等保培训复习资料
等保考试重点

信息安全等级测评师(初级)培训考试内容重点1、三级基本要求里每个大项包含2、信息安全等级保护基础部分考的概率高尤其是那几个几号令(填空题),如147号令具体内容3、P1 整体性针对性时效性统一规范科学管理4、P3 基本原则5、P2信息安全等级保护基本含义6、P5工作责任(各部门的职责)7、P6建设整改测评备案监督检查自主定级自主保护8、P7 三级以上系统需要提交哪些材料9、P8 等级测评基本概念 3级至少每年测评一次四级每半年测评一次…………10、P10 原则:全面性,系统性先进性适用性11、17859 22239 22240 的全称12、3级基本要求要求能背下来然后对比2级13、P21 身份认证的三类14、P22口令复杂度概念15、P25 访问控制策略的划分16、P28 典型产品17、P31 包过防火墙和状态检测防火墙的区别18、P32 VPN 选择题大题对称非对称隧道技术19、审计概念P3920、P51数据备份的三种方式21、IDS IPS22、P52不同级别的备份,、二、三、四级要做到什么样的备份23、P55 WEB攻击(怎样防止SQL注入,防止XSS)24、哪些路由协议是支持加密的25、内部路由协议外部路由协议的有哪些26、P70 边界完整性检查(从管理和技术角度来分析)27、入侵防范28、P87 了解各个服务29、P74 访问控制列表的基本命令30、P76 ARP 地址欺骗31、P76 show crypto isakmp policy 的意思31、P83问答题:终端登陆的命令检测方法描述32、P80 IOS的基本命令 enable secret 与enable password AAA认证33、私有地址范围掩码计算(必考)34、P82 service password encryption 的意义35、P81 简答 vty 0 436、P80 用户认证登陆失败鉴别 IP地址范围ACL37、P89 VPN的基本配置38、P90 拨号的访问数量39、P91 show logging logging XXXXXX 表示有日志服务器40、P94 双因子认证41、P96 备份和恢复42、Ipx 防火墙命令自己要去看看43、防火墙设备要检查哪些内容44、主机系统部分没有侧重点都要看考试内容很细45、P164 密码复杂性要求哪种操作系统的支持加密 P16546、P173 审核策略中成功失败的钩叉要重点记忆47、P175 本地半年异地一年48、P176 剩余信息保护49、P177 最小安装原则哪些服务不需要安装的50、P180 备份恢复(必考)51、P182 命令必考52、P184 deny =3 是什么意思53、P186 1 2 4 必需要会算权限54、P190 查看服务进程的命令 ROOT身份登陆的命令55、在等级保护中telnet 是不能开启的可以使用SSH 加密方式。
信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)B.重要程度危害程度4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
D.第四级5.一般来说,二级信息系统,适用于(D)D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
D.计算机信息系统运营、使用单位8.新建()信息系统,应当在投入运行后(),由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。
(D)D.第二级以上30日内9.根据《广东省计算机信息系统安全保护条例》规定,计算机信息系统的运营、使用单位没有向地级市以上人民政府公安机关备案的,由公安机关处以(D)D.警告或者停机整顿二、多选题1.根据《关于信息安全等级保护的实施意见》,信息系统安全等级保护应当遵循什么原则?(ABCD)A.明确责任,共同保护B.依照标准,自行保护C.同步建设,动态调整D.指导监督,保护重点2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
等级保护复习题

复习题1. 《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)是针对不同安全保护等级信息系统应该具有的基本安全保护能力提出的安全要求,根据实现方式的不同,基本安全要求分为(基本技术要求)和(基本管理要求)两大类,用于指导不同安全保护等级信息系统的(安全建设)和(监督管理)。
2. 技术类安全要求与信息系统提供的技术安全机制有关,主要通过在信息系统中(部署软硬件)并(正确地配置其安全功能)来实现;管理类安全要求与信息系统中(各种角色参与的活动)有关,主要通过控制各种角色的活动,从(政策、制度、规范、流程以及记录)等方面做出规定来实现。
3. 基本技术要求从(物理安全、网络安全、主机安全、应用安全和数据安全)几个层面提出;基本管理要求从(安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理)几个方面提出,(基本技术要求)和(基本管理要求)是确保信息系统安全不可分割的两个部分。
4. 《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010)是进行等级保护建设的直接指导,在《基本要求》的基础之上,采用了(系统化)的设计方法,引入了(深度防御)的保护理念,提出了(“一个中心,三重防护”)的保障框架,形成了在(安全管理中心)统一管理下(安全计算环境、安全区域边界、安全通信网络)层层防护的综合保障技术体系,规范了信息系统等级保护安全设计技术要求。
5. 《设计要求》中明确指出信息系统等级保护安全技术设计包括(各级系统安全保护环境)的设计及其(安全互联)的设计,各级系统安全保护环境由相应级别的(安全计算环境、安全区域边界、安全通信网络和(或)安全管理中心)组成。
定级系统互联由(安全互联部件和跨定级系统安全管理中心)组成。
