資訊安全管理概論(一) 1-10題解析 吳玄玉.

Slides:



Advertisements
Similar presentations
七年级数学校本课程 台山市任远中学 李锦明. 1. 最古老的过河问题 1. 最古老的过河问题 一个农民携带一只狼,一只羊和一 箱卷心菜,要借助一条小船过河。 小船上除了农民只能再带狼、羊、 卷心菜中的一样。而农民不在时, 狼会吃羊,羊会吃菜。农民如何过 河呢?
Advertisements

偵辦侵害營業秘密犯罪之執行情形 法務部調查局. 一、前言 ( 一 )102 年 1 月 30 日公告施行營業秘密法 ( 一 )102 年 1 月 30 日公告施行營業秘密法 修正案,增加侵害營業秘密之刑事 修正案,增加侵害營業秘密之刑事 責任,對於意圖在境外使用而竊取 責任,對於意圖在境外使用而竊取.
黑社会 暴力団. 酒井法子 酒井三根城 山口组的酒井组 组长 日本三大黑帮 山口组 势力范围:早期在关西一带,目前 势力遍及东京都、北海道、大阪、 京都 成员数目:约 4 万人.
1 計量技術人員考訓制度. 2 簡 報 大 綱 計量考訓制度簡介 應考須知說明 考試範圍內容、題型及配分權重.
2016/9/41 12 年國教 入學方案宣導資料. 2016/9/42 安全快樂 健康發展 活力多元 創意發展 適性揚才 特色發展 務實致用 卓越發展 學前教育 國中小教育 高級中等教育 大專以上教育 教育促進個人向上發展教育促進個人向上發展 教育是國家最有利的投資教育是國家最有利的投資.
如何準備甄試 徐南麗 教授 慈濟大學 護理系. ~ 歡迎加入慈濟大學護理學研究所行列 ~ 大 綱 一、前 言 二、甄試的內涵 三、如何準備甄試書面資料 四、評審標準 五、實務篇:經驗分享 六、結 論.
电子商务专业人才培养方案 五年制高职. 一、招生对象、学制与办学层次  (一)招生对象:初中毕业生  (二)学制:五年  (三)办学层次:专科.
徐州工业职业技术学院. 人才市场需求 2013 年我国安全类专业统计表 学历层次专业名称专业代码毕业生数招生数在校生数开设学校数 本科 安全工程 专科 安全技术管理 中专 0000.
审核评估释义 余国江 教学质量监控与评估处.
與健康有約 吉田便當廠 營養師黃秀瑜.
第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
這是來自中南海的健康長壽讀本 不管你有多忙,這個讀本都應該讀一下,因為這是一位科學 家給國家領導人的忠言。日理萬機的領導人曾放下手頭工
德 国 鼓 励 生 育 的 宣 传 画.
第六章 網路創業家.
預拌混凝土品質管理缺失案例探討 主講人:黃泰聰.
高端楼盘工程招(议) 标管理方案 成本管理中心
世界侦探推理小说 史 话.
背脊疗法讲座 青岛大学医学院 贺孟泉.
中國電子商城 阿里巴巴.
上海九晶电子材料股份有限公司 招聘简章.
品質查核機制及缺失懲處追蹤 1.公共工程施工品質管理作業要點 2.工程施工查核小組組織準則 3.工程施工查核小組作業辦法 4.查核程序.
政府採購錯誤行為態樣 報告人:張錦川 日 期:96年7月.
党的基本知识 ——从党的十八大修改通过的党章讲起.
前进中的山东省昌乐二中.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
自信心训练教材 如何提高自己的自信心 -Jerrywang.
温州大学 彭小明 教授 电话:0577— 中学语文教学法 温州大学 彭小明 教授 电话:0577—
十五條佛規 後學:張慈幸
加盟东方商城—努力迈向成功!.
購買行為 第一課節-購買決策.
青年干部应具备的基本素质 主讲:裴雨林.
九阳通过社会化媒体开卖面条机.
報告題目:數字5287 組 別 :第6組 組 員 :孫采伶 4A 王婷卉 4A 陳淑樺 4A190914
INTRODUCTION OF ELECTRONIC BUSINESS
第二章 人类传播的历史与发展.
11.1 前言 11.2 廠房結構 11.3 通道 11.4 工作空間 11.5 照明 11.6 通風及換氣 11.7 溫度及濕度
道路交通管理 授课教师:于远亮.
毛泽东思想和中国特色社会主义理论体系概论 贵阳医学院神奇民族医药学院纲要、概论教研室
旗山國中103學年度 美術藝才班新生術科鑑定 家長說明會
驗證機構執行商品 驗證業務之權限與責任 標準檢驗局法務室.
失眠食疗 失眠,多由心情郁怒,精神紧张或病后脏腑功能失调所致。临床表现为入睡困难、夜间多醒、凌晨早醒、夜寐多梦,并因此引起头晕、乏力、健忘、烦躁易怒等症状,临床可分为心火上炎、心脾两虚、心肾不交等证型。
06資訊安全-加解密.
项目2-1 店铺的定位.
《电子商务师实验室》 电子商务交易模式之“B2C”.
高职教育电子商务专业资源库 建设项目申报汇报
进口食品电子商务O2O连锁项目方案 2013年.
特殊教育課程與教學調整現場實務 特教小組 執行秘書 林坤燦.
了解太平天国运动的主要史实,认识农民起义在民主革命时期的作用与局限性。
逃出生天游戏介绍 胡永泽 高振卓 答辩人:.
第 18 章 數位時代的行銷.
新员工职业化培训课程 主讲人 人力资源部 二零零五年六月.
資訊安全-資料加解密 主講:陳建民.
思想道德修养与法律基础 第一章 追求远大理想 坚定崇高信念.
電子商務 期初報告 學號: 姓名:侯明谷 老師:王鵬飛.
Module 2:電子商務之安全.
第 一章 資訊安全導論 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
電子商務的了解和心得 資管三徳三十三號曾世羽 指導老師:王鵬飛.
大学英语跨文化交际 ——中西教育文化差异 精神卫生学院 林丽菁
資訊安全概論 Introduction to Information Security
電子商務 資管三智 江夢豪 S
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
採購契約 報告人:張錦川 日期:97年8月.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
第3章 資訊流與供應鏈的改變.
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
網路安全與ISMS 期末報告 A 蔣嘉祐 指導老師:梁明章老師.
第七章 消费者电子商务应用 编者:石妍 西安培华学院.
此处添加标题 汇报人:宝藏PPT.
Presentation transcript:

