思科网络工程师认证
对于希望从事网络管理的人士来说,职业生涯的首步应从获得思科网络工程师级别认证开始。获得此认证之后,您将会掌握更多的工作技能,并能够对网络系统进行管理和优化。思科网络工程师级别认证是对从事网络工作的工程师级别专业人士的正式认可。
专业讲师
CCNA-安全认证我能学到什么?
满足网络安全的IT专业人员的需求,能够胜任网络安全专家,网络安全管理
员和网络安全支持工程师等职位。
一阶段
【网络安全工程师的职业规划】
网络安全行业介绍
网络安全工程师就业方向
网络安全工程师岗位介绍
网络安全工程师晋升通道
网络安全工程师技能认证介绍
作业 随堂PDF 随堂视频
|
二阶段
【思科网络安全解决方案综述】
了解为什么需要网络安全?
了解思科下一代安全产品线
了解网络安全常用专业术语
了解如何查询安全文档
了解安全实验平台的搭建与使用
作业 随堂PDF 随堂视频
实战:设计与构建中小企业网络安全环
境
|
三阶段
【部署中小型企业网络安全(上)】
学习与理解防火墙原理
学习与理解防火墙区域
执行防火墙初始化
防火墙路由部署与测试
执行基本访问控制
作业 随堂PDF 随堂视频
实战:设计与构建中小企业网络安全环境
|
四阶段
【部署中小型企业网络安全(中)】
学习与理解虚拟专用网络原理
学习与理解加密学基本知识
部署简单站点到站点的VPN
难点:处理VPN流量正常穿越防火墙
测试与监控已建立的VPN隧道
作业 随堂PDF 随堂视频
实战:设计与构建中小企业网络安全环
境
|
五阶段
【部署中小型企业网络安全(下)】
学习与理解身份认证系统基本知识
学习与理解 Radius、Tacacs
协议
部署与测试认证
部署与测试授权
部署与测试审计
作业 随堂PDF 随堂视频
实战:设计与构建中小企业网络安全环境
|
|
IT项目经理和安全配置工具知识要点
一、变更管理
1、变更管理的原则是首先?
首先建立一个IT项目基准、项目变更流程和项目变更委员会。
2、国内较多的配置工具有哪些?(3个)
Rational ClearCase、Visual AoureSafe 、Concurrent Versions Systen
3、CCB是决策机构还是作业机构?
决策机构。
4、项目经理在变更中的作用是什么?
响应变更提出者的要求。评估变更对项目的影响及应对方案,将要求由技术要求转祸为资源需求,供授权人决策;并据评审结果实施既调整项目基准,确保项目基准反映项目实施情况。
5、变更的工作程序?(记)
提出与接受变更;
对变更的初审;
变更方案的论证;
项目变更控制委员会审查;
发出变更通知并开始实施;
变更实施的监控;
变更效果的评估;
判断发生变更后的项目是否已纳入正常轨道。
6、变更初审的目的是什么?(记)
1)对变更提出方施加影响,确认变更的必要性,确保变更时有价值的
2)格式校验,完整性校验,确保评估所需信息准备充分;
3)在干系人间就提出供评估的变更信息达成共识;
4)变更初审的常见方式为变更申请文档的审核流转。
7、变更效果的评估从哪几个方面进行?
1)首要的评估依据,是项目基准;
2)还需结合变更的初衷来看,变更所要达到的目的是否已达成;
3)评估变更方案中的技术论证,经济论证内容与实施过程的差距并推进解决;
8、针对变更,何时可以使用分批处理、分优先级的方式,以提高效率?
在项目整体压力较大的情况下,更需强调变更的提出、处理应当规范化,可以使用分批处理、分优先级等方式提高效率。
9、如果一个IT开发项目的规模小、与其它项目关联度小时,变更应简便高效,需注意哪三点?
