络是逻辑隔离的关系,可以进行信息认证,身份认证, 数据加密(例如:IPsec VPN),
A. 策略
B. 管理者
C. 组织
D. 活动
解析:解析:该题为 PDCA 的变形。
A. 残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B. 残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标
解析:解析:”不去控制”错误,残余风险无法消除,但需要监视、控制。
A. 灾难恢复站点的错误事件报告
B. 灾难恢复测试计划
C. 灾难恢复计划(DRP)
D. 主站点和灾难恢复站点的配置文件
解析:解析:按照灾难恢复流程,首先检查错误事件报告。
A. 立足国情,以我为主,坚持以技术为主
B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全
C. 统筹规划,突出重点,强化基础性工作
D. 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
解析:解析:A 的正确描述为立足国情,以我为主,坚持以技术和管理并重。
A. 遏制阶段
B. 检测阶段
C. 准备阶段
D. 根除阶段
解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。
A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施
B. 应急响应工作的起源和相关机构的成立和 1988 年 11 月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性
C. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作
D. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结
解析:解析:应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。
A. 信息系统审计,也可称作 IT 审计或信息系统控制审计
B. 信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制, 审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性
C. 信息系统审计是单一的概念, 是对会计信息系统的安全性、有效性进行检查
D. 从信息系统审计内容上看, 可以将信息系统审计分为不同专项审计, 例如安全审计、项目合规审计、绩效审计等
解析:解析:国家审计署定义:”信息系统审计是指国家审计机关依法对被审计单位信息系统的真实性、合法性、效益性和安全性进行检查监督的活动。”P260 页。
A. 风险评估准备阶段
B. 风险要素识别阶段
C. 风险分析阶段
D. 风险结果判定阶段
解析:解析:《风险评估方案》属于风险评估准备阶段的结果。
A. 五层;业务需求;分层模型;实施实践;安全链条
B. 六层;分层模型;业务需求;实施实践;安全链条
C. 五层;分层模型;业务需求;实施实践;安全链条
D. 六层;分层模型;实施实践;业务需求;安全链条
解析:解析:SABSA 舍伍德模型六层模型,从安全角度定义了业务需求
A. 对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施
B. 安全措施主要有预防性、检测性和纠正性三种
C. 安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁
D. 对确认为不适当的安全措施可以置不顾
解析:解析:常识性错误。