-
-
0
-
0
-
0
-
0
-
0
-
0CISP根据实际岗位工作需要,CISP分为三类,分别是“注册信息安全工程师”,英文为Certified Information Security Engineer(简称CISE); “注册信息安全管理人员”, 英文为Certified Information Security Officer(简称CISO),“注册信息安全审核员” 英文为Certified Information Security Auditor(简称CISA)。 其中CISE主要从事信息安全技术开发服务工程建设等工作,CISO从事信息安全管理等相关工作,CISA从事信息系统的安全性审核或评估等工作(一般都考国际性的CISA居多)。 这三类注
-
0
-
0考CISP证书有以下好处: 一、扩展自己的安全理论知识,提升自己的安全认知水平。 二、CISP是国家最高认可,无论是找工作还是已经在工作,有CISP证书肯定比没有CISP证书的人员工资会高很多的。即使在面试的时候,你在考CISP的时候吸取的理论知识和你手里拿到的CISP证书,都能让你在大型企业面试中脱颖而出。 三、企业硬性要求。在很多大型企业中,领导是需要员工必须要持有相关的认证证书,不然你给人的感觉就是“不放心”。证书虽然不能直接
-
0某风险专业人员被要求确定造成损失的原因。应使用以下哪种方法? A. 关键风险指标(KRI) B. 因果关系分析 C. 业务流程建模(BPM) D. 业务影响分析(BIA) 答案与解析:B A. 关键风险指标(KRI)是风险指标的一个子集,它与重要风险高度相关,并可以提供高准确率的重要风险的预测或作为重要风险的指标但其并不会在损失事件发生后使用。 B. 因果分析是一种预测性或诊断式分析工具,用于探索促成正面或负面效应或结果的根本原因或因素。它也同样用于识别潜在
-
0风险报告的陈述应主要针对: A. 风险评级。 B. 目标受众。 C. 活动范围。 D. 威胁等级。 答案与解析:B A. 陈述中应说明风险评级;但风险报告陈述应针对目标受众定制。 B. 风险报告的目的是做出知情决策和采取适当的行动。风险报告可采用多种形式,从结构化的电子邮件到综合治理、风险和合规(GRC)系统;在某些情况下,私下与利益相关方会面是合适的。每个受众都不同,风险报告的格式应针对目标受众定制,以确保受众理解和使用其中的信息。 C. 风险
-
0以下哪一项活动可提供最佳信息来指导风险处置决策的制定? A. 评估既有控制现状的有效性 B. 评估关键风险指标(KRI) 的有效性 C. 评估控制选择流程的有效性 D. 评估已识别风险的准确性 答案与解析:A A. 全面了解控制现状可提供最佳信息,用于确定另外还需要采取什么风险处置措施才可将风险控制在可接受的水平。 B. 评估关键风险指标(KRI) 的有效性可识别相关的风险是否有效。KRI 可提示风险处置的必要性,但无法提供最佳信息。 C. 评估控制选择流程
-
0提议实施特定的风险缓解活动时,风险从业人员主要利用: A. 技术评估报告。 B. 业务案例。 C. 漏洞评估报告。 D. 预算要求。 答案与解析:B A. 技术评估报告是业务案例的补充。 B. 经理需要根据风险评价、业务需求(新产品、流程变更、合规需求等)及企业要求(新技术、成本等)提议风险应对措施。经理必须分析各项控制措施的成本,并将它们与组织从风险应对措施中获得的益处进行比较。经理需要具备业务案例开发知识,说明风险应对措施的成本和效
-
0在风险管理实施过程中,对识别的风险进行了分析,并且确定了缓解措施。哪个选项最准确地反映了残余风险? A. 实施新的或增强的控制后留下的风险 B. 因实施新的或增强的控制而缓解的风险 C. 在实施新的或增强的控制之前识别的风险 D. 在实施新的或增强的控制后分类为"高"的风险 答案与解析:A A. 残余风险的典型定义是:在实施适当控制缓解目标风险后剩下的所有风险。 B. 残余风险是留下来未得到缓解的风险。 C. 风险不是在实施控制之前识