1)对变更产生的因素施加影响,防止不必要的变更,减少无谓的评估,提高毕业变更的**效率;
2)对变更的确认应当正式化;
3)变更的操作过程应当规范化。
10、对进度变更的控制,应包括哪些主题?(记)
对进度变更的控制,包括以下主题
1)判断项目进度的当前状态
2)对造成进度变更的因素施加影响;
3)查明进度是否已经改变;
4)在实际变更出现时对其进行管理。
11、对成本变更的控制,包括哪些主题?
1)对造成成本基准变更的因素施加影响;
2)确保变更请求获得同意;
3)当变更发生时,管理这些实际的变更;
4)保证潜在的费用超支不超过授权的项目阶段资金和总体资金;
5)监督费用绩效,找出与成本基准的偏差;
6)准确记录所有与陈本基准的偏差;
7)防止错误的、不恰当或未批准的变更被纳入费用或资源使用报表中;
8)就审定的变更,通知厉害关系着;
9)采取措施,将预期的费用超支控制在可接受的范围内。
12、请简述变更管理与配置管理的区别?
变更管理可以视为配置管理的一部分。也可视变更管理与配置管理为相关联的两套机制。
二、互联网安全的管理
1、信息安全三元组是什么?
保密性、完整性、可用性。包括软硬件、密码设置、路由器登陆管理等(禁止使用默认的用户名/密码 admin )。
2、数据的保密性一般**哪些来实现?
网络安全协议
网络认证服务
数据加密服务
3、确保数据完整性的技术包括哪些?
消息源的不可抵赖。
防火墙系统。
路由交换通信安全。
入侵检测系统。
4、确保可用性的技术包括哪些?
磁盘和系统的容错及备份。
可接受的登录及进程性能。
可靠的功能性的安全进程和机制。
5、在ISO/IEC27001中,信息安全管理的内容被概括为哪11个方面?
1)信息安全方针与策略
2)组织信息安全
3)资产管理
4)人力资源安全
5)物理和环境安全
6)通信和操作安全
7)访问控制
8)信息系统的获取、开发和保持
9)信息安全事件管理
10)业务持续性管理
11)符合性
6、什么是业务持续性管理?
应防止业务活动的中断,包含关键业务流程不会受到重大的信息系统失效或灾难的影响并确保它们的及时恢复。
7、应用系统常用的保密技术有哪些?
1)**小授权原则
2)防暴露
3)信息加密
4)物理保密
8、影响信息完整性的主要因素有哪些?
设备故障、误码、人为攻击、计算机病毒。
9、保障应用系统完整性的主要方法有哪些?
协议
纠错编码方法
密码校验和方法
数字签名
公证
10、哪个性质一般用系统正常使用时间和整个工作时间之比来度量?
可用性
11、在安全管理体系中,不同安全等级的安全管理机构应按哪种顺序逐步建立自己的信息安全组织机构管理体系?
1)配备安全管理人员
2)建立安全职能部门
3)成立安全领导小组
4)主要负责人出任领导
5)建立信息安全保障管理部门
12、在信息系统安全管理要素一览表中,“风险管理”类,包括哪些族?“业务持续性管理”类包括哪些族?
“风险管理”类,包括族:风险管理要求和策略、风险分析和评估、风险控制、基于风险的决策、风险评估的管理;
“业务持续性管理”类包括族:备份与恢复、安全事件处理、应急处理。
13、GB/T20271-2006中,信息系统安全技术体系是如何描述的?(只答一级标题)
物理安全、运行安全、数据安全
14、对于电源,什么叫紧急供电?稳压供电?电源保护?不间断供电?
紧急供电:配置抗电压不足的设备、改进设备或更强设备,如基本UPS、改进的UPS、多级UPS和应急电源(发电机组)等;
稳压供电:采用线路稳压器,防止电压波动对计算机系统的影响;
电源保护:设置电源保护装置,如金属氧化物可变电阻、二极管、气体放电管、滤波器、电压调整变压器和浪涌滤波器等,防止减少电源发生故障;
不间断供电:采用不间断供电电源,防止电压波动、电器干扰和断电等对计算机系统的不良影响。
15、人员进出通信机房和操作权限范围控制包括哪些?
