首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符
admin
2014-05-21
33
问题
某公司系统安全管理员在建立公司的“安全管理体系”时,根据GB/T20269-2006《信息安全技术信息系统安全管理要求》,对当前公司的安全风险进行了分析和评估,他分析了常见病毒对计算机系统、数据文件等的破坏程度及感染特点,制定了相应的防病毒措施。这一做法符合(24)的要求。
选项
A、资产识别和评估
B、威胁识别和分析
C、脆弱性识别和分析
D、等保识别和分析
答案
B
解析
按照GB/T20269-2006《信息安全技术信息系统安全管理要求》,风险分析和评估包括:
资产识别和分析对资产识别和分析,不同安全等级应有选择地满足以下要求的一项:
①信息系统的资产统计和分类:确定信息系统的资产范围,进行统计和编制资产清单,并进行资产分类和重要性标识。
②信息系统的体系特征描述:在①的基础上,根据对信息系统的硬件、软件、系统接口、数据和信息、人员等方面的分析和识别,对信息系统的体系特征进行描述,至少应阐明信息系统的使命、边界、功能,以及系统和数据的关键性、敏感性等内容。
威胁识别和分析对威胁识别和分析,不同安全等级应有选择地满足以下要求的一项:
①威胁的基本分析:应根据以往发生的安全事件、外部提供的资料和积累的经验等,对威胁进行粗略的分析。
②威胁列表:在①的基础上,结合业务应用、系统结构特点以及访问流程等因素,建立并维护威胁列表;由于不同业务系统面临的威胁是不同的,应针对每个或者每类资产有一个威胁列表。
③威胁的详细分析:在②的基础上,考虑威胁源在保密性、完整性或可用性等方面造成损害,对威胁的可能性和影响等属性进行分析,从而得到威胁的等级;威胁等级也可通过综合威胁GB/T20269—200611的可能性和强度的评价获得。
④使用检测工具捕捉攻击:在③的基础上,对关键区域或部位进行威胁分析和评估,在业务应用许可并得到批准的条件下,可使用检测工具在特定时间捕捉攻击信息进行威胁分析。
脆弱性识别和分析对脆弱性识别和分析,不同安全等级应有选择地满足以下要求的一项:
①脆弱性工具扫描:应通过扫描器等工具来获得对系统脆弱性的认识,包括对网络设备、主机设备、安全设备的脆弱性扫描,并编制脆弱性列表,作为系统加固、改进和安全项目建设的依据;可以针对资产组合、资产分类编制脆弱性列表和脆弱性检查表。
②脆弱性分析和渗透测试:在①的基础上,脆弱性的人工分析至少应进行网络设备、安全设备以及主机系统配置检查、用户管理检查、系统日志和审计检查等;使用渗透测试应根据需要分别从组织机构的网络内部和网络外部选择不同的接入点进行;应了解测试可能带来的后果,并做好充分准备;针对不同的资产和资产组合,综合应用人工评估、工具扫描、渗透性测试等方法对系统的脆弱性进行分析和评估;对不同的方法和工具所得出的评估结果,应进行综合分析,从而得到脆弱性的等级。
③制度化脆弱性评估:在②的基础上,坚持制度化脆弱性评估,应明确规定进行脆弱性评估的时间和系统范围、人员和责任、评估结果的分析和报告程序,以及报告中包括新发现的漏洞、已修补的漏洞、漏洞趋势分析等。
转载请注明原文地址:https://kaotiyun.com/show/cOHZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
企业IT管理可分为战略规划、系统管理、技术管理及支持三个层次,其中战酪规划工作主要由公司的_______完成。
某企业通过对风险进行了识别和评估后,采用买保险来_______。
在结构化设计中,程序模块设计的原则不包括_______。
采用白盒测试方法时,应根据_______和指定的覆盖标准确定测试数据。
系统运行管理制度是系统管理的一个重要内容,它是确保系统按预定目标运行并充分发挥其效益的一切必要条件、运行机制和保障措施,通常它应该包括:(41)。①系统运行的组织机构②基础数据管理③运行制度管理④系统运行结果分析
在某企业信息系统运行与维护过程中,需要临时对信息系统的数据库中的某个数据表的全部数据进行临时的备份或者导出数据,此时应该采取(57)的备份策略。(2007年5月试题57)
在系统分析阶段,需要再全面掌握现实情况、分析用户信息需求的基础上才能提出新系统的_______。
信息系统的安全保障能力取决于信息系统所采取的安全管理措施的强度和有效性,备份策略是这些措施中的一项。下列不属于备份策略的是__________________。
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(19);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(20)。
关于备份策略的描述,正确的是(48)。
随机试题
下列选项中,属于针刺单式补泻手法的是
男性患者,32岁,上班途中突感剧烈头痛,喷射状呕吐,神志清醒,血压140/90mmHg,脑膜刺激征阳性,脑脊液呈均匀血性。首先考虑
A.3/4冠B.金属烤瓷全冠C.铸造开面冠D.塑料全冠E.铸造金属全冠前牙固定桥固位体应选择
强心苷对下述哪种心衰疗效最好
在工程施工各方不了解工程,不清楚现场的实际情况下,采用( )可能是一个相当有效的协调方法。
数据通信可按交换方式分类,该分类除包括非交换方式、电路交换数据通信外,还包括()。
【背景资料】某项目部中标一项燃气管道工程,主管道全长1.615km,设计压力为2.5MPa,采用φ219×7.9螺旋焊管;三条支线管道长分别为600m、200m、100m,采用φ89×5无缝钢管。管道采用埋地敷设,平均埋深为1.4m,场地地下水位于
下列哪项没有运用热胀冷缩原理?
2015年新修订的《中华人民共和国食品安全法》第62条规定:“网络食品交易第三方平台提供者应当对入网食品经营者进行实名登记,明确其食品安全管理责任;依法应当取得许可证的,还应当审查其。许可证。”该法实施后,各地媒体仍然不断曝光网络外卖乱象。一些网络平台未能
TheInternetandInternetuserscanbetargetsforhackers.Hackersarepeoplewhousetheircomputerstogainunauthorized【B1】_
最新回复
(
0
)