汇总-安全审核专员-入门白帽子入门教程
网页 资讯 视频 图片 知道 文库 贴吧 采购 地图 | 百度首页 登录 VIP新客立减2元 意见反馈 下载客户端11/23/2019信息安全管理体系审核员 真题 - 百度文库首页分类精品内容申请认证机构合作频道专区会员中心ISMS / /11一、简答一、简答 百度文库 教育专区 资格考试/认证 从业资格考试1、 内审不符合项完成了 30/35,审核员给开了不符合,是否正确?你怎么审核?1、 内审不符合项完成了 30/35,审核员给开了不符合,是否正确?你怎么审核?[参考]不正确。应作如下审核 :[参考]不正确。应作如下审核 :(1) 询问相关人员或查阅相关资料 (不符 项整改计划或验证记录),了解内审不符(1) 询问相关人员或查阅相关资料 (不符 项整改计划或验证记录),了解内审不符项的纠正措施实施情况 ,分析对不符 的原因确定是否充分 ,所实施的纠正项的纠正措施实施情况 ,分析对不符 的原因确定是否充分 ,所实施的纠正措施是否有效 ;措施是否有效 ;(2 ) 所采取的纠正措施是否与相关影响相适宜 ,如对业务的风险影响 ,风险控制策(2 ) 所采取的纠正措施是否与相关影响相适宜 ,如对业务的风险影响 ,风险控制策略和时间点目标要求 ,与组织的资源能力相适应。
略和时间点目标要求 ,与组织的资源能力相适应。(3 ) 评估所采取的纠正措施带来的风险 ,如果该风险可接受 ,则采取纠正措施 ,反(3 ) 评估所采取的纠正措施带来的风险 ,如果该风险可接受 ,则采取纠正措施 ,反之可采取适当的控制措施即可。之可采取适当的控制措施即可。综上 ,如果所有纠正措施符 风险要求 ,与相关影响相适宜 ,则纠正措施适宜。综上 ,如果所有纠正措施符 风险要求 ,与相关影响相适宜 ,则纠正措施适宜。2、 在人力资源部查看网管培训记录,负责人说证书在本人手里,培训是外包的,成绩从那2、 在人力资源部查看网管培训记录,负责人说证书在本人手里,培训是外包的,成绩从那里要,要来后一看都合格,就结束了审核,对吗?里要,要来后一看都合格,就结束了审核,对吗?[参考]不对。[参考]不对。GB/T 22080-2008条款 5.2.2 培训、意识和能力的要求进行如 下审核 :GB/T 22080-2008条款 5.2.2 培训、意识和能力的要求进行如 下审核 :应按照标准应按照标准(1) 询 问相 关人 员,了解是否有 网管 岗位说 明书或相 关职责、角色的文件?(1) 询 问相 关人 员,了解是否有 网管 岗位说 明书或相 关职责、角色的文件?查阅网管职责相 关文件 ,文件 中如何规定网管的岗位要求,这些要求基于教育、查阅网管职责相 关文件 ,文件 中如何规定网管的岗位要求,这些要求基于教育、(2 )(2 )培训、经验、技术和应用能力方面的评价要求,以及相 关的培训规程及评价方培训、经验、技术和应用能力方面的评价要求,以及相 关的培训规程及评价方法;法;查阅网管培训记录,是否符合 岗位能力要求和培训规程的规定要求?查阅网管培训记录,是否符合 岗位能力要求和培训规程的规定要求?(3 )(3 )了解相 关部 门和人 员对 网管培训后的工作 能力确认和培训效果的评价 ,是否保了解相 关部 门和人 员对 网管培训后的工作 能力确认和培训效果的评价 ,是否保(4 )(4 )持记录?持记录?如 果岗位 能力经评价不能满足要求时,组织是否按规定要求采取适 当的措施 ,如 果岗位 能力经评价不能满足要求时,组织是否按规定要求采取适 当的措施 ,(5 )(5 )以保证 岗位人 员的能力要求。