-
0关于与企业外部的系统互连,以下哪一项是首席信息安全官(CISO) 最关心的问题? A. 需互相遵守合同安全要求 B. 不确定另一系统在需要时是否可用 C. 能否在另一系统上执行风险评估 D. 确保通过虚拟私有网络(VPN)隧道对两个系统之间的通信加密 答案与解析:A A. 确保两个系统同时符合双方实体的合同安全要求应该是风险从业者首要关注的事。如果有一个系统不合规,那么两个系统很可能都不符合其各自的安全要求。 B. 其他系统可用性的不确定性可能
-
0风险场景有助于风险评估流程,因为它们: A. 涵盖多种潜在风险。 B. 将定量风险分析技术的需求控制到最小。 C. 将 IT 风险从业务风险中分离出来,以简化风险分析。 D. 有助于估计风险的频率和影响。 答案与解析:D A. 使用风险场景并非表示企业要评估多种不同的风险。 B. 风险场景不一定会最大程度减少定量风险分析需求。 C. 风险场景可应用到 IT 风险和业务风险,并没有风险分离的问题。 D. 由于风险场景涵盖多种/广泛的潜在风险,因此可在实际环
-
0识别和评估 IT 风险的第一步是: A. 确认企业的风险容忍度。 B. 确定威胁和漏洞。 C. 收集有关当前和未来环境的信息。 D. 审查以前的事故报告和应对活动。 答案与解析:C A. 风险从业人员必须了解高级管理层的风险偏好和相关的风险容忍度。但这不是第一步,因为风险容忍度在风险应对期间才变得相关。 B. 确定相关的威胁和漏洞很重要,但限于具体情况。 C. 任何风险评估的第一步都是收集现状相关信息,了解企业环境将发生的内部和外部变化(范围
-
0外部评估团队在开始实际风险评估之前审查文档的主要原因是全面了解: A. 使用的技术。 B. 文档中的差距。 C. 企业的业务流程。 D. 风险评估计划。 答案与解析:C A. 审查使用的技术可在风险评估过程中执行。 B. 了解文档中的差距可在风险评估过程中进行。 C. 风险评估团队在评估之前应全面了解企业的业务流程和目标,才可恰当评估风险。 D. 风险评估计划应由外部审计师制定。
-
0以下哪一项控制是降低风险事件影响的示例? A. 在网络外围实施并配置防火墙,阻止所有未经授权的入站流量。 B. 为关键应用文件部署包含多次迭代存储的备份程序。 C. 人事政策规定员工必须完成合规意识培训 。 D. 通过读卡器和助理员控制处理设施入口。 答案与解析:B A. 在网络外围实施防火墙并配置为阻止所有未授权的入站流量,可降低与未授权的网络入侵相关的风险事件概率,但无法减小影响。 B. 为关键应用文件部署包含多次迭代存储的备份
-
0业务持续计划(BCP)应由以下哪一方编制和维护: A. 信息安全和信息技术职能部门。 B. 所有职能部门的代表。 C. 风险管理职能部门。 D. 执行管理层。 答案与解析:B A. 虽然信息安全(IS)和信息技术(IT)职能部门主要负责灾难恢复计划,但 IT/IS 主要依据业务持续计划(BCP)的业务优先级别去制定、测试和维护灾难恢复计划(DRP)。 B. 业务持续计划是整个企业的活动;仅当所有业务所有者合作开发、测试和维护计划时才会成功。 C. 在许多企业,风险
-
0风险应对措施应注重以下哪一项? A. 过时计算机设备的销毁 B. 办公室智能手机的失窃 C. 闪存驱动器的清理和重复使用 D. 员工对文件的删除 答案与解析:B A. 销毁废弃计算机设备是操作活动示例。 B. 数据的处置应在 IT 运营职能中解决。风险应对措施应注重于非运营数据的处置(丢失或盗窃)。智能手机失窃是风险示例,应通过适当的应对措施(例如远程擦除)予以解决。 C. 清理闪存驱动器是操作活动示例。 D. 删除文件是操作活动示例。
-
