社会工程学定位是计算机信息安全工作链中的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查。在半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是?( )
(A)通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则
(B)减少系统对外服务的端口数量,修改服务旗标
(C)关闭不必要的服务,部署防火墙、IDS等措施
(D)系统安全管理员使用漏洞扫描软件对系统进行安全审计
参考答案
继续答题:下一题
更多CISP(注册信息安全专业人员)试题
- 1在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()
- 2美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施、政府设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括
- 3“规划(Plan)-实施(Do)-检查( Check)-处置(Act)”(PDCA 过程)又叫( ),是管理学中的一个通用模型,最早由()于 1930 年构想,后来被美国质量管理专家( )博士在 1950 年再度挖掘出来,并加以广泛宣传和运用于持续改善产品质量的过程。PDCA 循环就是按照“规划、实施、检查、处置”的顺序进行质量管理,并且循环不止地进行下去的( ),建立符合国际标准 ISO 9001 的质量管理体系即是一个典型的PDCA 过程,建立IS0 14001 环境管理体系、IS0 20000I 服务 ( )也是一个类似的过程。
- 4风险评估的工具中,()是根据脆弱性扫描工具扫描的结果进行模拟攻击测试,判断被非法访问者利用的可能性,这类工具通常包括黑客工具、脚本文件。()
- 5下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的: