信息安全管理体系复习题答案11
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全管理体系复习题
部门:姓名:得分:
一、填空
1、信息安全事件是指系统、服务或网络的一种可识别的状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或是和安全关联的一个先前未知的状态,它们具有损害业务运作和威胁信息安全的可能性。
2、事件的响应时间:接到事件报告后,本地事件到现场响应时间为不大于2小时,外地事件到现场响应时间为不大于24小时。
3、可能引起信息安全事件的薄弱点有软件漏洞信息、系统异常、
对物理环境管理不充分、人员安全意识不足等。
4、外来人员进入机房时,需要填写《外来人员登记表》。
5、机房正常温度范围:20-25℃
6、在每个机房中放置服务器及网络设备的区域,未经许可不得随意进入。
非系统管理人员进入该区域时需被授权并登记。
7、机房内严禁存放腐蚀性和易燃易爆物品。
8、机房内严禁吸烟及使用明火,不得随意在主机房的电源上连接使用任何与主机和网络服务器无关的电器设备,严禁乱动电闸和消防器材。
9、员工暂时离开计算机时必须及时锁屏,计算机口令的设置长度应至少6位,使用字母、数字和特殊字符相结合的方式,避免使用有规律的字母或数字组合,口令应 90 天更改一次。
10、修改计算机密码的方法:开始控制面板
用户账户(更改账户)管理员账户(administrator)更改我的密码。
11、员工离开计算机时应及时锁屏,且及时清理桌面。
同时按下WIN 和L 键完成计算机锁屏。
12、信息安全事件分为一般事件和重大事件两类。
13、涉密信息等级划分为:金桥绝密信息、金桥机密信息和金桥秘密信息三类。
14、涉密文件标识应在文件的第一页右上角标明,字体字号为
小三号黑体字。
15、涉密文件发放管理,各部门在发放涉密文件前,需建立发放台账登记。
16、大庆金桥信息技术工程有限公司的安全区域划分为一般安全区域和特
别安全区域。
17、公司的安全区域中的特别安全区域是指各办公区域的机房,除特别
区域以外的区域为一般安全区域。
18、计算机必须安装防病毒软件。
应从指定的网络服务器上安装诺顿防病毒软件。
网络服务器地址为http//10.114.9.12 。
19、公用便携机在借出时,必须填写《公用便携机借记表》;在归还时,便携机内的个人资料需全部清除。
20、移动存储设备管理。
员工不可使用个人的移动存储设备。
移动存储设备在使用之前必须先进行病毒扫描,确保无病毒后方可使用。
21、设备报废管理。
计算机设备报废之前,确保信息的全部删除并对硬盘进行格式化。
22、个人数据备份。
开发和实施项目的部门,员工需定期将重要数据传给各部门经理或指定人员,由其统一在各部门的指定服务器上进行备份。
23、计算机中不能安装与工作无关的软件。
安装软件应符合《软件安装清单》中规定的要求。
24、病毒库要及时升级,尽量保持是最新的病毒库。
特殊情况下,病毒库的更新可以滞后10天。
25、各部门联网计算机都要安装防病毒软件,并开启防火墙。
二、不定项选择题
1、计算机的购置需根据本部门实际工作需要提出申请,填写( B )。
A.计算机维修申请单B.计算机购置申请单
C.计算机购置审批单D.计算机领取申请单
2、计算机所需安装的软件可由员工自行安装,安装完毕后由(A )对其
安装的软件进行复查,不符合规定的软件员工需删除。
如不能自行安装的软件可由()进行安装。
A.各部门信息安全员B.各部门经理
C.公司系统运营部技术服务人员D.公司系统集成部技术服务人员3、员工暂时离开计算机时必须及时锁屏,口令的设置长度最低(B )位,使用
( D )相结合的方式,避免使用有规律的字母或数字组合,口令应90天更改一次,项目管理部定期抽查。
A.5 B.6 C.9
D.字母、数字和特殊字符E.字母、数字和下划线