以保证 岗位人 员的能力要求。二、案例分析二、案例分析1、查某公司设备资产,负责人说台式机放在办公室,办公室做了来自环境的威胁的预防;1、查某公司设备资产,负责人说台式机放在办公室,办公室做了来自环境的威胁的预防;/view/2191?fr=-/6 11/23/2019信息安全管理体系审核员 真题 - 百度文库笔记本经常带入带出,有时在家工作,领导同意了,在家也没什么不安全的。笔记本经常带入带出,有时在家工作,领导同意了,在家也没什么不安全的。A 9.2.5 组织场所外的设备安全应对组织场所的设备采取安全措施 ,要考虑工作在组织场A 9.2.5 组织场所外的设备安全 应对组织场所的设备采取安全措施 ,要考虑工作在组织场所以外的不同风险所以外的不同风险2、 某公司操作系统升级都直接设置为系统自动升级,没出过什么事,因为买的都是正版。2、 某公司操作系统升级都直接设置为系统自动升级,没出过什么事,因为买的都是正版。A 12.5.2 操作 系统变更后应用的技术评审当操作 系统发生变更时,应对业务的关键应用进A 12.5.2 操作 系统变更后应用的技术评审 当操作 系统发生变更时,应对业务的关键应用进行评审和测试 ,以确保对组织的运行和安全没有 负面影响。
行评审和测试 ,以确保对组织的运行和安全没有 负面影响。3、 创新公司委托专业互联网运营商提供网络运营,供应商为了提升服务级别,采用了新技3、 创新公司委托专业互联网运营商提供网络运营,供应商为了提升服务级别,采用了新技术,也通知了创新公司,但创新认为新技术肯定更好,就没采取任何措施,后来因为软件不术,也通知了创新公司,但创新认为新技术肯定更好,就没采取任何措施,后来因为软件不兼容造成断网了。兼容造成断网了。A 10.2.3 第三方服务的变更管理 应管理服务提供 的变更,包括保持和改进现有的信 息安全A 10.2.3 第三方服务的变更管理 应管理服务提供 的变更,包括保持和改进现有的信 息安全策略、规程和控制措施 ,并考虑到业务 系统和涉及过程的关键程度及风险的评估。策略、规程和控制措施 ,并考虑到业务 系统和涉及过程的关键程度及风险的评估。4、 查某公司信息安全事件处理时,有好几份处理报告的原因都是感染计算机病毒,负责人4、 查某公司信息安全事件处理时,有好几份处理报告的原因都是感染计算机病毒,负责人说我们严格的杀毒软件下载应用规程,不知道为什么没有效,估计其它方法更没用了。
说我们严格的杀毒软件下载应用规程,不知道为什么没有效,估计其它方法更没用了。8.2 纠正措施8.2 纠正措施5、 查看 web 服务器日志发现,最近几次经常重启,负责人说刚买来还好用,最近总死机,5、 查看 web 服务器日志发现,最近几次经常重启,负责人说刚买来还好用,最近总死机,都联系不上供应商负责人了。都联系不上供应商负责人了。A 10.2.1 应确保第三方实施、运行和保持 包含在第三方服务交付服务交付协议 中的安全控制A 10.2.1 应确保第三方实施、运行和保持 包含在第三方服务交付服务交付协议 中的安全控制措施、服务定义和交付水准。措施、服务定义和交付水准。/view/2191?fr=-/6 11/23/2019信息安全管理体系审核员 真题 - 百度文库单选纠错 ()单选纠错 ()选择一个最佳可行的答案选择一个最佳可行的答案1、 一个组织或安全域 内所有信 息处理设施与已设精确 时钟源同步是为 了:1、 一个组织或安全域 内所有信 息处理设施与已设精确 时钟源同步是为 了:便于探测未经授。