6. 将等级保护的相关要求结合公司系统特色及要求落地的指导思想主要通过以下四个方面来实现:符合国家等级保护基本要求;(借鉴等级保护安全设计技术要求);将等级保护基本要求给出具体的实施、配置措施;适用于公司行业特色的等级保护实施指引。
信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,( A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,( D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的 _______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为( D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,( A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由( D)报地级以上市公安机关公共信息网络安全监察部门。
信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据信息安全等级保护管理办法, A 负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据信息安全等级保护管理办法, D 应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
BA.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为 D 以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于 DA.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国省联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省市联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后, A 的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由 D 报地级以上市公安机关公共信息网络安全监察部门。
等级保护培训资料

运营、使用单位应当参照《信息安全技术 信息系统安全管理要求》(GB/T20269-2006 )、《信息安全技术 信息系统安全工程管理要 求》(GB/T20826-2006)、《信息系统安全 等级保护基本要求》等管理觃范,制定并落实 符合本系统安全保护等级要求的安全管理制度 。
中信银行国际(中国)有限公司
• 第三级信息系统运营、使用单位
应当依据国家有关管理规范和技术标准进行保护。国家信息安全 监管部门对该级信息系统信息安全等级保护工作进行监督、检查 。 应当依据国家有关管理规范、技术标准和业务与门需求进行保护 。国家信息安全监管部门对该级信息系统信息安全等级保护工作 进行强制监督、检查。 应当依据国家管理规范、技术标准和业务特殊安全需求进行保护 。国家指定与门部门对该级信息系统信息安全等级保护工作进行 强制监督、检查。
四. 定级方法
18
根据系统服务安全被破坏时所侵害的客体以及对应客体的侵害程度,依据附表3系 统服务安全保护等级矩阵表,即可得到系统服务安全保护等级。 附表3:服务安全保护等级矩阵表
对相应客体的侵害程度 业务信息安全被破坏时所 侵害的客体 公民、法人和其他组织的 合法权益 社会秩序、公共利益 一般损害 第一级 第二级 严重损害 第二级 第三级 特别严重损害 第二级 第四级
角度可能丌同。 例如:系统服务安全被破坏导致业务能力下降 的程度可以从信息系统服务覆盖的区域范围、
用户人数戒业务量等丌同方面确定,业务信息
安全被破坏导致的财务损失可以从直接的资金 损失大小、间接地信息回复费用方面进行确定 。
中信银行国际(中国)有限公司
中信银行(国际)有限公司附属公司
四. 定级方法
中信银行国际(中国)有限公司
中信银行(国际)有限公司附属公司
信息安全等级保护培训试题集整理版

2.根据《信息安全等级保护管理办法》,关于信息系统安全保护等级的划分,下列表述正确的是(ABCDE)。
A.第一级,信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
等级保护知识培训(蓝盾)

•
识别用户类型和分布
– 调查了解各系统的管理用户和一般用户,内部用户和外部用 户,本地用户和远程用户等类型,了解用户或用户群的数量 分布,判断系统服务中断或系统信息被破坏可能影响的范围 和程度。
•
形成定级结果
– 取各类信息和服务的较高。
定级阶段-关于三种危害程度
不同危害后果的三种危害程度描述如下:
基本要求的定位
基本要求 保护 某级信息系统 测评 基本要求 基本保护 特殊需求 补充措施 精确保护 基本保护
补充的安全措施 GB17859-1999 通用技术要求 安全管理要求 高级别的基本要求 等级保护其他标准 安全方面相关标准 等等
基本要求基本思路
应对不同威胁的能力 (威胁\弱点)
不同级别 信息系统
主管部门 (等级测评机构)
安全保护
测评检查
基本要求的定位
• 是系统安全保护、等级测评的一个基本“标尺”,同样级 别的系统使用统一的“标尺”来衡量,保证权威性,是一 个达标线; • 每个级别的信息系统按照基本要求进行保护后,信息系统 具有相应等级的基本安全保护能力,达到一种基本的安全 状态; • 是每个级别信息系统进行安全保护工作的一个基本出发点, 更加贴切的保护可以通过需求分析对基本要求进行补充, 参考其他有关等级保护或安全方面的标准来实现;
重要程度不同 具有不同的安全保护能力
不同的基本要求
目录
• 等级保护概念介绍
• 等级保护流程介绍
• 等级保护定级
• 等级保护基本要求
• 等级保护实施 • 等级保护测评 • 我公司开展的等级保护服务
等级保护测评流程
等保测评参考标准