4、移动存储设备在使用之前必须先进行( A ),确保无病毒后方可使用。
要向移动存储设备中拷贝涉密信息或携带移动存储设备离开本公司时,需要获得( D )的批准。
A.病毒扫描B.格式化C.内容删除D.本部门经理
E.项目管理部F.本部门信息安全管理员G.公司经理
5、机房温湿度保持在:a.正常温度范围:(B );b.正常湿度范围:(E )。
A.15~20℃B.20~25℃C.25~30℃
D.30~50% E.40~60% F.10~30%
6、下列哪项属于机房管理规定的内容(ABCDEF)。
A.保持机房整洁安静,严禁在机房内喧哗、吃零食、乱扔废品杂物,严禁在机房会客及从事任何与工作无关的活动。
B.机房内各种设备和物品应保持原位置,不得随意变更、移动。
C.外来人员进入机房时,需要填写《ISR-0501外来人员登记表》。
D.计算机操作人员应在下班时切断电源,保证计算机的安全。
E.设备进出机房需要填写《ISR-0502设备进出机房审批登记表》,经机房管理部门经理批准后,设备方可进出机房。
F.在每个机房中放置服务器及网络设备的区域,未经许可不得随意进入。
非系统管理人员进入该区域时需被授权并登记。
7、下列哪些行为是电子邮件管理规定所禁止的(ABCDF )。
A.发送或者转发与工作业务无关的个人信息。
B.发送或者转发虚假、黄色、反动信息。
C.发送或者转发宣扬个人政治倾向或者宗教信仰。
D.发送或者转发发送垃圾信息。
E.发送的附件必须提前进行病毒的查杀。
F.发送口令、密钥、信用卡等的敏感信息。
8、信息备份的安全要求包括( ABCD )。
A.明确备份周期
B.明确备份套数;
C.对备份介质进行标识;
D.备份介质存放于适宜的环境。
9、对重要系统防范恶意软件的特殊要求( ABCD )。
A.各部门应按照信息备份的要求进行重要数据和软件的备份。
B.如果发生信息处理设施受到病毒或其他种类的恶意软件攻击的事故,应由系
统运营部确认事故原因后,由相关部门或人员对被破坏数据或软件进行恢复。
C.各个部门安装的外购软件应从正式渠道获得安装介质。
D.对于自行开发的软件都必须由开发部门测试其安全性,经确认安全后方可安
装。
10、预防恶意软件的通用要求( ABDEF )。
A.使用正版软件,禁止使用来历不明的软件;
B.删除来历不明的电子邮件;
C.计算机在未安装有效防病毒软件的情况下可以从互联网上下载软件;
D.使用可移动媒体盘前应进行病毒检查;
E.各部门在使用电子邮件或下载软件时应启动病毒实时监测系统的实时防护,
以便将电子邮件进行病毒检查;
F.各部门用户应在微机或便携式计算机启动后检查是否已启动病毒实时监测系
统。
如未启动,应在进行其他操作前启动病毒实时监测系统;
11、下列哪些区域属于一般安全区域( ABC )。
A.员工办公区域B.部门经理办公区域
C.公司总经理办公区域D.乙烯机房
12、金桥绝密信息是指( B );金桥机密信息是指( A );金桥秘密信息是指( C )。
A.是指不可对外公开、若泄露或被篡改会对本公司的生产经营造成损害,或者
由于业务上的需要仅限有关人员知道的信息。
B.是指不可对外公开、若泄露或被篡改会对本公司的生产经营造成严重损害,或者由于业务上的需要仅限有关人员知道的信息。
C.是指为了日常的业务能顺利进行而向公司员工公开、但不可向公司以外人员
随意公开的信息。
D.是指为了日常的业务能顺利进行可向公司员工公开和公司以外人员随意公开
的信息。
13、以下哪项属于金桥绝密( ACEI )。
A.公司规划B.技术协议C.财务数据D.劳动合同
E.程序源代码及数据文件 F.体系文件 G.项目文档
H.绩效考核表 I.核心交换机及服务器密码 J.设备台帐
14、以下哪项属于金桥机密( BFH )。
A.公司规划B.技术协议C.财务数据D.劳动合同E.程序源代码及数据文件 F.体系文件 G.项目文档
