员工信息安全管理规定练习题_第1页
员工信息安全管理规定练习题_第2页
员工信息安全管理规定练习题_第3页
员工信息安全管理规定练习题_第4页
员工信息安全管理规定练习题_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1.在公司办公区域内,如发现未佩戴胸卡或可疑人员进入,公司员工有责任和权利要求其出示胸牌或有效授权证明,如确认其是非授权进入,需立即向公司( )或( )汇报。1.部门负责人2.公司保安3.人力资源部4.公司行政部和部门信息专员2.在信息系统使用规定中,明文规定员工不得使用( )的软件1.未经公司授权2.已被授权3.开源4.试用版3.公司禁止使用工作计算机扫描网络、进行网络嗅探,什么情况除外?1.为了个人电脑安全,搜查同事电脑是否感染病毒2.该工作属于工作职责范围3.帮助同事4.个人具备网管工作能力4.计算机系统的安全保护是指保障计算机及其相关、配套的设备、设施(含网络)的安全,运行环境的安全,

2、保障信息的安全,保障计算机功能的正常发挥,以( )1.保证计算机信息系统各项配套设施的正常运作2.维护计算机信息系统的安全运行3.降低计算机损耗,保持正常运营4.保证环境对信息系统的破坏降到最低5.操作系统TCP/IP配置为( ),非特殊要求不得私自设立IP地址1.IT管理部指定2.个人设定3.自动获取.X6.网上信息发布,以下哪些行为违反公司信息安全管理规定:1.在个人博客上发布项目信息2.在公开论坛上私自代表公司发布信息3.使用私人笔记本电脑在公司上网参与网络赌博4.以上说法都不对7.仅有( )的员工可以使用公司办公设备1.经过授权2.未经过授权3.所有员工4.行政部

3、员工8.操作系统计算机名必须与工作计算机资产标签上的编号保持一致。如因( ),需要向IT管理部说明,获得IT管理部同意后方可使用特殊计算机名。1.个人域帐户名2.特殊要求不能保持一致3.考勤打卡号4.个人邮箱帐号9.对于远程连接和远程访问控制必须为访问控制的账户设定密码,口令长度应遵循以下哪些规则?1.口令的长度应不低于4位2.口令的长度应不低于6位3.口令应由大小写字母,数字或特殊字符组成4.口令中只能包含数字10.员工日常办公信息处理的设备包括( )等1.复印机2.传真机3.碎纸机4.打印机11.在员工工作计算机管理规定中,明文规定禁止将机密信息保留在( )1.共用存储介质2.公用电脑上3

4、.个人工作用电脑上4.申请并批准使用的移动存储介质12.员工信息安全管理规定适用的范围是:( )1.公司的计算机设备安全2.员工个人财产和人身安全3.公司内所有员工,和在公司安全区域内工作的外协人员和客户的计算机信息系统及信息数据4.客户的计算机和设备13.公司的笔记本电脑,仅在( )时被授予1.员工申请时2.出差时3.员工因为工作需要4.员工个人时14.员工使用信息系统是,需遵照执行以下哪些规定( )1.如发现能访问授权以外的功能,需及时汇报给IT管理部2.不得进行越权操作或冒用他人帐户进行操作3.不得故意损毁或破坏信息系统内的数据4.不得安装或访问未授权的信息系统15.公司的设备,仅应被使

5、用于( )1.随时2.公司的业务需要3.私人事务需要4.公司及私人业务需要16.重要口令传送需纸质信封、手机短信等其他方式寄送,口令收到后应如何处理存放口令的原件?1.放置保险箱中2.及时销毁口令原件3.交还到IT管理部4.交还到行政部17.在员工下班时,必须关闭计算机,以下那些属于必须关闭的设备( )1.空调2.工作计算机主机3.显示器4.日光灯18.公司有权对员工的电子邮件进行必要的审查,其目的是( )1.保护员工的人身安全2.保护员工的财产安全3.保护公司的信息安全,保障公司生产经营的顺利进行4.保护公司的设备安全,保障公司生产经营的顺利进行19.当使用移动介质传递后,如果移动介质中的信