• GB/T22240信息系统安全等级保护定级指南
等级培训复习资料

等保培训复习资料一、单项选择题1、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是( )A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:C2、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级 B、访问验证保护级 C、系统验证保护级 D、安全验证保护级正确答案:B3、信息安全等级保护工作的首要环节和关键环节是()A、评审 B、安全测评C、定级D、整改正确答案:C4、《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其( )五个方面A、数据恢复 B、系统恢复 C、信息恢复 D、备份恢复正确答案:D5、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是( )A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B6、系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。
A、安全需求B、安全方案设计C、安全性评估D、运行环境正确答案:A7、公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D8、应用安全是指对信息系统涉及到的()进行安全保护。
A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C9、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《信息系统安全等级保护基本要求》B、《信息系统安全保护等级定级指南》 C、《信息安全等级保护管理办法》 D、《信息安全等级保护安全建设整改工作指南》正确答案:A10、信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
信息安全等级保护培训试题集

信息安全等级保护培训试题集一、法律法规一、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护工作的监督、检查、指导。
A.公安机关B.国家保密工作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。
A.公安机关B.国家保密工作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会生活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的_______等因素确定。
(B)A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使用单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第一级B.第二级C.第三级D.第四级5.一般来说,二级信息系统,适用于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
小型个体、私营企业中的信息系统。
中小学中的信息系统。
B.适用于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联网运行的信息系统;跨省或全国联网运行重要信息系统在省、地市的分支系统;各部委官方网站;跨省(市)联接的信息网络等。
C.适用于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电力等调度系统,银行、证券、保险、税务、海关等部门中的核心系统。
D.地市级以上国家机关、企业、事业单位内部一般的信息系统。
例如小的局域网,非涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格方可投入使用。
A.二级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息网络安全监察部门。
等保交流-基础知识ppt课件

6
等级保护目标客户:
(一)电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性 公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系 统。
(二)铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展 改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土 资源、能源、交通、文化、统计、工商行政管理、邮政、国防工业等关系到国计 民生的信息系统(生产、调度、管理、办公等重要信息系统)。
技术要求:
应用安全-身份鉴别、访问控制、安全审计 应用安全-通信保密性、通信完整性
方案:
SSL VPN:远程用户接入时的身份鉴别、权限控制、安全审计,并保证通信保密性和完 整性; 服务器群组防护:用户访问时进行身份鉴别,保证访问业务系统的安全性与边界隔离; 堡垒机:设备用户权限管理的安全问题;
22
安全管理中心
挖掘需求:
随着信息化建设的进行,服务器和网络设备越来越多,业务系统越来越多,用户没有 精力逐个监控,迫切的需要有一个系统能够监控整个网络的情况,尤其是监控所有业 务系统的健康状况,并且当业务系统出现问题时,能够进行即使的告警。另外,需要 实现对设备的统一的策略管理和下发。
技术要求:
应用安全-资源控制 主机安全-资源控制 监控管理和安全管理中心 网络安全管理
(三)教育、国家科研等单位的信息系统
(四)市(地)级以上党政机关的重要网站和办公信息系统
(五)中央企业以及国资委下属企业
7
• 目前国家出台了哪些有关等保的政策?