H.绩效考核表 I.核心交换机及服务器密码 J.设备台帐
15、以下哪项属于金桥秘密( DGJ )。
A.公司规划B.技术协议C.财务数据D.劳动合同E.程序源代码及数据文件 F.体系文件 G.项目文档
H.绩效考核表 I.核心交换机及服务器密码 J.设备台帐
16、废弃涉密文件时,纸类媒体可用( A )的方法,其它媒体可用( C )的方法处理。
废弃时应同时在台帐上用红色笔划掉该行内容并记录废弃日期。
A.粉碎B.丢弃C.初始化或破坏媒体D.转送他人
17、信息安全事件分为哪两类(BD )。
A.紧急事件B.一般事件C.重要事件D.重大事件
18、下列哪项属于一般事件( BDG )。
A.企业机密、绝密泄露;
B.网络中断一小时以下;
C.核心网络设备停止运转;
D.损失在三千元以下的故障/事件;
E.对单个或多个区域产生影响;
F.对商业形象和信誉的影响较重;
G.对单台微机和非核心设备产生影响;
19、下列哪项属于重大事件( ACEF )。
A.企业机密、绝密泄露;
B.网络中断一小时以下;
C.核心网络设备停止运转;
D.损失在三千元以下的故障/事件;
E.对单个或多个区域产生影响;
F.对商业形象和信誉的影响较重;
G.对单台微机和非核心设备产生影响;
20、日常检查分为哪些类( ACE )。
A.公司级检查 B.领导级检查 C.部门级检查D.小组级检查 E.个人级检查
21、ISM代表( B )。
A.信息安全管理程序文件 B.信息安全管理手册文件C.信息安全记录D.信息安全管理体系
E.信息安全管理制度
22、ISMS代表( D )。
A.信息安全管理程序文件 B.信息安全管理手册文件C.信息安全记录D.信息安全管理体系
E.信息安全管理制度
23、ISP代表(A )。
A.信息安全管理程序文件 B.信息安全管理手册文件C.信息安全记录D.信息安全管理体系
E.信息安全管理制度
24、ISR代表( C )。
A.信息安全管理程序文件 B.信息安全管理手册文件C.信息安全记录D.信息安全管理体系
E.信息安全管理制度
25、ISRL代表( E )。
A.信息安全管理程序文件 B.信息安全管理手册文件C.信息安全记录D.信息安全管理体系
E.信息安全管理制度
26、内部审核每年至少做( A )。
A.一次 B.两次 C.三次 D.四次
27、日常检查中的部门检查( B )做一次。
A.每周 B.每月 C.每季度 D.每年
28、管理评审每年至少做( A )。
A.一次 B.两次 C.三次 D.四次
29、《纠正措施控制程序》的目的为消除信息安全管理体系运行过程中( B )信息安全风险,防止类似问题的再发生,确保信息安全管理体系有效运行。
A.临时的 B.实际的 C.未知的 D.潜在的
30、当发生信息安全事件时,首先按( A )处理,然后由项目管理部组织有关责任部门对所发生的信息安全事件进行监视、分析并调查信息安全事件发生的原因,由项目管理部填写《ISR-0601纠正措施通知单》,由各部门制订相应的纠正措施。
A.ISP-1200事件、薄弱点管理程序
B.ISP-0600纠正措施控制程序
C.ISP-0700预防措施控制程序
D.ISP-1000业务连续性管理程序
31、各部门涉及企业敏感、机密、绝密信息的泄露应向( D )报告。
A.公司总经理 B.项目管理部 C.系统运营部 D.部门负责人
32、员工对自己编制的信息需判断是否为涉密信息时,可随时询问( D )。
后者对前者的请求应及时给予明确的判定。
无法判明时,可请示上一级领导。
A.公司总经理 B.项目管理部 C.系统运营部 D.部门经理
33、公司内发送的金桥绝密文件,应亲自交给( C )。
A.部门经理 B.部门信息安全员 C.接收人 D.可给任何人
34、预防恶意软件的两大主要防范措施是( AC )。
A.安装防火墙 B.安装360安全卫士
C.安装杀病毒软件 D.不下载软件