資訊安全管理概論(一) 1-10題解析 吳玄玉

 01.下列有關資安全的描述何者有誤? (A)資訊安全是將保護資訊的控制措施實施於組織現有的營運流程 及組織架構中,保護資訊不受各種威脅 (B)資訊組織重要資產,就像其它重要的營運資產一樣,對組織具 有價值 (C)資訊儲存及呈現的形式相當多元,可以列印成書面表示,可以 用電子方式儲存、可以郵寄或是電子郵件傳送、也可以用影片 播放或以口頭說明 (D)資訊安全強調保護資訊的機密性(Confidentiality)、完整性 (Integrity)、可存取性(Accessibility) 

資訊安全的特性 資訊安全三大原則 機密性(Confidentiality) 完整性(Integrity) 可用性(Availability) 確保資訊只有獲得授權的人才能存取 完整性(Integrity) 確保資訊在維護與處理過程中沒有遭到變動與竄改 可用性(Availability) 確保經授權的使用者在需要時,可以適時取得資訊

02.下列何者不屬於資訊安全管理的範疇? (A)風險評估與處理 (B)控制措施選擇 (C)人員升遷管理 (D)實體安全管理 

Von Solms等(1994)認為資訊安全的範疇 包括: 資訊安全政策 風險分析 風險管理 權變規劃(Contingency Planning) 災害復原(Disaster Recovery) 運用可施行於資訊資源(硬體、軟體及資料)上之技術性防護方法 及管理程序,期使組織所擁有的資產及個人隱私,均能受到保護。

