首页
根据GM/T0116《信息系统密码应用测评过程指南》,密评工作的测评准备活动中,到被测信息系统现场进行信息收集的过程是必须的。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
根据GM/T0116《信息系统密码应用测评过程指南》,密评工作的测评准备活动中,到被测信息系统现场进行信息收集的过程是必须的。
A、正确
B、错误
正确答案:B
Tag:
信息系统
过程
密码
时间:2024-04-18 13:42:41
上一篇:
根据GM/T0116《信息系统密码应用测评过程指南》,密评工作中,如果测评准备阶段调查表格中存在相互矛盾的情况,密评人员应与填表人进行沟通和确认,但测评方应尽量避免现场调查,影响系统运行。
下一篇:
根据GM/T0116《信息系统密码应用测评过程指南》,密评工作中,工具和表单准备阶段输出物的内容应涵盖测评工具、现场测评授权、测评可能带来的风险、交接的文档名称、会议记录表单、会议签到表单等。
相关答案
1.
根据GM/T0116《信息系统密码应用测评过程指南》,为确保密评结果的准确性,应针对生产系统进行密评,避免使用搭建的测试环境。
2.
根据GM/T0116《信息系统密码应用测评过程指南》,如果具备条件,建议密评人员模拟被测信息系统搭建测评环境,进行前期准备和验证。
3.
根据GM/T0116《信息系统密码应用测评过程指南》,校准本次测评过程中可能用到的测评工具,发生在现场测评活动中。
4.
根据GM/T0116《信息系统密码应用测评过程指南》,在测评准备阶段进行是信息收集和分析的过程中,测评方分析调查结果,可以采信自查结果、上次网络安全保护等级测评报告或商用密码应用安全性评估报告中的可信结果。
5.
根据GM/T0116《信息系统密码应用测评过程指南》,测评准备活动由信息收集和分析、工具和表单准备两项主要任务组成。
6.
根据GM/T0116《信息系统密码应用测评过程指南》,密码应用安全性评估基本测评活动包括测评准备活动、方案编制活动、现场测评活动、分析与报告编制活动。
7.
根据GM/T0116《信息系统密码应用测评过程指南》,方案编制活动是开展测评工作的关键活动,主要任务是编写收集确认信息系统的资产信息,并确定与被测信息系统相适应的测评对象、测评指标、测评检查点及测评内容,形成密评方案,为实施现场测评提供依据。
8.
根据GM/T0116《信息系统密码应用测评过程指南》,测评过程中的分析与报告编制活动的实施顺序是:单元测评、整体测评、量化评估、风险分析、密评报告编制、评估结论形成。
9.
根据GM/T0116《信息系统密码应用测评过程指南》,在测评活动开展前,需要对被测信息系统的密码应用方案进行评估,密码应用方案可以作为测评实施的依据。
10.
根据GM/T0116《信息系统密码应用测评过程指南》,现场测评过程中,如果被测系统配置了与被测信息系统一致的模拟/仿真环境,可以在模拟/仿真环境下开展验证测试和工具测试工作。
热门答案
1.
根据GM/T0116《信息系统密码应用测评过程指南》,现场测评之前,测评方应与被测单位签署现场测评授权书,要求测评相关方对系统及数据进行备份,并针对可能出现的事件制定应急处理方案。
2.
根据GM/T0116《信息系统密码应用测评过程指南》,测评工作的开展可能会给被测信息系统带来一定风险,测评方应在测评开始前完成全部风险识别工作。
3.
根据GM/T0116《信息系统密码应用测评过程指南》,A系统部署的物理环境现状的密评结果已包含在B系统的密评报告中,则A系统密评时可复用B系统密评报告中的相应评估结果。
4.
根据GM/T0116《信息系统密码应用测评过程指南》,密评的可再现性原则是:按照同样的要求、使用同样的测评方法、在同样的环境下,同一测评人员对每个测评实施过程的重复执行应得到同样的结果。
5.
根据GM/T0116《信息系统密码应用测评过程指南》,密评的可重复性原则是:按照同样的要求、使用同样的测评方法、在同样的环境下,不同测评人员对同一个测评实施过程的重复执行应得到同样的结果。
6.
根据GM/T0116《信息系统密码应用测评过程指南》,密码应用安全性评估遵循的基本原则有客观公正原则、经济性原则、可重复性和可再现性原则、结果完善性原则。
7.
根据GM/T0116《信息系统密码应用测评过程指南》,开展密码应用安全性评估时,可重用性原则要求所有重用结果都应以已有测评结果仍适用于当前被测信息系统为前提,并能够客观反映系统当前的安全状态。
8.
根据GM/T0116《信息系统密码应用测评过程指南》,测评方对信息系统开展密码应用安全性评估时,应遵循不可重复性原则。
9.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,应用和数据安全层面的身份鉴别措施,可以替代网络和通信安全层面的身份鉴别。
10.
根据GB/T39786《信息安全技术信息系统密码应用基本要求》,密码应用第三级信息系统应采用密码技术保证信息系统应用的访问控制信息的完整性。