35、大庆金桥员工有互联网访问的要求,可由( B )向( A )提出申请,( A )确认后向( C )相关帐号管理人员下达建立帐号的通知,账号管理人员建立互联网账号,并将帐号相关信息返回至( A )。
A.经营计划部 B.部门领导
C.系统运营部 D.项目管理部
36、如果计算机在质保之内,可联系( B )进行维修;如果不在质保之内,则由( C )进行维修。
A.部门信息安全员 B.厂家
C.系统运营部硬件维修组 D.部门经理
37、员工暂时离开计算机时必须及时( B )。
A.关机 B.锁屏 C.清理桌面 D.什么都不用做
三、判断对错
1、日常检查分个人级检查、部门级检查、公司级检查及内部审查。
(×)
2、《个人信息安全检查表》经项目管理部检查后由部门自行保存。
(×)
3、信息安全事件的薄弱点有软件漏洞信息、系统异常、对物理环境管理不充分、人员安全意识不足等。
(√)
4、对公司具有一般影响或潜在的影响的事件是重大事件。
(×)
5、薄弱点就是指资产或资产组的能被一个或多个威胁利用的弱点。
(√)
6、造成“企业敏感信息泄露;网络中断一小时以上;对单个或多个区域产生影响”三种结果之一的事件为重大事件。
(×)
7、本公司信息安全文件中的涉密信息分金桥绝密信息、金桥机密信息、金桥秘密信息、金桥敏感信息四类。
(×)
8、员工对自己编制的信息需判断是金桥涉密信息的哪一类,无法确定涉密类别时可询问本部门经理。
(√)
9、涉密文件标识中保密等级与保密期限之间用“★”隔开。
(√)
10、各部门在发放涉密文件前,应作好发行台帐登记。
(√)
11、本公司特别安全区域包括兴化村地区的中心机房和研究院机房。
(×)
12、本公司安全区域分为一般安全区域、重点安全区域和特别安全区域。
(×)
13、经理办负责定期对门窗、门锁及消防设施进行检查、维修。
(√)
14、计算机必须安装防病毒软件,可以安装各种正版防病毒软件。
(×)
15、病毒库要及时升级,尽量保持是最新的病毒库。
特殊情况下,病毒库的更新可以滞后10天。
(√)
16、微机在未安装有效防病毒软件的情况下可以从互联网上下载软件。
(×)
17、对于不能清除的病毒,应及时报告项目管理部。
(×)
18、各部门在使用部门以外的任何电子媒体前都应由使用者对其进行病毒扫描后方可接入公司网络系统。
(√)19、各个部门安装的外购软件应从正式渠道获得安装介质,对于自行开发的软件都必须由开发部门测试其安全性,经确认安全后方可安装。
(√)20、如果发生信息处理设施受到病毒或其他种类的恶意软件攻击的事故,应由系统运营部确认事故原因后,由相关部门或人员对被破坏数据或软件进行恢复。
(√)
21、外网帐号可以使用初始密码,如果帐号被占用可以申请帐号下线。
(×)
22、外网帐号密码可以按照自己的习惯进行设定。
(×)
23、可以使用公司外部账号发送、转发、收取公司所有信息。
(×)
24、禁止使用本公司的电子邮件发送或者转发与工作业务无关的个人信息。
(√)25、如果计算机在质保之内,可联系厂家进行维修;如果不在质保之内,则由系统运营部硬件维修组进行维修。
(√)26、员工短时间离开计算机时可以不锁屏,等待屏保锁屏,但必须及时清理桌面。
(×)27、员工可以在本公司中个人使用的计算机上使用个人移动存储设备,但使用前必须杀毒。
(×)28、公司移动存储设备转借他人时,使用人在使用完毕后需及时删除其存储内容。
(√)
29、公司移动存储设备废弃时,确保没有重要信息即可报废。
(×)
30、设备报废之前,确保信息的全部删除并对硬盘进行格式化。
(√)
四、简答题
1、信息安全有哪些薄弱点(例如计算机的薄弱点有哪些,最少说出五条)?答:信息安全事件的薄弱点有:软件漏洞信息,系统异常,对物理环境管理不充分,人员安全意识不足,没有清除桌面和离开计算机及时锁屏制度,缺乏口令管理,等等。
2、具体列出事件的分类有哪些?