03.「使資訊不可用或不揭露給未經授權之個人、個體或過程的性質。[ISO/IEC 13335-1:2004]」是指資訊安全中的何種性質?  (A)機密性(Confidentiality) (B)完整性(Integrity) (C)存取性(Accessibility) (D)可用性(Availability)

機密性(Confidentiality) 使資訊不可用或不揭露給未經授權之個人、個體或過程的性質。 完整性(Integrity) 確保資訊在維護與處理過程中沒有遭到變動與竄改 保護資產的準確度(Accuracy)和完全性(Completeness)的性質。 可用性(Availability) 經授權個體因應需求之可存取及可使用的性質。

04.下列何者不屬於「聘僱與安全相關工作的人員前」之安全控制措施? (A)定義角色與職責 (B)安全篩選與背景查核 (C)同意並簽署其聘僱契約之條款與條件 (D)申請並開通使用者存取權限 

人力資源安全聘僱之前有三項控制措施 角色與責任 篩選 聘僱條款與條件 員工、承包商和第三方使用者的安全角色與責任,應依 照組織的資訊安全政策予以定義和文件化。 篩選 員工、承包商和第三方使用者的所有應徵者,都應依照 相關的法律、規範、倫理,並且相稱於業務要求、可被 存取的資訊等級與察覺到的風險,進行背景的查核確認。 聘僱條款與條件 作為合約義務的一部份,員工、承包商和第三方使用者應同意並簽署其合約的聘僱條款與條件,應清楚的陳述其和組織的資訊安全責任。」

人力資源安全聘僱之前有三項控制措施 角色與責任 篩選 聘僱條款與條件 員工、承包商和第三方使用者的安全角色與責任,應依 照組織的資訊安全政策予以定義和文件化。 篩選 員工、承包商和第三方使用者的所有應徵者,都應依照 相關的法律、規範、倫理,並且相稱於業務要求、可被 存取的資訊等級與察覺到的風險,進行背景的查核確認。 聘僱條款與條件 作為合約義務的一部份,員工、承包商和第三方使用者應同意並簽署其合約的聘僱條款與條件,應清楚的陳述其和組織的資訊安全責任。」

人力資源安全聘僱期間有三項控制措施 管理階層責任 資訊安全認知、教育與訓練 懲處過程 管理階層應要求員工、承包商和第三方使用者,依 照組織所建立的政策和程序實施安全事項。 資訊安全認知、教育與訓練 組織所有的員工和相關的承包商與第三方使用者, 應依其相關的工作職務,和組織定期更新的政策和 程序,接受適當的認知訓練。 懲處過程 對違反安全的員工,應有正式的懲處過程。

人力資源安全聘僱的終止或變更有三項控 制措施 人力資源安全聘僱的終止或變更有三項控 制措施 終止責任 執行聘僱終止或變更聘僱的責任,應被清楚的定義 和指派。 資產歸還 所有員工、承包商和第三方使用者,在聘僱、合約 或協議終止時,應歸還其持有的所有組織的資產。 移除存取權限 所有員工、承包商和第三方使用者,對於資訊、資訊處理設施的存取權限,應在聘僱、合約或協議終止時移除,或依變更進行調整。

05.在建置資訊安全管理系統(ISMS)過程中,管理階層的職責應包括哪些?(複選)  (A)宣導資安政策 (B)善用資訊處理設施 (C)決定接受風險與可接受風險等級的準則 (D)選擇控制措施 

資安標準要求重點 管理階層責任 建立資訊安全之各種角色與責任 向組織傳達資訊安全目標 提供充分資源以建立、實作、運作、監視、審查、維 持與改進ISMS 決定接受風險之準則與可接受風險等級之準則 提供訓練、認知