– 国家: • 国务院147号令《中华人民共和国计算机信息系统安全保护条例》(94年) • 公通字[2004]66号《关于信息安全等级保护工作的实施意见》 • 公通字[2007]43号《信息安全等级保护管理办法》
等保测评培训资料ppt

据 和 备 份
全 管 理 制
全 管 理 机
员 安 全 管
统
统
建
运
设
维
管
管
恢
度
构
理
理
理
复
层
等级测评内容介绍
以S3A3G3为例:
/
身份鉴别
访问控制
主 机
安全审计
入侵防范
数
据
恶意代码防范
库
资源控制
等级测评内容介绍
以S3A3G3为例:
结构安全
访问控制
网 边界完整性检查
络
全
入侵防范
局
恶意代码防范
等级测评内容介绍
信息安全等级保护 课程培训
主讲:杜娜娜
Email:nndu@
政策标准
1、1994年国务院颁布147号令《中华人民共和国计算机信息系统安全保护条 例》中规定,计算机系统实行安全等级保护,由公安部具体实施。
2、中央办[2003]27号文明确指出“要重点保护基础信息网络和关系国家安全、 经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制 度,制定信息安全等级保护的管理办法和技术指南”。
自主定级、自主保护。 2、系统备案
二级以上系统办理备案(备案表)。 市级以上公安机关审核,10个工作日之内颁发信息系统安全保护备案证明。 3、安全建设 安全需求分析 总体安全设计 详细安全设计 安全实施实现 安全运行与维护 4、等级测评 三级系统每年至少进行一次等级测评,四级系统半年进行一次等级测评,五 级信息系统依据特殊安全需求进行等级测评; 5、监督检查 公安机关、国家保密工作部门、国家密码管理部门分别负责监督、检查和指导。
3、公通字[2004]66号文中再次强调“信息安全等级保护制度是国家在国民经 济和社会信息化建设健康发展的一项基本制度”。
A100 等级保护2.0专题培训

管理类 信息系统安全管理要求 信息系统安全工程管理要求
其他管理类标准
产品类 操作系统安全技术要求 数据库管理系统安全技术要求 网络和终端设备隔离部件技术要求
其他产品类标准
计算机信息系统安全保护等级划分准则(GB17859)
网络 安全 等级 保护
2.0 系列 标准
《网络安全等级保护定级指南》
《网络安全等级保护实施指南》
1) 造成1000万元以上的直接经济损失; 2) 直接影响超过1000万人工作、生活; 3) 造成超过100万人个人信息泄露; 4) 造成大量机构、企业敏感信息泄露; 5) 造成大量地理、人口、资源等国家基础数据泄露; 6) 严重损害社会和经济秩序,或危害国家安全。
1) 影响单个地市级行政区30%以上人口的工作、生活; 2) 影响10万人用水、用电、用气、用油、取暖或交通出行等; 3) 导致5人以上死亡或50人以上重伤; 4) 直接造成5000万元以上经济损失; 5) 造成超过100万人个人信息泄露; 6) 造成大量机构、企业敏感信息泄露; 7) 造成大量地理、人口、资源等国家基础数据泄露; 8) 严重损害社会和经济秩序,或危害国家安全。
基线要求
信息系统安全等级保护基本要求的行业细则
信息系统安全等级保护基本要求(GB/T 22239-2008)
GBT 25070-2010
指保安信 南护全息
实等系 施级统
技安等信 术全级息 要设保系 求计护统
GBT 25058-2010
技术类 信息系统通用安全技术要求 信息系统物理安全技术要求
网络基础安全技术要求 其他技术类标准
等级保护2.0的调整
等级保护1.0标准体系
信息系统安全等级保护定级指南(GB/T 22240-2008)
等保转正考试卷子

等保转正考试卷子一、选择题(每题3分,共30分)1. 等保的全称是什么?A. 等级保护B. 平等保护C. 等量保护2. 等保一共分为几个等级?A. 3个B. 4个C. 5个3. 等保主要保护的对象不包括以下哪个?A. 网络B. 硬件C. 动物4. 等保1.0和等保2.0的主要区别在于?A. 标准更严格B. 范围变小了C. 没有区别5. 以下哪个部门在等保工作中起到重要监管作用?A. 卫生部B. 公安部C. 教育部6. 等保的评估周期一般是多久?A. 一年B. 两年C. 根据实际情况7. 对于一个小型企业网站,可能适用的等保等级是?A. 一级B. 二级C. 三级8. 等保工作中,安全管理制度属于哪方面的要求?A. 技术要求B. 管理要求C. 两者都不是9. 等保中的物理安全主要涉及?A. 机房环境B. 软件安全C. 网络拓扑10. 以下哪种情况可能导致等保不通过?A. 安全设备未更新B. 公司员工太多C. 公司名字太长二、填空题(每题2分,共20分)1. 等保的核心思想是保障信息系统的(安全性)、(可靠性)等。