答:事分为一般事件和重大事件。
一般事件:
•企业敏感信息泄露;
•网络中断一小时以下;
•对单台微机和非核心设备产生影响;
•对商业形象和信誉的影响轻微;
•损失在三千元以下的故障/事件。
重大事件:
•企业机密、绝密泄露;
•网络中断一小时以上;
•造成核心网络设备停止运转、重要服务器宕机、应用系统不可用;
•对单个或多个区域产生影响;
•对商业形象和信誉的影响较重;
•损失在三千元以上的故障/事件。
3、涉密信息等级分几类,都是哪几类?
答:涉密信息等级分三类。
涉密信息分为:金桥绝密信息、金桥机密信息、金桥秘密信息。
4、涉密文件如何标识?
答:由编制部门在第一页右上角标明金桥绝密、金桥机密或金桥秘密。
字体字号要求:小三号黑体字,顶格标识在首页右上角第1行,两字之间空1格;如需标识保密期限,保密等级与保密期限之间用“★”隔开。
编制部门制作涉密信息时还应在第一页的底端标明文件所属机构或部门,是否可以复印。
编制人/部门还应在文件控制记录中“文件的保密等级”中做出明确标识。
5、安全周界是如何划分的,并写出安全区域的安全要求?
答:(1)本公司安全区域分为一般安全区域和特别安全区域。
特别安全区域包括兴化村地区的中心机房和研究院机房、龙凤地区的集成部机房、开发区的研发部机房。
除特别区域以外区域为一般安全区域。
(2)安全区域内的所有办公室都应做好物理安全防护工作。
经理办负责定期对门窗、门锁及消防设施进行检查、维修。
6、预防恶意软件的通用要求有哪些?
答:a) 按照本程序规定的要求安装使用防病毒软件;
b) 使用正版软件,禁止使用来历不明的软件;
c) 禁止微机在未安装有效防病毒软件的情况下从互联网上下载软件;
d) 删除来历不明的电子邮件;
e) 使用可移动媒体盘前应进行病毒检查;
f) 各部门在使用电子邮件或下载软件时应启动病毒实时监测系统的实时防
护,以便将电子邮件进行病毒检查;
g)各部门用户应在微机或便携式计算机启动后检查是否已启动病毒实时监测系统。
如未启动,应在进行其他操作前启动病毒实时监测系统;
h) 各部门在使用部门以外的任何电子媒体前都应由使用者对其进行病毒扫
描后方可接入公司网络系统,对发现病毒的电子媒体应禁用,待病毒清除后方可使用;对于不能清除的病毒,应及时报告系统运营部。
7、请列出重要系统防范恶意软件的特殊要求?
答:a) 应按照信息备份的要求进行重要数据和软件的备份。
b)如果发生信息处理设施受到病毒或其他种类的恶意软件攻击的事故,应由系统运营部确认事故原因后,由相关部门或人员对被破坏数据或软件进行恢复。
c)各个部门安装的外购软件应从正式渠道获得安装介质,对于自行开发的软件都必须由开发部门测试其安全性,经确认安全后方可安装。
8、信息安全体系对外网帐号、计算机用户的密码要求是什么?
答:口令的设置长度最低6位,使用字母、数字和特殊字符相结合的方式,避免使用有规律的字母或数字组合,口令应90天更改一次。
9、计算机维修需采取什么方式?
答:如果计算机在质保期之内,可联系厂家进行维修;如果不在质保之内,则由系统运营部硬件维修组进行维修。
10、请列出计算机的管理条例?