 06.下列何者屬於資訊安全管理標準與規範? (A)ISO 9001 (B)ISO 14001 (C)ISO 18001 (D)CNS 27001 

ISO 9001 : 品質管理認證 ISO 14001 : 環境管理認證 ISO 18001 : 職業安全衛生管理認證 CNS 27001:資訊安全管理認證

07.請問「eBay網路拍賣」是屬於電子商務種類中的哪一類? (A)B2B (B)B2C (C)C2B (D)C2C 

電子商務活動中,典型的五種經營模式 B2B「企業對企業」 B2C「企業對消費者」 C2C「消費者對消費者」 C2B「消費者對企業」 最典型的就是大型企業組織之間的電子商務 例如台塑石化工業,它的上游是石油供應商,下游是石化工業的產品製造商 B2C「企業對消費者」 凡是企業公司對消費者販售商品 已亞馬遜書店在網路上販售書籍給消費者為例 C2C「消費者對消費者」 建立在消費者與消費者之間 以eBay 網站為例 C2B「消費者對企業」 將所有對同一種商品有購買意願的消費者聚集一起,然後再向同一家公司進行議價的行為 其用意就是為消費者爭取更好的條件與品質 K2K「知識對知識」 交易的內容不再是有形的商品,知識與專業知識將會變成一種販售的商品 可以是單方面的諮詢顧問,也可以是相互的技術支援

 08.加密無法提供下列何種安全服務? (A)機密性(Confidentiality) (B)完整性(Integrity) (C)可用性(Availability) (D)可說明性(Accountability) 

加密 機密性:不論是在傳輸或儲存設備之中,都可以利用 加密隱藏資訊。 完整性:不論是在傳輸或儲存設備之中,都可以利用 加密確認資訊的完整性。 利用某種方式將資訊打散,避免無權檢視資訊內容的人看到資 訊的內容,而且允許真正獲得授權的人才能看到資訊的內容。 透過加密可以提供下列三種安全服務: 機密性:不論是在傳輸或儲存設備之中,都可以利用     加密隱藏資訊。 完整性:不論是在傳輸或儲存設備之中,都可以利用     加密確認資訊的完整性。 可說明性:加密可以用來確認資訊的來源,且可讓資      訊的來源無法否認資訊的出處。

09.個體鑑別協定(entity authentication)中「需在仲裁者或公正第三者的見證之下,通過個體彼此證明身分,並存下可供日後解決糾紛的證據」係屬何種鑑別演算法執行方式? (A)單向鑑別(one-way authentication) (B)雙向鑑別(two-way authentication) (C)三向鑑別(three-way authentication) (D)金鑰交換協定 

鑑別演算法執行方式 個體 鑑別演算法 鑑別演算法執行方式 終端設備、個人電腦、IC卡、使用者、機構等通稱 直接鑑別(direct authentication) 個體利用所持有的秘密參數對身分碼產生鑑別訊息(或簽章) 驗證者直接證明身分碼的有效性 間接鑑別(indirect authentication) 個體利用所持有的秘密參數對任一資訊產生鑑別訊息 驗證者可以藉由證明該鑑別訊息的有效性來間接鑑別個體身分 鑑別演算法執行方式 單向鑑別(one-way authentication) 某一個體向另一個體證明其身分 雙向鑑別(two-way authentication) 通訊個體彼此證明身分 三向鑑別(three-way authentication) 需在仲裁者或公正第三者的見證之下, 通訊個體彼此證明身分,並存下可供日後解決糾紛的證據

10.「資料保密技術中,由軟體系統和硬體設備所組成的,在內部網路和外部網路介面上做一道屏障。所有外部網路和內部網路之間的連接都必須經過此保護層,在此進行檢查和連接。」請問前述內容係屬何種技術?  (A)防火牆 (B)對稱式密碼系統(Symmetric Cryptography) (C)非對稱式密碼系統(Asymmetric Cryptography) (D)電子簽章(Electronic Signature)