CISP考试的考点

合集下载
相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CISP考试的考点

一、安全管理基础与管理体系

1、信息安全管理的概念

2、管理的对象:包括人在类的各类信息相关资产

3、广义和狭义体系狭义指按照ISO27001标准定义的ISMS 广义的信息安全管理体系:泛指任何一种有关信息安全的管理体系

4、组成部分

5、管理要发挥能动性作用

6、信息安全管理技术与管理并重,3分技术7分管理

7、信息安全管理安全要以预防为主

8、安全管理对内作用为主

9、安全管理的过程方法,要熟悉图

10、PDCA记下来规划实施检测处置

11、PDCA的特点

12、信息安全管理体系

13、管理体系的文件要进行管理与控制

14、1-4级的图,四个层级与对应的内容

15、内审,内部审核用内部组织自己活以组织的名义进行审核,ISMS能够持续改进的重要动力之一

16、管理评审为实现已建立的目标,而进行的确定管理体系的适宜性,充分性和有效性活动

17、认证的有效期ISMS 包括一组审核初次认证年度监督审核和复审有效期三年

18、结构的图,D1-7

D1-开发风险处置计划D2-实施风险处置计划D3-实施安全控制措施D4-实施安全教育培训D5-管理ISMS 的运行D6-管理ISMS 的资源

D7-执行检测安全事件程序D8-执行响应安全事故程序

A1-实施已识别的ISMS 改进措施A2-执行纠正性和预防性措施A3-通知相关人员ISMS 的变更A4-从安全经验和教训中学习

C1-执行ISMS 监视程序C2-执行ISMS 评价程序C3-定期执行ISMS 评审

C4-测量控制措施的有效性C5-验证安全要求是否被满足C6-按计划进行风险评估C7-评审可接受残余风险C8-按计划进行内部审核C9-按计划进行管理评审C10-更新信息安全计划

C11-记录对ISMS 有影响的行动和事件

P1-定义ISMS 范围P2-定义ISMS 方针

P3-确定风险评估方法

P4-分析和评估信息安全风险

P5-识别和评价风险处理的可选措施

P6-为处理风险选择控制目标和控制措施P7-准备详细的适用性声明SoA

Plan

规划和建立ISMS

Act

维护和改进

ISMS

Check

监视和评审ISMS

Do

实施和运行

ISMS

ISMS 体系文档化ISMS 文件控制ISMS 纪录控制

19、风险的四种处理方式 降低 避免 转移 接受 20、纠正措施和预防措施的区别

二、网络安全

1、ISO 7个层 3、IP 是逻辑寻址 4、传输层是逻辑寻址 5、数据的封装与节封装的顺序

6、安全机制每个机制可实现的哪个服务,公正-抗抵赖;应用层、网络层能够实现所有安全服务内容

7、4层的顺序不要错了

8、TCP协议与UDP协议的区别

9、X.509,数字证书

10、IPV6的地址数量2的128次内置IPSEC 安全特性

11、无线局域网的构成

12、无线局域网的问题信道开放开放式认证共享密钥

13、WPA是草案版本,WPA2是正式版本

14、WAI负责认证,WPI负责加密WAPI协议安全优势双向三鉴别(服务器AP STA) 高强度传输加密ECC算法

15、包过滤防火墙的优点、缺点

15、代理网关防火墙的优点与缺点

16、地址转换的优点与缺点容易暴露防火墙的网络位置

17、防火墙的部署模式中,三种模式注意透明模式不需要做NAT

18、给你一个网络拓扑图,问防火墙部署在哪个位置,防火墙部署在路由器的外面

19、防火墙的策略,分别适用什么场景,新建的网络、已有的网络的策略

20、入侵检测的构成:

21、数据检测中误用检测、异常检测的对比

22、网闸与防火墙物理隔离、逻辑隔离

23、安全域的概念与划分方法,安全域需要考虑物理位置、业务、部门、数据流、生产特性

23、IP地址规划原则

24、VLAN设计的划分方法

三、信息安全保障

1、信息安全三要素保密性完整性可用性

2、信息安全的基本特征系统动态无边界非传统涉及组织管理社会问题国

家安全

3、产生信息全的内因(脆弱性)、外因(威胁)

4、安全发展的阶段,该场景是发展的哪个阶段

5、美国网络空间的三位一体式哪三位一体网络防御攻击利用

6、布时政府CNCI 2008年1月曼哈顿项目

7、P2DR模型的图

8、P2DR的公式,Pt与Dt的公式

9、IATF的三要素信息保障技术框架核心人技术操作

10、IATF的代表理论为深度防御

11、IATF的四个保障领域,三保护一支撑保护本地计算环境区域边界网络和基础设施支撑基础上设施

12、信息系统安全保障模型,安全特征、保障要素要填空

13、信息安全的最终目的是为了业务

14、CNCI三道防线,第一线防御应对各类威胁强化未来安全环境目的是为了进行风险的降低与处理

15、关键基础设施保障的原因,是这些领域很关键

16、我国信息安全保障工作发展的三个阶段,2001-2002 开始启动2003-2005逐步展开积极推广、2006至今深化落实

17、我们国家应急响应的机构名称CNCERT/CC

18、我们国家安全委员会TC260

19、信息系统安全保障具体需求来源

相关文档
最新文档