2. 等保等级从低到高分别是(一级)、(二级)、(三级)、(四级)、(五级)。
3. 在等保工作中,(风险评估)是一个重要的环节。
4. 等保要求对信息系统中的(数据)进行保护。
5. 安全技术措施包括(防火墙)、(入侵检测)等。
6. 等保的标准制定是为了应对日益增长的(信息安全威胁)。
7. 企业在等保过程中需要建立完善的(应急预案)。
8. 等保中的人员安全管理包括(人员背景审查)等方面。
9. 信息系统的(可用性)也是等保关注的重点之一。
10. 等保工作需要企业内部(全员参与)。
三、简答题(每题10分,共30分)1. 简述等保工作对于企业的重要意义。
等保工作对企业超级重要呢。
首先,它能保护企业的信息资产,像企业的商业机密、客户信息等,要是这些信息泄露了,企业可能就会面临巨大的损失,比如客户流失、商业信誉受损等。
等保考试初级知识(汇编)

等级保护(初级技术)安全测试学习笔记第一章:网络安全测评:标准概述:测评过程中重点依据:《信息系统安全等级保护基本要求》、《信息系统安全等级保护测评要求》来进行。
基本要求中网络安全的控制点与要求项各级分布为:级别控制点要求项第一级 3 9第二级 6 18第三级7 33第四级7 32等级保护基本要求三级网络安全方面涵盖哪些内容?共包含7个控制点33个要求项,涉及到网络安全中的结构安全、安全审计、边界完整性检查、入侵防范、恶意代码防范、访问控制、设备防护等方面。
检查范围:理解标准、明确目的、分阶段进行、确定检查范围,细化检查项、注意事项:1、考虑设备的重要程度可以采用抽取的方式。
2、不能出现遗漏、避免出现脆弱点。
3、最终需要在测评方案中与用户明确检查范围-网络设备,安全设备列表。
检查内容以等级保护基本要求三级为例,安全基本要求7个控制点33个要求项进行检查:1、结构安全2、访问控制3、安全审计4、边界完整性检查5、入侵防范6、恶意代码防范7、网络设备防护条款理解:(一)结构安全:是网络安全测评检查的重点,网络结构是否合理直接管理到信息系统的整体安全。
1、应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。
条款理解:为了保证信息系统的高可用性,主要网络设备的业务处理能力应具备冗余空间。
2、应保证网络各个部分的带宽满足业务高峰期需要。
对网络各个部分进行分配带宽,从而保证在业务高峰期业务服务的连续性。
3、应在业务终端与业务服务器之间进行路由控制建立安全的访问路径:静态路由是指由网络管理员手工配置的路由信息。
动态路由是指路由器能够自动地建立自己的路由表。
路由器之间的路由信息交换是基于路由协议实现的,如OSPF路由协议是一种典型的链路状态的路由协议。
如果使用动态路由协议应配置使用路由协议认证功能,保证网络路由安全。
4、应绘制与当前运行情况相符的网络结构图:为了便于网络管理,应绘制与当前运行情况相符的网络拓扑结构图,当网络拓扑结构发生改变时,应及时更新5、应根据各个部门的工作职能,重要性和所设计信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网,网段分配地址段:根据实际情况和区域安全防护要求,应在要求的网络设备上进行VLAN划分或子网划分不同VLAN内的报分再传输时是相互隔离的,如果不同VLAN要进行通信,则需要通过路由器或三层交换机等三层设备设备实现6、应避免将重要网段部署在网络边界处且直接连接到外部信息系统,重要网段与其他网段之间可采取可靠的技术隔离手段:为了保证信息系统的安全,应避免将重要的网段部署在网络边界处且连接外部信息系统,防止来自外部信息系统的攻击在重要的网段和其它网段之间配置安全侧略进行访问控制7、应按照对业务服务的重要次序来指定带块分配优先级别,保证在网络发生拥堵的时候优先保护重要主机:为了保证重要业务的连续性,应按照业务服务的重要次序来指定带宽分配优先级别,从而保证在网络发生拥堵的时候优先保护重要主机(二)访问控制:访问控制是网络测评检查中的核心部分,涉及到大部分网络设备,安全设备。
等级保护2.0培训考题

等保2.0培训考试题目一、网络安全法第几条,规定国家实行网络安全等级保护制度。