答:a) 计算机的购置需根据本部门实际工作需要提出申请,填写《计算机购置申请单》,经大庆金桥公司批准后,由材料供应站负责统一采购。
b) 公司各种设备均建立档案,由各部门填写、妥善保管,项目管理部备案。
c) 公司员工要在固定的计算机上工作,未经允许不得擅自使用其他计算机。
每一台计算机应确定一名负责人,该设备的使用、保管、清洁由该人员负责。
d) 为保证机器良好运行,充分发挥效率,未经授权任何人不得随意拆装、
搬动、更换各种设备,否则造成设备损坏将追究其责任。
计算机如果出现故障,计算机负责人应及时向部门经理报告。
如果计算机在质保之内,可联系厂家进行维修;如果不在质保之内,则由系统运营部硬件维修组进行维修。
e) 分布于公司各部门的服务器、交换机、机柜、打印机、扫描仪、传真机
等设备,由所在部门负责保管,未经管理人员许可,严禁私自挪用、拆卸和更改设置。
f) 计算机所需安装的软件必须在公司指定的服务器上下载。
员工可安装《软
件安装清单》范围内的软件,未在《软件安装清单》内的软件,如果是实际工作需要,员工可提出申请,由部门经理认可后,员工需在正规网站上下载,经病毒扫描后方可安装。
g) 《软件安装清单》分为公司级和部门级两类。
公司级的《软件安装清单》
和相应安装软件由系统运营部进行维护,部门级《软件安装清单》和相应安装软件由各部门指定人员负责维护。
h) 公司软件的License和日常使用由系统运营部管理。
当需要购买软件时,
由项目管理部批准后,材料供应站负责统一采购。
i) 计算机所需安装的软件可由员工自行安装,安装完毕后由各部门信息安
全员对其安装的软件进行复查,不符合规定的软件员工需删除。
如不能自行安装的软件可由公司系统运营部技术服务人员进行安装。
j) 员工在工作结束后需关闭个人计算机。
(注:计算机的重启与关闭都要求在操作界面中执行,不允许按机箱上的重启键与电源开关执行。
)
k) 员工暂时离开计算机时必须及时锁屏,口令的设置长度最低6位,使用字母、数字和特殊字符相结合的方式,避免使用有规律的字母或数字组合,口令应90天更改一次,项目管理部定期抽查。
l) 各部门联网计算机都要安装诺顿防病毒软件,并开启防火墙。
11、公用便携机借出、归还的管理要求?
答:公用便携机在借出时,必须填写《公用便携机借记表》;公用便携机在归还时,便携机内的个人资料需全部清除,设备管理人员需对便携机中的存储内容进行检查。
12、移动存储设备的管理规定?
答:员工不可使用个人的移动存储设备。
移动存储设备在使用之前必须先进行病毒扫描,确保无病毒后方可使用。
要向移动存储设备中拷贝涉密信息或携带移动存储设备离开本公司时,需要获得本部门经理的批准。
转借他人时,使用人在使用完毕后需及时删除其存储内容。
,在废弃之前,确保信息的全部删除并进行格式化。
13、员工在设备报废之前应做什么?
答:设备报废之前,确保信息的全部删除并对硬盘进行格式化。
14、如何备份个人数据?
答:开发和实施类部门(研发部、系统集成部、网络与控制工程部、系统运营部、ERP部、MES部),员工需定期将重要数据传给各部门经理或部门指定人员,由部门经理或部门指定人员统一在各部门的指定服务器上进行备份。
除开发和实施类部门员工外的个人重要数据备份,可由系统运营部在指定的服务器上为需要备份重要数据的人员建立帐号,员工可统一在服务器上进行个人重要数据的备份。
五、连线题
1、信息安全文件或记录标识的含义:
ISP
ISRL 信息安全管理制度(规定)记录
ISMS 信息安全管理体系
ISR
ISRR 信息安全管理制度(规定)文件
2、信息安全记录的编号规则:
ISR — 1101 — V1.0 — 2009 — 09 — 12 — 05
版本号月份序号
程序文件记录文件编号编号。