A.10.10便于探测未经授权的信息处理活动的发生。A.10.10权的信息处理活动的发生2、 网络路 由控制应 遵从 :。2、 网络路 由控制应 遵从 :。确保计算机连接和信息流不违反业务应用的访问控制策略确保计算机连接和信息流不违反业务应用的访问控制策略A.11.4.7A.11.4.73、 针对信 息系统的软件 包,。A.12.5.33、 针对信 息系统的软件 包,。A.12.5.3应尽量劝阻对软件包实施变更,以规避变更的风险应尽量劝阻对软件包实施变更,以规避变更的风险4、 国家信 息安全等级保护采取 :。4、 国家信 息安全等级保护采取 :。自主定级、自主保护的原则自主定级、自主保护的原则5、 对于用户访 问信 息系统使用的口令 ,。 A.11.3.15、 对于用户访 问信 息系统使用的口令 ,。 A.11.3.1如果使用生物识别技术,可替代口令如果使用生物识别技术,可替代口令6、 信 息安全灾备管理 中,“恢复点 目标”指 :6、 信 息安全灾备管理 中,“恢复点 目标”指 :灾难发生后,系统和数据必须恢复到的时间灾难发生后,系统和数据必须恢复到的时间。。点要求点要求7、 关于 IT 系统审核 ,以下说法正确 的是 :7、 关于 IT 系统审核 ,以下说法正确 的是 :组织经评估认为 IT 系统审计风险不可接受时,组织经评估认为 IT 系统审计风险不可接受时,。
A.15.3可以删减。A.15.3可以删减8、 依据 GB/T 22080 ,组织与员工的保密性协议的内容应 :8、 依据 GB/T 22080 ,组织与员工的保密性协议的内容应 :反映组织信息保护需要的保密反映组织信息保护需要的保密。A.6.1.5性或不泄露协议要求。A.6.1.5性或不泄露协议要求9、 为 了防止对应用系统中信息的未授权访 问,正确 的做法是 :9、 为 了防止对应用系统中信息的未授权访 问,正确 的做法是 :按照访问控制策略限制用户按照访问控制策略限制用户。A.11.1.1 A.11.6.2访问应用系统功能和隔离敏感系统。A.11.1.1 A.11.6.2访问应用系统功能和隔离敏感系统10、对于所有拟定的纠正和预 防措施 ,在 实施前应先通过()过程进行评审。10、对于所有拟定的纠正和预 防措施 ,在 实施前应先通过()过程进行评审。风险分析风险分析11、 不属于 WEB 服务器的安全措施是()。11、 不属于 WEB 服务器的安全措施是()。保证注册帐户的时效性保证注册帐户的时效性12 、文件初 审是评价受审核方 ISMS 文件的描述与审核准则的 ()。
12 、文件初 审是评价受审核方 ISMS 文件的描述与审核准则的 ()。符合性符合性13、 国家对于经营性互联 网信 息服务实施 :。13、 国家对于经营性互联 网信 息服务实施 :。许可制度许可制度14、针对获证组织扩大范围的审核 ,以下说法正确 的是 :14、针对获证组织扩大范围的审核 ,以下说法正确 的是 :一种特殊审核,可以和监督审核一一种特殊审核,可以和监督审核一。。起进行起进行15、信 息安全管理体 系初次认证审核 时,第一阶段审核应 :15、信 息安全管理体 系初次认证审核 时,第一阶段审核应 :对受审核方信息安全管理体系文对受审核方信息安全管理体系文。。件进行审核和符合性评价件进行审核和符合性评价16、文件在信 息安全管理体 系中是一个必须的要素 ,文件有助于:。16、文件在信 息安全管理体 系中是一个必须的要素 ,文件有助于:。确保可追溯性确保可追溯性17、对一段 时间内发生的信 息安全事件类型、频次、处理成本的统计分析。17、对一段 时间内发生的信 息安全事件类型、频次、处理成本的统计分析。属于事件管理属于事件管理18、哪一种安全技术是鉴别用户身份的最好方法:。