A、第五条B、第十条C、第十三条D、第二十一条二、等级保护有几个安全保护级别?A、3个B、4个C、5个D、6个三、什么样的系统可以作为定级对象?A、某台终端B、云平台C、某台服务器D、某台路由器四、一般等级保护建设的流程是什么?A、定级、备案、监督检查、建设整改、等级测评B、定级、备案、建设整改、等级测评、监督检查C、建设整改、等级测评、监督检查、定级、备案D、等级测评、定级、备案、建设整改、监督检查五、关键信息基础设施和等级保护之间的关系?A、关键信息基础设施在等级保护第二级对象中确定B、等级保护第三级对象一定是关键信息基础设施C、关键信息技术设施防护和等级保护安全防护要求一致D、关键信息基础设施在等级保护第三级以上对象中确定六、等保2.0已发布的核心标准不包括下面哪一项?A、基本要求B、定级指南C、设计指南D、测评指南七、等保2.0有安全扩展要求不包括下面哪一项?A、云计算安全扩展要求B、移动互联安全扩展要求C、物联网安全扩展要求D、人工智能系统安全扩展要求八、第三级信息系统测评过程中,关于应用安全的测评,应检查应用系统,查看其是否采用了()身份鉴别技术的组合来进行身份鉴别,并保证至少有一种是不可伪造的。
(A)两个及两个以上(B)三个及三个以上(C)四个及四个以上(D)五个及五个以上九、第三级信息系统测评过程中,关于应用安全的测评,应(),查看其提供的登录失败处理功能,是否根据安全策略配置了相关参数。
(A)测试应用系统(B)渗透测试应用系统(C)检查应用系统(D)访谈应用系统管理员十、第三级信息系统测评过程中,关于应用安全的测评,应测试应用系统,试图非授权()审计记录,验证安全审计的保护情况。
(A)删除(B)修改(C)覆盖(D)都可十一、第三级信息系统测评过程中,关于数据安全及备份恢复的测评,应检查()中是否为专用通信协议或安全通信协议服务,避免来自基于通信协议的攻击破坏数据完整性。
信息安全等级保护培训考试试题集

信息安全等级保护培训考试试题集信息安全等级保护培训试题集⼀、法律法规⼀、单选题1.根据《信息安全等级保护管理办法》,(A)负责信息安全等级保护⼯作的监督、检查、指导。
A.公安机关B.国家保密⼯作部门C.国家密码管理部门2.根据《信息安全等级保护管理办法》,(D)应当依照相关规范和标准督促、检查、指导本⾏业、本部门或本地区信息系统运营、使⽤单位的信息安全等级保护⼯作。
A.公安机关B.国家保密⼯作部门C.国家密码管理部门D.信息系统的主管部门3.计算机信息系统安全保护等级根据计算机信息系统在国家安全、经济建设、社会⽣活中的_______,计算机信息系统受到破坏后对国家安全、社会秩序、公共利益以及公民、法⼈和其他组织的合法权益的_______等因素确定。
(B) A.经济价值经济损失B.重要程度危害程度C.经济价值危害程度D.重要程度经济损失4.对拟确定为(D)以上信息系统的,运营、使⽤单位或者主管部门应当请国家信息安全保护等级专家评审委员会评审。
A.第⼀级B.第⼆级C.第三级D.第四级5.⼀般来说,⼆级信息系统,适⽤于(D)A.乡镇所属信息系统、县级某些单位中不重要的信息系统。
⼩型个体、私营企业中的信息系统。
中⼩学中的信息系统。
B.适⽤于地市级以上国家机关、企业、事业单位内部重要的信息系统;重要领域、重要部门跨省、跨市或全国(省)联⽹运⾏的信息系统;跨省或全国联⽹运⾏重要信息系统在省、地市的分⽀系统;各部委官⽅⽹站;跨省(市)联接的信息⽹络等。
C.适⽤于重要领域、重要部门三级信息系统中的部分重要系统。
例如全国铁路、民航、电⼒等调度系统,银⾏、证券、保险、税务、海关等部门中的核⼼系统。
D.地市级以上国家机关、企业、事业单位内部⼀般的信息系统。
例如⼩的局域⽹,⾮涉及秘密、敏感信息的办公系统等。
6.信息系统建设完成后,(A)的信息系统的运营使⽤单位应当选择符合国家规定的测评机构进⾏测评合格⽅可投⼊使⽤。
A.⼆级以上B.三级以上C.四级以上D.五级以上7.安全测评报告由(D)报地级以上市公安机关公共信息⽹络安全监察部门。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
等保培训复习资料一、单项选择题1、首次以国家行政法规形式确立了信息安全等级保护制度的法律地位的政策文件是()A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:C2、从安全保护能力角度,根据安全功能的实现情况,将计算机信息系统安全保护能力划分为五个级别,即:用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和()。
A、密码验证保护级 B、访问验证保护级 C、系统验证保护级 D、安全验证保护级正确答案:B3、信息安全等级保护工作的首要环节和关键环节是()A、评审B、安全测评C、定级D、整改正确答案:C4、《基本要求》中技术要求分为物理安全、网络安全、主机安全、应用安全、数据安全及其()五个方面A、数据恢复B、系统恢复C、信息恢复D、备份恢复正确答案:D5、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是( )A、《计算机信息安全保护等级划分准则》B、《信息系统安全等级保护基本要求》C、《中华人民共和国计算机信息系统安全保护条例》D、《信息安全等级保护管理办法》正确答案:B6、系统定级完成后,首要的工作是确定系统的(),也就是系统的保护需求。
