707页开始,821页结束,一共114页,我差不多花了7天时间,课后29道题,错误率31%


  1. 包含处理敏感信息的设施应该具有物理性的访问控制,以限制只有授权人员才能访问;
  2. 应当实现阈值级别,以建立一个用户活动和可接受错误的基线;
  3. 应该采用责任和职责分离,这样一来,如果发生欺诈,那么需要共谋;
  4. 对资源的访问应当被限制为授权的人员、应用程序和服务,还要审计是否遵从指定的策略;
  5. 应当实施变更控制和配置管理,从而批准、记录、测试和正确地实现变更;
  6. 涉及变更管理的活动包括请求变更、批准变更、记录变更、测试变更、实现变更以及向管理层报告;
  7. 应该采用适当的容错机制来应付设备故障;
  8. 应该持续更新防病毒软件和IDS特征;
  9. 运营安全的主要方面包括资源保护、变更控制、硬件和软件控制、可信系统恢复、职责分离以及最小特权;
  10. 最小特权确保用户、管理员和访问系统的其他人员只能访问完成其工作所需的客体;
  11. 操作部门负责研究任何不寻常或无法解释的事件、不定期的初始程序加载以及偏离标准;
  12. 需要建立标准,以表明正确的启动和关闭顺序、错误处理以及还原措施;
  13. 某些物理安全可能与人身生命安全矛盾,这些问题需要解决,并且我们要意识到保护人的生命总比保护设施及其包含的资产更重要;
  14. 邻近身份标识设备可以是用户激活式的或系统感知式的;
  15. 发射机应答器是一种邻近身份标识设备,它不需要用户执行动作,读卡器会向设备发出询问信号,设备则会响应访问代码;
  16. 外部栅栏的成本较高,而且也不美观,但可对人群进行控制,并有助于对设施进行访问控制;
  17. 如果内部的分隔没有延伸到真正的天花板,那么入侵者就能掀开天花板,然后爬过隔板进入设施中的关键部位;
  18. 入侵检测设备包括移动探测器、CCTV、振动传感器和机电系统;
  19. 入侵检测设备比较敏锐,安装和监视费用很高,需要人的响应,并且会受误报的干扰;
  20. CCTV可以使一个人监控一大片区域,但是需要与报警装置一同使用,以保证在发生意外时有人作出适当的响应;
  21. 雇佣保安的成本较高,但是他们在堆安全事故作出响应方面比较灵活,并能够阻止入侵者的攻击;
  22. 白名单是一组已知的资源,如IP地址、域名或应用程序;
  23. 补丁管理是识别、获取、安装和验证产品和系统补丁的过程;
  24. 租用服务可提供完备场所、基本完备场所和基础场所;
  25. 互惠协定是指一家公司向另一家公司承诺,如果遇到灾难,那么它可以搬到一起共享工作环境,反之亦然,互惠协定实行起来十分棘手,并且不能强制执行,但它们比较便宜,有时也是唯一的选择;
  26. 完备场所配置全部硬件和软件,并提供一切环境需求,它在几个小时内就可以投入运行,这是昂贵的选择,但一些公司仅停业一天就会造成巨大损失,因此它们会选择这种方法;
  27. 基本完备场所并没有计算机,但配备有一些外围设施,如硬盘、控制器和磁带,这种选择比完备场所更便宜,但要投入更多精力和时间才能运行;
  28. 基础场所只是一栋配备有电源、架空地板和公用设施的建筑,这是3种选择中最便宜的一种,但是需要几个星期时间才能投入运行;
  29. 恢复时间目标RTO,指灾难发生后,为避免出现不可接受的后果而使业务流程必须恢复的最早时间和服务级别;
  30. 平均故障间隔时间RPO,指可接受的数据损失时间点;
  31. 平均故障间隔时间MTBF,指操作期间系统的两次故障之间预计间隔的时间;
  32. 平均修复时间MTTR,是可维护性的测量指标,指修复一个故障组件或设备所需的平均时间;
  33. 高可用性指系统、组件或者环境持续运行;
  34. 灾难恢复所需的高可用性往往是包括备份、冗余、容错、集群和负载平衡在内的技术和流程的组合;
  35. 通常通过传送、备份和复制技术来恢复和修复数据;
  36. 返回原始站点时,应当最先搬回次要的组织单元;
  37. COOP侧重于备用站点恢复组织的基本功能并在组织回到正常运营之前,执行那些基本功能;
  38. 灾难恢复和连续性计划的一个重要部分就是将它的需求和措施告知所有员工;
  39. 业务中断保险对组织在灾难后,恢复阶段所遭受的收入损失进行承担;
  40. 如果公司并未实施“应尽关注”来保护自己不遭受计算机犯罪伤害,那么它可能被认为玩忽职守,并要在法律上对破坏负责;
  41. 玩忽职守的行为包括:不实施法律认可的义务、不符合标准以及可能导致伤害或破坏的行为;
  42. 采用证据保管链的基本原因是,确保证据在提交给法庭之前被适当的控制和处理;
  43. 要被法庭接受,业务记录必须是在业务的正常方式中制作并收集的,而不是专门为一起法庭案例生成,如果没有第一手证据证明其正确性和可靠性,那么业务记录很容易被当做传闻;
  44. 证据的生命周期包括标识和收集证据、存储、保护、运输、呈送法庭以及返还给所有者;
  45. 收集计算机证据是一个非常复杂且详细的任务,只有技术高超的人才能实现它,否则,证据便被永远摧毁;
  46. 在寻找嫌疑犯时,必须要考虑方式、机会和动机;
  47. 想要证据被法庭接受,证据必须是相关的、充分的、可靠的;
  48. 证据必须是法律许可的,也就是说合法方式获得,并且保管链未被破坏;