0在一家大型企业中,系统管理员可能未经测试即发布关键修补程序用于生产环境中。以下哪一项能最有效 缓解互操作性问题的风险? A. 确保部署可靠的系统复原计划。 B. 首先测试最不重要的系统。 C. 只允许更新在数小时后进行。 D. 确保修补程序获得首席信息安全官(CISO)的批准。 答案与解析:A A. 可靠的系统复原计划可让管理员在修补程序对系统产生不利影响时从系统复原修补程序。 B. 首先在最不重要的系统上测试修补程序并不能发现修补程序对
-
0在制定风险管理战略时,确定以下哪一项最重要? A. 风险评估标准 B. IT 架构的复杂性 C. 企业灾难恢复计划(DRP) D. 组织目标 答案与解析:D A. 风险评估标准已成为此框架的一部分,但前提是必须经过适当分析。 B. IT 架构的复杂性更多地与风险评估(而非战略制定)直接相关。 C. 企业灾难恢复计划(DRP) 更多地与风险评估(而非战略制定)直接相关。 D. 在制定风险管理战略时,风险从业人员需要分析组织的目标和风险容忍度,并据此分析确定风险管理框架。有
-
0在制定指标以识别和监控控制生命周期时,以下哪一项必须包含在内? A. 标识何时控制不再提供预期价值的阈值 B. 给关键利益相关方的指标定制报告 C. 用于制定指标的方法和实践的说明 D. 确定用于维护和存储指标的贮存库 答案与解析:A A. 用于监控控制生命周期的指标需要阈值来识别不再提供预期价值的控制,以此确保企业知悉相关情况并可以采取适当措施。没有此信息,企业可能以为无效控制仍然有效,无需调整或停用。 B. 列出的所有其他选项都
-
0定期测试控制最重要的原因是什么? A. 满足监管要求 B. 满足应有的审慎性要求 C. 确保达到控制目标 D. 实现标准政策合规 答案与解析:C A. 控制测试的重要性不仅仅是符合监管要求。许多控制与监管要求并不相关。 B. 定期测试控制并不能帮助满足应有的审慎性要求。应有的审慎性是指具有类似能力、有理性的人在类似情况下会如何做。控制测试是尽责调查的表现,而非应有的审慎性。应有的审慎性会实施控制,尽责调查则测试控制是否起作用。 C. 定
-
0如果你收到了垃圾邮件,请不要给发件人回复或者使用任何包含在垃圾邮件中的命令(如“删除”)。任何的回信或者命令的使用,都有可能会告知垃圾邮件发件者你的邮箱地址“真实有效”,你的邮箱地址将因此被放置在更多的垃圾邮件列表中,将会有更多的垃圾邮件和你亲密接触。
-
0切勿在互联网上分享您的个人信息,考虑一下你公开分享的信息,以及它们可能对你、你的家人和企业造成的影响。
-
0当你在网络上进行诸如网上银行或网上购物等敏感交易的操作时,如果有人监控你的在线活动,他们很有可能会盗取你的银行账号或者信用卡号等个人信息。而此时数据加密能够防止未经授权者获取或更改你的个人信息,来保障你的利益不受到侵害。
-
0主要内容: 一、概述4 二、安全漏洞增长数量及种类分布情况4 漏洞产生原因(2019年8月19日—2019年9月02)4 漏洞引发的威胁(2019年8月19日—2019年9月02)5 漏洞影响对象类型(2019年8月19日—2019年9月02)5 三、安全产业动态6 刘烈宏:新时代的网络安全工作重点从五个方面着手6 侵犯个人信息的刑事法律责任综述:量刑标准与案例分析7 报告显示:我国网民规模8.54亿 互联网普及率61.2%12 关于人工智能安全问题政策应对的思考14 四、政府之声18 国家网信办发
-
0入账短信:收到入账短信息时,一定要查看入账短信的发送号码,并登录自己网银查看是否有该笔金额入账;不要轻易相信短信提醒。
-
1在执行定性风险分析时,以下哪一项会产生全面的结果? A.漏洞评估 B.包含威胁和影响的场景 C.信息资产的价值 D.预估的生产力损失
-
09月19-22北京 12月12-15上海
-
0外出打印文件:我们经常会在外出时遇到一些紧迫工作需要提交纸制文件,打印社成为我们最佳的选择。但是,这又是最容易泄露敏感和隐私文件的源头。确保外出打印文件时,随身携带移动存储介质存储源文件进行打印,并检查文件份数。