A、安全需求B、安全方案设计C、安全性评估D、运行环境正确答案:A7、公安部()负责测评机构的能力评估和培训工作。
A、网络安全保卫局B、信息安全等级保护培训中心C、信息网络安全测评中心D、信息安全等级保护评估中心正确答案:D8、应用安全是指对信息系统涉及到的()进行安全保护。
A、主机系统B、网络系统C、应用系统D、操作系统正确答案:C9、安全建设整改无论是安全管理建设整改还是安全技术建设整改,使用的核心标准是()。
A、《信息系统安全等级保护基本要求》B、《信息系统安全保护等级定级指南》 C、《信息安全等级保护管理办法》 D、《信息安全等级保护安全建设整改工作指南》正确答案:A10、信息安全等级保护的第()级为监督保护级,适用于涉及国家安全、社会秩序、经济建设和公共利益的信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害。
A、一B、二C、三D、五正确答案:C11、等级保护的政策文件中,就备案工作作出相关规定的文件是()A、《关于信息安全等级保护工作的实施意见》B、《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》C、《关于开展信息系统等级保护安全建设整改工作的指导意见》D、《信息安全等级保护备案实施细则》正确答案:D12、《信息系统安全保护等级定级指南》属于等级保护标准体系中的()A、基础类B、应用类C、产品类D、其他类正确答案:B13、信息系统投入运行或者系统变更之日起()日内,运营、使用单位应当将信息系统保护等级选定或者审定情况报所在地县级以上人民政府公安部门备案。
A、7B、10C、15D、30正确答案:D14、浙江省信息安全等级保护管理办法自起施行。
A、2005年1月1日B、2006年1月1日C、2007年1月1日D、2008年1月1日正确答案:C15、《管理办法》规定,第级以上信息系统应当选择使用我国自主研发的信息安全产品。
A、一B、二C、三D、四正确答案:C16、第()级信息具有抵御小规模、较弱强度恶意攻击的能力,抵抗一般的自然灾害的能力,防范一般性计算机病毒和恶意代码危害的能力。
A、一B、二C、三D、四正确答案:B17、通过()对安全现状评估产生的结果,说明了系统安全保护方面与等级保护基本要求之间的差距,这种差距是对系统进一步进行安全改造的依据。
A、定级B、备案C、等级测评D、安全建设整改正确答案:C18、等级的概念首先出现在国家标准()中。
A、《信息系统安全保护等级定级指南》B、《计算机信息系统安全保护等级划分准则》 C、《信息系统安全等级保护基本要求》D、《信息系统安全等级保护测评要求》正确答案:B19、信息系统安全等级保护定级工作要坚持自主定级的原则,采取“、专家评审、主管部门审批、公安机关监督”的方法开展工作。
A、自主定级B、行业定级C、系统定级D、领导定级正确答案:A20、信息系统安全保护等级,可以理解为对信息系统实施安全保护的()的等级。
A、重要性B、系统安全C、强度D、安全正确答案:C二、判断题1、信息系统重要程度不同意味着外部威胁源的关注点也不同,较高级别的系统可能面临更多的威胁或更强能力的威胁,因此级别越高的系统需要具备更强的安全保护能力才能实现基本安全。
()正确答案:√2、新建信息系统要在规划设计阶段确定安全等级,按照等级要求同步进行安全建设,建成后经等级测评符合要求的,方可投入使用。
()正确答案:√4、第二级信息系统是指具有抵御一般性攻击的能力,防范常见计算机病毒和恶意代码危害的能力;系统遭到损害后,具有恢复系统主要功能的能力。
()正确答案:×(第一级)5、安全管理要求主要包括确定安全策略,落实信息安全责任制,建立安全组织机构,加强人员管理、系统建设和运行维护的安全管理等。
()正确答案:√6、网络安全是指对信息系统所涉及的通信网络、网络边界、网络区域和网络设备等进行安全保护。
()正确答案:√7、第二级信息系统运营、使用单位应当依据国家有关管理规范和技术标准进行保护。
国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督、检查。
属于监督保护级。
正确答案:×(应该是第三级)8、信息安全等级保护是世界各国普遍推行的信息安全保护基本制度。
()正确答案:√9、工业和信息化部负责信息安全等级保护工作的监督、检查、指导,是等级保护工作的牵头部门。
()正确答案:×(公安部)10、等级保护的政策文件主要涵盖了等级保护制度、定级、备案、等级测评、安全建设、监督检查等工作的各个环节,构成了比较完备政策体系。
