优学教育网合作机构>

珠海cisp认证培训机构

发布时间:2023-08-27 09:05

服务时间:8:30-18:00

珠海cisp认证
如何获得CISP

拿下证书 步入信息安全领域

01 报名条件
  • 硕士及硕士以上学历

    具备1年以上工作经历

  • 大学本科学历

    具备2年以上工作经历

  • 大学专科学历

    具备4年以上工作经历且具备1年以上信息安全有关工作经历

  • 02 培训记录
  • 采取强制培训方式

    如果想参加 CISP 考试,必须由授权培训机构实施培训并提供培训证明

  • 官方授权机构培训

    官方授权讲师、官方教材、在线直播课、CISP在线习题,就近报考一站式服务

  • 03 通过考试

  • 考试时长2 小时
  • 考题数量100 道
  • 考试题型单项选择
  • 及格分数线70 道 (满分100分)
  • 考试语言简体中文
  • 考试预约中国信息安全测评中心
  • 报考资格评估与考情了解
    CISP认证适合哪些人学习
    信息安全从业人员 持证上岗大势所趋
    • 企业信息安全管理人员

      保障计算机信息及其相关系统、环境、网络和操作安全
    • 信息安全服务提供商

      给用户进行安全集成、风险评估、安全测评、安全运维等
    • IT或安全顾问人员

      分析网络安全发展规划,进行分析,提供发展规划咨询服务
    • IT审计人员

      开展信息系统或信息安全专项审计,对内控及合规审查
    • 信息安全类讲师或培训人员

      开发网络信息安全专业培训产品,包括培训大纲,培训教材等
    • 其他从事与信息安全相关工作的人员

      如系统管理员、程序员、机房、运维人员等
    珠海CISP认证课程大纲

    CISP培训覆盖以下十个领域

      第一单元 信息安全保障
    • 内容一:信息安全保障基础

      1 信息安全概念

      2 信息安全属性

      3 信息安全视角

      4 信息安全发展阶段

      5 信息安全保障新领域

    • 内容二:安全保障框架模型

      1.基于时间的 PDR 与 PPDR 模型

      2 信息安全保障技术框架

      3 信息系统安全保障评估框架

      4 舍伍德的商业应用安全架构

      第二单元 信息安全监管
    • 内容一:网络安全法律体系建设

      1 计算机犯罪

      2 我国立法体系

      3 网络安全法

      4 网络安全相关法规

    • 内容二:国家网络安全政策

      1 国家网络空间安全战略

      2 国家网络安全等级保护相关政策

    • 内容三:网络安全道德准则

      1 道德约束

      2 职业道德准则

      第三单元 信息安全管理
    • 内容一:信息安全管理基础

      1 基本概念

      2 信息安全管理的作用

    • 内容二:信息安全风险管理

      1 风险管理基本概念

      2 常见风险管理模型

      3 安全风险管理基本过程

    • 内容三:信息安全管理体系建设

      1 信息安全管理体系成功因素

      2 PDCA 过程

      3 信息安全管理体系建设过程

      4 文档化

    • 内容四:信息安全管理体系实践

      1 信息安全管理体系控制措施类型

      2 信息安全管理体系控制措施结构

      3 信息安全管理体系控制措施

    • 内容五:信息安全管理体系度量

      1 基本概念

      2 测量要求与实现

      第四单元 业务连续性
    • 内容一:业务连续性

      1 业务连续性管理基础

      2 业务连续性计划

    • 内容二:信息安全应急响应

      1 信息安全事件与应急响应

      2 网络安全应急响应预案

      3 计算机取证与保全

      4 信息安全应急响应管理过程

    • 内容三:灾难备份与恢复

      1 灾难备份与恢复基础

      2 灾难恢复相关技术

      3 灾难恢复策略

      4 灾难恢复管理过程

      第五单元 安全工程与运营
    • 内容一:系统安全工程

      1 系统安全工程基础

      2 系统安全工程理论基础

      3 系统安全工程能力成熟度模型

      4 SSE-CMM 的安全工程过程

      5 SSE-CMM 的安全工程能力

    • 内容二:安全运营

      1 安全运营概述

      2 安全运营管理

    • 内容三:内容安全

      1 内容安全基础

      2 数字版权

      3 信息保护

      4 网络舆情

    • 内容四:社会工程学与培训教育

      1 社会工程学

      2 培训教育

      第六单元 安全评估
    • 内容一:安全评估基础

      1 安全评估概念

      2 安全评估标准

    • 内容二:安全评估实施

      1 风险评估相关要素

      2 风险评估途径与方法

      3 风险评估基本过程

      4 风险评估文档

    • 内容三:信息系统审计

      1 审计原则与方法

      2 审计技术控制

      3 审计管理控制

      4 审计报告

      第七单元 安全支撑技术
    • 内容一:密码学

      1 基本概念

      2 对称密码算法

      3 公钥密码算法

      4 其他密码服务

      5 公钥基础设施

    • 内容二:身份鉴别

      1 身份鉴别的概念

      2 基于实体所知的鉴别

      3 基于实体所有的鉴别

      4 基于实体特征的鉴别

      5 Kerberos 体系

      6 认证、授权和计费

    • 内容三:访问控制

      1访问控制模型的基本概念

      2 自主访问控制模型

      3 强制访问控制模型

      4 基于角色的访问控制模型

      5 基于规则的访问控制模型

      6 特权管理基础设施

      第八单元 物理与网络通信安
    • 内容一:物理安全

      1 环境安全

      2 设施安全

      3 传输安全

    • 内容二:OSI 通信模型

      1 OSI 模型

      2 OSI 模型通信过程

      3 OSI 模型安全体系构成

    • 内容三:TCP/IP 协议安全

      1 协议结构及安全问题

      2 安全解决方案

    • 内容四:无线通信安全

      1 无线局域网安全

