首页
某信息系统整体量化评估结果为70分,且漏洞扫描未发现高危漏洞,因此该系统的密评结论应为部分符合。
精华吧
→
答案
→
知识竞赛
→
商用密码应用安全性评估从业人员考核
某信息系统整体量化评估结果为70分,且漏洞扫描未发现高危漏洞,因此该系统的密评结论应为部分符合。
A、正确
B、错误
正确答案:B
Tag:
信息系统
漏洞
结论
时间:2024-04-18 13:43:18
上一篇:
某信息系统整体量化评估结果为70分,且风险评估未发现高风险,因此该系统的密评结论应为部分符合。
下一篇:
对2020年1月1日以后建设运行的信息系统,由于在系统规划时未制定密码应用方案,因此在密评时“制定密码应用方案”测评指标可判定为“不适用”。
相关答案
1.
被测信息系统中存在安全问题,部分符合和不符合项的统计结果不全为0,而且存在的安全问题会导致被测信息系统面临高等级安全风险,且综合得分低于阈值,被测系统的密评结论可判定为基本符合。
2.
被测信息系统中存在安全问题,部分符合项和不符合项的统计结果不全为0,且综合得分不低于阈值,被测系统的密评结论可判定为基本符合。
3.
根据GM/T0116《信息系统密码应用测评过程指南》,测评方应根据自身经验对被测信息系统面临的密码应用安全风险进行赋值。
4.
根据GM/T0116《信息系统密码应用测评过程指南》,测评方根据自身经验、相关标准或文件,对被测信息系统面临的密码应用安全风险进行赋值,风险值的取值范围为高、中和低。
5.
根据GM/T0116《信息系统密码应用测评过程指南》,量化评估任务的定义是:综合单元测评结果和整体测评结果,计算修正后的各测评指标的各个测评对象的测评结果得分、各测评单元得分、各安全层面得分和整体得分,并对被测信息系统的密码应用情况安全性进行总体评价。
6.
根据GM/T0116《信息系统密码应用测评过程指南》,在量化评估任务中,针对测评对象“部分符合”及“不符合”要求的单个测评项,可以通过不同单元的测评对象直接的关联关系,分析这些关联关系产生的作用是否可以“弥补”某一测评项的不足。
7.
根据GM/T0116《信息系统密码应用测评过程指南》,根据单元测评结果,计算各测评指标的各个测评对象的测评结果符合程度得分,之后再进行整体测评。
8.
根据GM/T0116《信息系统密码应用测评过程指南》,层面间测评是指对不同层面内的两个或者两个以上测评单元间的关联关系进行测评分析。
9.
根据GM/T0116《信息系统密码应用测评过程指南》,整体测评过程中,针对测评对象“部分符合”及“不符合”要求的单个测评项,分析与该测评项相关的其他测评项、其他单元、其他层面的测评对象能否和它发生关联关系,发生何种关联关系,这些关联关系产生的作用是否可以“弥补”该测评项的不足,以及该测评项的不足是否会影响与其有关联关系的其他测评项的测评结果。
10.
根据GM/T0116《信息系统密码应用测评过程指南》,整体测评任务针对测评结果为符合、部分符合和不符合的测评对象,采取逐条判定的方法,给出整体测评的具体结果。
热门答案
1.
根据GM/T0116《信息系统密码应用测评过程指南》,层面间测评是指对同一技术层面或管理方面内的两个或者两个以上不同测评单元间的关联进行测评分析。
2.
根据GM/T0116《信息系统密码应用测评过程指南》,整体测评是对各个单元测评结果进行汇总分析,统计符合情况。
3.
根据GM/T0116《信息系统密码应用测评过程指南》,测评单元包含的所有测评对象的测评结果均为不适用,则对应测评单元结果判定为不适用。
4.
根据GM/T0116《信息系统密码应用测评过程指南》,测评单元包含的所有测评对象的测评结果不全为符合,则对应测评单元结果判定为不符合。
5.
根据GM/T0116《信息系统密码应用测评过程指南》,测评单元包含的所有测评对象的测评结果均为符合或部分符合,则对应测评单元结果判定为符合。
6.
根据GM/T0116《信息系统密码应用测评过程指南》,由于信息系统测评对象较多,可能导致不同测试人员针对同一测评单元得出的测评结果存在差异。
7.
根据GM/T0116《信息系统密码应用测评过程指南》,密评人员在初步判定各测评单元涉及的各个测评对象的测评结果后,还需进行单元测评、整体测评、量化评估和风险分析。
8.
根据GM/T0116《信息系统密码应用测评过程指南》,测评结果确认和资料归还部分输出文档的内容为测评活动中发现的问题、问题的证据和证据源、每项测评活动中被测单位配合人员的书面认可文件。
9.
根据GM/T0116《信息系统密码应用测评过程指南》,现场测评时,对于已经取得相应证书的密码产品,确认实际部署的密码产品与声称产品的一致性后,可不进行其他测评。
10.
根据GM/T0116《信息系统密码应用测评过程指南》,现场测评过程中,若无法在密码产品和调用者之间接入测试工具、且被测信息系统无法提供源代码等有关证据的情况下,可通过逆向分析等方法对被测信息系统应用程序进行逆向分析,探究应用程序内部组成结构及工作原理,核查应用程序调用密码功能的合理性。