应明确积分安全管理的负责人,积分出人应有指定人员负责,未经允许的人员不足进入机房;获准进入机房的来访人员,其活动范围应受限制,并有接待人员陪同;机房钥匙由专人管理,未经批准,不准任何人私自复制机房钥匙或服务器开机钥匙;没有指定管理人员的明确准许,任何记录介质、文件材料及各种被保护品均不准带出机房,与工作无关的物品均不准带人机房;机房内严禁吸烟及带入火种和水源。
16、针对电磁兼容,计算机设备防泄露包括哪些内容?
对需要防止电磁泄露的计算机设备应配备电磁干扰设备,在被保护的计算机设备工作时电磁干扰设备不准关机;必要时可以采用屏蔽机房。屏蔽机房应随时关闭屏蔽门;不得在屏蔽墙上打钉钻孔,不得在波导管以外或不经过滤波器对屏蔽机房内外连接任何线缆;应经常测试屏蔽机房的泄露情况并进行必要的维护。
17、对哪些关键岗位人员进行统一管理,允许一人多岗,但业务应用操作人员不能由其它关键岗位人员兼任?
对安全管理员、系统管理员、数据库管理员、网络管理员、重要业务开发人员、系统维护人员和重要业务应用操作人员等信息系统关键岗位人员进行统一管理;允许一人多岗,但业务应用操作人员不能由其他关键岗位人员兼任。
18、业务开发人员和系统维护人员不能兼任或担任哪些岗位?
业务开发人员和系统维护人员不能兼任或担负安全管理员、系统管理员、数据库管理员、网络管理员和重要业务应用操作人员等岗位或工作。
19、应用系统运行中涉及四个层次的安全,按粒度从粗到细的排序是什么?(记)
系统级安全、资源访问安全、功能安全、数据域安全
20、哪些是系统级安全?
包括敏感系统的隔离、访问IP地址段的限制、登录时间段的限制、会话时间的限制、连接数的限制、特定时间段内登录次数的限制以及远程访问控制等。
22、什么是资源访问安全?
对程序资源的访问进行安全控制,在客户端上,为用户提供和其权限相关的用户界面,仅出现和其权限相符的菜单和操作按钮,在服务端则对URL程序和业务服务类方法的调用进行访问控制。
23、什么是功能性安全?
功能性安全会对程序流程产生影响,如用户在操作业务记录时,是否需要审核,上传附件不能超过指定大小等。
24、什么是数据域安全?
数据域安全包括 两个层次,其一是行级数据域安全,即用户可以访问那些业务记录,一般以用户所在单位为条件进行过滤。其二是字段级数据域安全,即用户可以访问业务记录的那些字段。
25、系统运行安全检查和记录的范围有哪些?(并叙述每个的内容)
1)应用系统的访问控制检查。包括物理和逻辑访问控制,是否按照规定的策略和程序进行访问权限的增加、变更和取消,用户权限的分配是否遵循“**小特权”的原则;
2)应用系统的日志检查。包括数据库日志、系统访问日志、系统处理日志、错误日志及异常日志;
3)应用系统可用性检查。包括系统中断时间、系统正常服务时间和系统恢复时间等。
4)应用系统能力检查。包括系统资源消耗情况、系统交易速度和系统吞吐量等。
5)应用系统的安全操作检查。用户对应用系统的使用是否按照信息安全的相关策略和程序进行访问和使用。
6)应用系统维护检查。维护性问题是否在规定的时间内解决,是否正确地解决问题,解决问题的过程是否有效等;
7)应用系统的配置检查。检查应用系统的配置是否合理和适当,各配置组件是否发挥其应有的功能。
8)恶意代码的检查。是否存在恶意代码,如病毒、木马、隐蔽通道导致应用系统数据的丢失、损坏、非法修改、信息泄露等。
26、保密等级按有关规定划分为:**、机密和?
秘密
27、可靠性等级分为哪三级?
对可靠性要求**高的为A级,系统运行所要求的**低限度可靠性为C级,介于中间的为B级。
相关推荐:
苏州思科认证培训 苏州思科认证培训班 苏州思科认证培训学校