18、哪一种安全技术是鉴别用户身份的最好方法:。生物测量技术生物测量技术19、 最佳的提供本地服务器上的处理工资数据 的访 问控制是 :19、 最佳的提供本地服务器上的处理工资数据 的访 问控制是 :使用软件来约束授权用户的访使用软件来约束授权用户的访。。问问/view/2191?fr=-/6 11/23/2019信息安全管理体系审核员 真题 - 百度文库20、 当计划对组织的远程办公 系统进行加密时,应该首先回答下面哪一个 问题 :20、 当计划对组织的远程办公 系统进行加密时,应该首先回答下面哪一个 问题 :系统和数据系统和数据。。具有什么样的敏感程度具有什么样的敏感程度简述题简述题1、 审核 员在 某公 司审核 时,发现该公 司从保安公 司聘用的保安 的门卡可通行公 司所有的1、 审核 员在 某公 司审核 时,发现该公 司从保安公 司聘用的保安 的门卡可通行公 司所有的门禁。公 司主管信 息安全的负责人解释说 ,因保安 负责公 司的物理 区域安全,他们夜门禁。公 司主管信 息安全的负责人解释说 ,因保安 负责公 司的物理 区域安全,他们夜里 以及节假 日要值班和巡查所有 区域 ,所以只能给保安全权 限门卡。
审核 员对此解释里 以及节假 日要值班和巡查所有 区域 ,所以只能给保安全权 限门卡。审核 员对此解释表示认 同。如 果你是审核 员,你将如何做?表示认 同。如 果你是审核 员,你将如何做?答:答:应根据标准 GB/T 22080-2008 条款 A.11.1.1 审核以下内容:应根据标准 GB/T 22080-2008 条款 A.11.1.1 审核以下内容:(1) 是否有形成文件的访问控制策略,并且包含针对公司每一部分物理区域的访问(1) 是否有形成文件的访问控制策略,并且包含针对公司每一部分物理区域的访问控制策略的内容?控制策略的内容?(2) 访问控制策略是否基于业务和访问的安全要素进行过评审?(2) 访问控制策略是否基于业务和访问的安全要素进行过评审?(3) 核实保安角色是否在访问控制策略中有明确规定?(3) 核实保安角色是否在访问控制策略中有明确规定?(4) 核实访问控制策略的制定是否与各物理区域风险评价的结果一致?(4) 核实访问控制策略的制定是否与各物理区域风险评价的结果一致?(5) 核实发生过的信息安全事件,是否与物理区域非授权进入有关?(5) 核实发生过的信息安全事件,是否与物理区域非授权进入有关?(6)(6) 核实如何对保安进行背景调查,是否明确了其安全角色和职责?核实如何对保安进行背景调查,是否明确了其安全角色和职责?2、 请阐述对 GB/T 22080 中A.13.2.2 的审核思路。
2、 请阐述对 GB/T 22080 中A.13.2.2 的审核思路。答:答:(1)询问相关责任人,查阅文件 3-5 份,了解如何规定对信息安全事件进行总结的(1)询问相关责任人,查阅文件 3-5 份,了解如何规定对信息安全事件进行总结的机制?该机制中是否明确定义了信息安全事件的类型?该机制是否规定了量化和监视机制?该机制中是否明确定义了信息安全事件的类型?该机制是否规定了量化和监视信息安全事件类型、数量和代价的方法和要求,并包括成功的和未遂事件?信息安全事件类型、数量和代价的方法和要求,并包括成功的和未遂事件?(2)查阅监视或记录 3-15 条,查阅总结报告文件 3-5 份,了解是否针对信息安全事件(2)查阅监视或记录 3-15 条,查阅总结报告文件 3-5 份,了解是否针对信息安全事件进行测量,是否就类型、数量和代价进行了量化的总结,并包括成功的和未遂事件。进行测量,是否就类型、数量和代价进行了量化的总结,并包括成功的和未遂事件。(3)查阅文件和记录以及访问相关责任人,核实根据监视和量化总结的结果采取后续(3)查阅文件和记录以及访问相关责任人,核实根据监视和量化总结的结果采取后续措施有效防止同类事件的再发生。