()正确答案:√11、基础信息网络和重要信息系统保护等级,实行领导评审制度。
()正确答案:×(专家)12、《管理办法》中信息系统重要程度的等级的概念,是信息安全等级保护工作中的系统定级和备案、安全建设整改、等级测评和监督检查等工作的依据。
()正确答案:√13、对于包含多个子系统的信息系统,应当根据各子系统的重要程度分别确定保护等级。
()正确答案:√14、信息系统运营、使用单位违反浙江省信息安全等级保护管理办法规定,不建立信息系统保护等级或者自行选定的保护等级不符合国家有关技术规范和标准的,由公安部门责令限期改正,并给予警告;逾期拒不改正的,处一千元以上二千元以下罚款。
()正确答案:√15、根据《管理办法》中对信息系统级别的定义,各级信息系统重要程度不同,但是受到破坏后对国家安全、社会秩序、公共利益的危害程度是相同的。
()正确答案:×(危害程度也不同)16、如果是跨地域联网运营使用的信息系统,不需要由其上级主管部门审批,自主定级即可。
()正确答案:×(必须由上级主管部门审批)17、信息安全等级保护体现了“谁主管、谁负责,谁使用、谁负责,谁运营、谁负责”的信息安全责任制()正确答案:√18、信息系统等级的第三级,信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害。
()正确答案:√19、业务信息安全等级和系统服务安全等级分别确定后,若两者等级一致,就取该等级为该信息系统的安全等级;若不一致,则取较低的那个等级作为该信息系统的安全等级。
正确答案:×(应取高的那个作为信息系统的安全等级)20、安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
()正确答案:√三、填空题1、为了保证各级信息系统具备或实现相应的安全保护能力目标,各级信息系统应按照和等技术标准落实各项安全管理和技术措施。
正确答案:《划分准则》《基本要求》2、是按照信息系统重要程度划分等级的技术标准,应用于等级保护工作中信息系统定级活动。
正确答案:《定级指南》3、安全建设整改可以分为和两个部分进行。
正确答案:安全管理建设整改、安全技术建设整改4、信息系统定级工作应该按照“、、、”的原则进行。
正确答案:自主定级、专家评审、主管部门审批、公安机关审核5、物理安全是指对信息系统所涉及到的、和办公环境等进行物理安全保护。
正确答案:主机房、辅助机房6、应用安全是指对信息系统涉及到的进行安全保护。
正确答案:应用系统7、安全建设整改可以分为整改和整改两个部分进行。
正确答案:安全管理建设,安全技术建设8、安全建设整改以为驱动,采用的安全技术措施、以及配套的安全管理措施等均应满足信息系统的基本安全需求为目的。
正确答案:安全需求9、等级测评的主要对象是关系、、等方面的重要信息系统。
正确答案:国家安全、经济命脉、社会稳定10、安全技术要求主要包括、、、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。
正确答案:身份鉴别、访问控制、安全审计11、《定级指南》从、等方面提出了确定信息系统安全保护等级的要素和方法。
正确答案:业务信息安全、系统服务安全12、信息安全等级保护制度的特点:、、、、。
正确答案:紧迫性、全面性、基础性、强制性、规范性13、在信息安全等级保护工作中,、、、和是信息安全职能部门。
正确答案:公安机关、国家保密工作部门、国家密码管理部门、工业和信息化部门14、信息系统的安全保护等级由决定。
信息系统重要程度可以从和两方面来体现,对信息系统的破坏也应从对和两方面来考虑。
正确答案:信息系统的重要程度、信息系统所处理的信息、信息系统所提供的服务、对业务信息安全的破坏、对系统服务安全的破坏15、信息系统应当按照信息安全等级保护的要求,实行、的原则。
正确答案:同步建设、动态调整、谁运行谁负责16、信息安全等级保护定级工作的定级依据主要有和等规范性文件等技术标准。
正确答案:《信息安全等级保护管理办法》、《关于开展全国重要信息系统安全等级保护定级工作的通知》、《信息系统安全等级保护定级指南》17、《基本要求》提出的技术要求分为、、、、五个方面。
正确答案:物理安全、网络安全、主机安全、应用安全、数据安全及其备份恢复18、《基本要求》提出的管理要求分为、、、、五个方面。
正确答案:安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运行维护管理19、对于第一级的信息系统,其监督管理强度等级属于级。
正确答案:自主保护20、《基本要求》标准,从和两方面提出了相应的措施正确答案:技术,管理四、多项选择题1、通过组织开展信息安全等级保护的哪三项重点工作,落实等级保护制度的各项要求。