      2 蓝牙通信安全

      3 RFID 通信安全

    • 内容五:典型网络攻击防范

      1 欺骗攻击

      2 拒绝服务攻击

    • 内容六:网络安全防护技术

      1 入侵检测系统

      2 防火墙

      3 安全隔离与信息交换系统

      4 虚拟专网

      第九单元 计算环境安全
    • 内容一:操作系统安全

      1 操作系统安全机制

      2 操作系统安全配置

    • 内容二:信息收集与系统攻击

      1 信息收集

      2 缓冲区溢出攻击

    • 内容三:恶意代码防护

      1 恶意代码的预防

      2 恶意代码的检测分析

      3 恶意代码的消除

      4 基于互联网的恶意代码防护

    • 内容四:应用安全

      1 web 应用安全

      2 电子邮件安全

      3 其他互联网应用

    • 内容五:数据安全

      1 数据库安全

      2 数据泄露防护

      第十单元 软件安全开发
    • 内容一:软件安全开发生命周期

      1 软件生命周期模型

      2 软件危机与安全问题

      3 软件安全生命周期模型

    • 内容二:软件安全需求及设计

      1 威胁建模

      2 软件安全需求分析

      3 软件安全设计

    • 内容三:软件安全实现

      1 安全编码原则

      2 代码安全编译

      3 代码安全审核

    • 内容四:软件安全测试

      1 软件测试

      2 软件安全测试

    • 内容五:软件安全交付

      1 软件供应链安全

      2 软件安全验收

      3 软件安全部署

    获取详细CISP课程大纲
    CISP认证考试 模拟试题

    每日一练,保持手感,提前掌握备考方向

    CISP模拟试题
    " 模拟试题

    每日一练 保持手感

    "
    • 01 [单选题] 数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是:

      A.最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

      B.最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度地共享数据库中的信息

      C.粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

      D.按内容存取控制策略,不同权限的用户访问数据库的不同部分

    • 02 [单选题] 组织应开发和实施使用( )来保护信息的策略,基于风险评估,确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当实施组织的( )时,需考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备宜进行( )。

      A.加密控制措施; 加密信息; 密码策略; 密钥管理; 物理保护

      B.加密控制措施; 密码策略; 密钥管理; 加密信息; 物理保护

      C.加密控制措施; 密码策略; 加密信息; 密钥管理: 物理保护

      D.加密控制措施; 物理保护; 密码策略; 加密信息; 密钥管理

    • 03 [单选题] 数位物件识别号 (Digital Object Identifier,简称DOI )是一套识别数位资源的机制,涵括的对象有视频报告或书籍等等。它既有一套为资源命名的机制,也有一套将识别号解析为具体位址的协定。DOI码由前缀和后两部分组成,之间用“/”分开,并且前缀以“.”再分为两部分。以下是一个典型的DOI识别号 1006/jmbi.192354,下列选项错误的是( )

      A.“1006”是前缀,由国际数位物件识别号基金会确定

      B.“10”为DOI目前唯一的特定代码,用以将DOI与其他采用同样技术的系统区分开

      C.“1006”是注册代理机构的代码,或出版社代码,用于区分不同的注册机构

      D.后缀部分为: jmbi.192354,由资源发行者自行指定,用于区分一个单独的数字资料,不具有唯一性

    • 04 [单选题] 按照我国信息安全等级保护的有关政策和标准。有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管都门来测评和检查。此类信息系统应属于( )

      A.零级系统

      B.一级系统

      C.二级系统

      D.三级系统

    强师团队 联袂授课

    资深师资联手 为你成功冲关

    珠海cisp认证培训培训老师答疑
    吕*老师

    珠海CISP培训

    认真对待授课,耐心对待学员,将自己所知、所学无保留的传授给学员,善于用自己的学习经历调动学生积极性。 点击咨询
    • 01 CISP值不值得考

      CISP作为目前国内最权威的信息安全认证,将会使您的个人职业生涯稳步提升,同时,CISP也是国内拥有会员数最多的信息安全认证,你可以通过CISP之家俱乐部与行业精英交流分享,提高个人信息安全保障水平。

    • 02 CISP考试怎么备考

      对于管理类知识点,要围绕两个核心,一是所有的思路都要围绕着“为主营业务服务”的思想,避免以技术为核心做管理;第二个是管理类问题不会有“绝对”的情况出现,一般不会出现“肯定、一定、确保”这类字眼。

    • 03 CISP会考哪些知识点

      其他恶意代码:① DDos程序;② 僵尸程序(Bot);③ Rootkit:最初被定义为由有用的小程序组成的工具包,可是的攻击者能够获得计算机用户“Root”的较高系统权限。Rootkit技术的关键在于“是的髠对象无法被检测”,因此Rootkit所采用的大部分技术和技巧都用于在计算机上隐藏代码和数据。④ Exploit:漏洞利用程序。针对某一特定漏洞或一组漏洞而精心编写的漏洞利用程序。目前比较常见的Exploit有:主机系统漏洞Exploit、文档类漏洞Exploit和网页挂马类Exploit等。

    • 04 信息安全行业可以看哪些书

      《日志管理与分析权威指南》从整个运营规程、策略上形成完整的系统,突破行业和具体软硬件配置的限制,不管读者身处何种规模、何种软硬件配置,均能从《日志管理与分析权威指南》介绍的概念和思路中获益,并通过自己的努力,形成基于标准、适合自身特点的日志运营架构

  • 上一篇无锡cisp认证培训机构
  •   
      
    相关课程
    1. 温州cisp在线培训
    2. 惠州cisp授权培训机构
    3. 沧州cisp考试培训
    4. 苏州cisp面授班
    5. 南通cisp认证培训