措施有效防止同类事件的再发生。案例分析题案例分析题1、 不符合标准 GB/T 22080-2008条款 A.11.4.6 网络连接控制 “对于共享的网络,特别是越1、 不符合标准 GB/T 22080-2008条款 A.11.4.6 网络连接控制 “对于共享的网络,特别是越过组织边界的网络,用户的联 网能力应按照访 问控制策略和业务应用要求加 以限制 (见过组织边界的网络,用户的联 网能力应按照访 问控制策略和业务应用要求加 以限制 (见A.11.1)。”的要求。A.11.1)。”的要求。不符合事实:某知名 网站总部 陈列室中 5 台演示用的电脑可以连接外网和 内网。不符合事实:某知名 网站总部 陈列室中 5 台演示用的电脑可以连接外网和 内网。2、 不符合标准 GB/T 22080-2008 条款 A9.1.2 物理入 口控制 “安全区域应 由适合的入 口控2、 不符合标准 GB/T 22080-2008 条款 A9.1.2 物理入 口控制 “安全区域应 由适合的入 口控制所保护 ,以确保只有授权 的人 员才允许访 问。”的要求。制所保护 ,以确保只有授权 的人 员才允许访 问。
”的要求。不符合事实:现场发现未经授权 的人 员张 X 进 出机器和 网络操作机房 ,却 没有任何登不符合事实:现场发现未经授权 的人 员张 X 进 出机器和 网络操作机房 ,却 没有任何登记记录,而程序文件(GX28)规定除授权工作人 员可凭磁卡进 出外,其余人 员进 出均记记录,而程序文件(GX28)规定除授权工作人 员可凭磁卡进 出外,其余人 员进 出均须办理准入和登记手续。须办理准入和登记手续。3、 不符合标准GB/T 22080-2008条款4.2.1 d) 识别风险“3)识别可能被威胁利用的脆弱性 ;”3、 不符合标准GB/T 22080-2008条款4.2.1 d) 识别风险“3)识别可能被威胁利用的脆弱性 ;”的要求。的要求。不符合事实:现场管理人 员认为下载的软件都是从知名 网站上下载的,不会有 问题。不符合事实:现场管理人 员认为下载的软件都是从知名 网站上下载的,不会有 问题。4、 不符合标准 GB/T 22080-2008 条款 8.2 纠正措施 “组织应采取措施 ,以消除与 ISMS 要4、 不符合标准 GB/T 22080-2008 条款 8.2 纠正措施 “组织应采取措施 ,以消除与 ISMS 要求不符合的原 因,以防止再发生。
”的要求。求不符合的原 因,以防止再发生。”的要求。不符合事实:XX 银行在 2008 年一季度发生 了 10 起 网银客户资金损 失事故,4-5 月又发不符合事实:XX 银行在 2008 年一季度发生 了 10 起 网银客户资金损 失事故,4-5 月又发 /view/2191?fr=-/6 11/23/2019信息安全管理体系审核员 真题 - 百度文库生 7 起类似 事故。生 7 起类似 事故。5、 不符合标准 GB/T 22080-2008条款 A.11.6.1 信 息访 问控制“用户和支持人 员对信 息和应5、 不符合标准 GB/T 22080-2008条款 A.11.6.1 信 息访 问控制“用户和支持人 员对信 息和应用系统功能的访 问应依照 已确 定的访 问控制策略加 以限制”的要求。用系统功能的访 问应依照 已确 定的访 问控制策略加 以限制”的要求。
~
网络安全学习,我们一起交流
~