本篇完,谢谢大家~

【CISSP】安全运营相关推荐

  1. 【CISSP备考笔记】第7章:安全运营

    第七章:安全运营 7.1 运营部门的角色 ​ prudent man.due care(按要求执行)VS due diligence(承担管理者责任) ​ 应尽关注:执行了负责任的动作降低了风险. ​ ...

  2. 【CISSP备考】第七章-安全运营

    安全运营管理 应用安全运营概念 安全运营实践的主要目的是保护资产,包括信息.系统.设备和设施. 知其所需和最小特权 任何安全IT环境需要准许的两个标准原则分别是知其所需和最小特权原则.这两个原则通过限 ...

  3. CISSP 第十一章 安全运营

    安全运营 11.1 运营部门的角色 11.2 行政管理 11.2.1 安全和网络人员 11.2.2 可问责性 11.2.3 阈值级别 11.3 保证级别 11.4 运营责任 11.4.1 不寻常与无法 ...

  4. 承诺通过年薪百万的CISSP信息系统安全专家认证,未通过提供第二次认证费749美元

    CISSP证书价值特别高,具有CISSP证书资格的人具有非常高的地位,在国内拥有CISSP证书资格的人更是珍贵.许多跨国企业在招聘说明书上写明,具备CISSP证书者优先:不少国内企业也纷纷提出相关要求 ...

  5. J0ker的CISSP之路:复习-Information Security Management(2)

    本文同时发表在:[url]http://netsecurity.51cto.com/art/200709/57320.htm[/url] 在<J0ker的CISSP之路>系列的上一篇文章& ...

  6. 【CISSP备考】AIO综合错题集

    真的太热了,5月底已经开空调了,学生时代还能静下心来钻研学习,社会人就不行了,只能在下班后的时间缝隙里倔强的看书,前些年还看到有人上下班途中,在地铁上看书,但这样真的好吗?勤奋的人,困在一亩三分地,很 ...

  7. CISSP会学习什么

    CISSP 英文全称:" Certified Information Systems Security Professional",中文全称:"(ISC)²注册信息系统安 ...

  8. 如何一次通过CISSP考试

    先说背景,本人主要在甲方工作,有几年网络基础和安全运营的基础,但平时工作相对较忙,要带娃,所以平时看书时间不多.英语基础较差,感觉影响不大,个别专业词汇理解需要记忆,考试时间足够,可以中英互译,英语不 ...

  9. 记一次完整的CISSP备考全过程!

    2020年随着国家对信息系统安全的愈发重视,提高自身业务水平的要求也迫在眉睫.本人多年服务于一家预付费卡公司,属于非金融第三方支付行业,一直接受中国人民银行监管,每年还要应对中金国盛对系统的信息安全合 ...

最新文章

  1. 脚本征集大赛开启啦!100%有奖!
  2. .netcore部署到IIS上出现HTTP Error 502.5 - Process Failure问题解决
  3. 项目集跟进计划_项目延期,项目经理应该如何补救?
  4. 第一个libgdx程序--仿别踩白块
  5. 教你做一个优秀的项目经理
  6. 此上下文中不支持函数定义。请在代码文件中创建函数。_深入解析Python上下文管理器,让你不再迷茫!...
  7. ACM 2017 ACM-ICPC 亚洲区(南宁赛区)网络赛 B. Train Seats Reservation
  8. 细说php这么难懂,挺难懂的解决方法
  9. SpringCloud Greenwich(五)之nacos、dubbo、Zuul和 gateway集成
  10. 常见的并发模型_两个常见的并发错误
  11. glass fish_Glass Fish 4.0.1中的Jersey SSE功能
  12. #化鲲为鹏,我有话说# 鲲鹏云服务器的使用小技巧之SSH(一)
  13. Security+ 学习笔记12 安全编码实践
  14. Python——集合与字典练习
  15. BZOJ1001: [BeiJing2006]狼抓兔子 (最小割)
  16. Maven 入门——认识Maven结构
  17. python tkinter应用:文本编辑器
  18. android盒子改造,【当贝市场】废旧手机改造成电视盒子详细教程
  19. Zigbee之旅(十):综合小实验——基于CC2430的温度监测系统(转)
  20. 我爱民科,苍蝇越多越干净?!

热门文章

  1. 什么是annotations
  2. matlab回归分析sst_线性回归(2)—— 模型评估
  3. php 两种递归方法
  4. 二维码登录原理+Web端即时通讯技术
  5. 例说BPEL4WS(5)---伙伴与伙伴连接
  6. 搜索技术-全文检索概述
  7. Kubernetes TCP端口号
  8. win10用户注销后该怎么办?如何彻底删除原有的用户名
  9. 线上引流方法有哪些?怎么做线上引流推广?线上引流推广方法
  10. DelphiXE7操作sqlite数据库