-
1以下哪一项将对标准信息安全治理模型产生最重要的影响? A.员工数量 B.物理地点之间的文化差异 C.组织结构的复杂性 D.不断演变的法律要求
-
1某企业最近研发出一种可带来重大竞争优势的突破性技术。以下哪一项最先用于指导企业内部如何保护此信息? A.数据分类政策 B.可接受使用政策 C.加密标准 D.访问控制政策
-
1某企业将其IT部门的大多数工作外包给了服务器在国外的第三方。以下哪一项是最关键的安全考虑因素? A.安全违规通知可能因时差而延迟发出。 B.应安装额外的网络入侵检测传感器,导致成本增加。 C.企业可能无法监控其内部安全和隐私原则的合规情况。 D.源国家/地区的法律和法规在国外可能无法实施。
-
0遭受黑客攻击:如果你的企业遭到黑客攻击,请立即报警;并组织专家进行数字取证。越早报警,就能收够收集越多证据,执法人员将会获得更多的信息来抓住罪犯。
-
1从信息安全的角度来看,在支持业务主要目标的信息中,不再需要以下哪项信息: A.根据数据保留政策分析的信息。 B.根据信息分类政策保护的信息。 C.根据备份政策分析的信息。 D.根据业务影响分析(BIA)保护的信息。
-
12019年8月20日,由汇哲科技在上海市黄浦区西藏南路760号安基大厦1505室举办的CRISC风险及信息系统监控认证培训圆满结束!本次课程学员分别来自湖北移动、浦发信用卡中心等单位。 本次培训由汇哲科技邀请经验丰富的讲师团队进行现场授课。此次面授课程为4天,从IT风险识别、IT风险评估、风险响应与缓解、风险和控制监控与报告这四个领域展开阐述。在课上,老师有补充的内容及难点的知识,都会标记在PPT上以供学员参考;遇到一些有争议的知识
-
0物联网安全:如今摄像头被入侵、汽车被破解等电影情节在实际生活中已经发生,智能手机作为重要的移动终端,往往连接各类设备,因此手机用户应当加强自身安全建设,避免存在安全漏洞,防止被黑客利用。
-
1以下哪一项是确保外包服务提供商遵守企业信息安全政策的最有效方式? A.定期审计 B.安全意识培训 C.渗透测试 D.服务等级监控
-
0手机密码:为手机设置访问密码是保护手机安全的第一道防线,以防止智能手机丢失时,犯罪分子可能会获得通讯录、文件等重要信息并加以利用。在使用智能手机时,我们应该第一时间为手机设置锁屏密码,并将手机随身携带。
-
0钓鱼网站:当遭受钓鱼网站欺骗后要第一时间报警,任何攻击的手段都会留下蛛丝马迹,及早报案,是保护自己权益的最好手段。
-
1设计信息系统控制时,首先应考虑以下哪一项? A.组织战略计划 B.现在的IT环境 C.目前的IT预算 D.IT战略计划
-
1应对已识别的风险事件时,参与IT风险应对方案审查的最重要利益相关方是: A.信息安全经理 B.内部审计师 C.事故应对团队成员 D.业务经理
-
0国家互联网信息办公室、国家发展和改革委员会、工业和信息化部及财政部联合发布《云计算服务安全评估办法》的公告,要求提高关键信息基础设施运营者采购使用云计算服务的安全可控水平,必须对云计算服务进行安全评估。 “云服务商”的征信、经营状况等基本情况,云服务商人员背景及稳定性,特别是能够访问客户数据、能够收集相关元数据的人员都要纳入评估的范围。【轨道城市:外商独资或合资服务商的业务可能会受影响,皮包服务商
-
0公安部“互联网+政务服务”平台8月1日正式运行上线,在平台如何保证个人隐私数据安全方面,公安部科技信息化局局长厉剑1日在新闻发布会上表示,公安部制定“云+端”的安全技术方案,建设预警功能等,并定期进行攻防演练,建立安全事故应急预案,确保数据安全。 厉剑说,公安部主要从技术和管理两个方面来加强平台的建设和管理。 在技术上,采取五方面的措施: ——邀请信息安全方面的专家和相关专业力量,制定了“云+端”的安全技术方