6、息不再需要使用,应()1.交给事业部长保存2.交给行政部保存3.交给IT管理部保存4.及时清除内容20.员工使用公司财物必须按规定办理申请手续,未经批准,不得以任何理由,携带公司物品离开公司。凡携带公司物品进出,都必须( )1.告知部门部长即可2.告知所参与项目的项目经理即可3.在IT管理部办理手续4.在门厅前台办理手续21.使用的可移动介质,一般不得存储涉密信息,因工作需要必须使用的,需经过( )审批同意后方可使用,使用后要及时消除涉密信息.1.行政部2.事业部3.IT管理部4.项目经理22.在使用邮件过程中,用户如发现邮箱中的文档被异常修改或删除,则必须( )。1.向事业部长汇报2.向行政

7、部汇报3.修改密码4.及时向IT管理部汇报23.与公司业务有关的会议、讨论或访谈等活动结束后,对客户或第三方遗留在桌面的资料的处理方式是:1.放在原地,保持原状态2.及时销毁3.先与之沟通后,按其需要进行处理4.以上做法都不对24.公司的设备使用者应拒绝( )访问工作计算机1.项目经理2.普通员工3.未经授权者4.事业部长25.信息系统使用规定中,明文规定禁止员工对计算机软件进行( )1.非授权的复制2.非授权的分发3.非授权的使用4.非授权的反编译26.员工在邮箱使用中不得损害国家、公司和他人的利益,如违反国家有关法律,法规和公司有关规定,给国家、公司或他人造成损失,员工要( ).1.不承担

8、责任2.承担部分责任3.承担全部责任4.视情况而定27.如非特殊情况下,所有信息处理工作应该在( )上完成1.提供打印,复印服务的店面设备2.公司的办公设备3.家庭设备4.以上所有设备均可28.员工信息安全管理规定制定的目的是:( )1.保护公司的信息安全,保障公司生产经营的顺利进行2.规范员工行为3.了解公司福利制度4.学习先进的科学文化29.员工在使用电子邮件发送时必须写明( )与( ),并确保收件地址正确,防止将邮件发送到错误地址造成泄密1.发送的附件内容2.发送时间,发件人3.邮件主题,收件人4.邮件大小,发送日期30.未经( )许可,禁止打开电脑机箱1.事业部部长2.IT管理部3.项

9、目经理4.行政部31.禁止使用( )作为项目的测试数据。1.用户提供的数据2.简单数据3.文件数据及数据库数据4.个人等真实数据32.使用公司的设备或公司授权的设备生成的任何信息,知识产权归( )所有1.公司2.个人3.制造者4.项目经理33.员工禁止使用公司的计算机和网络进行( ),违反国家有关法律、法规和公司有关规定,给国家、公司或他人造成损失,员工要承担由此产生的全部责任1.非授权网络嗅探2.黑客攻击3.病毒发布4.以上答案都正确34.公司对重要的电子邮件发送时,必须( )。1.立即与接收方确认是否受到2.将邮件标记成为紧急邮件,发出即可3.无特殊要求4.到行政部备案35.信息交换手段包

10、括语音、传真,邮寄、( ),( )和( ),( )1.邮件2.点对点传输3.FTP4.文件共享36.个人工作用机中严禁安装的软件有:1.代理软件2.各类点对点传输工具软件(如BT,PP点点通等)3.工具类软件4.开发平台37.工作计算机应该安装统一的防病毒软件,禁止( )防病毒软件1.卸载2.停止或卸载3.停止4.更换38.对于向客户提供的FTP账号的同时,向客户提供使用方法,明确FTP账号使用的责任与操作方法,对密码的管理要求客户做到( )1.定期修改密码2.保密密码3.初次登陆时修改密码4.无特殊要求39.初始口令的设置规则包括( )1.不能为空2.等于公司域帐户名3.等于计算机名4.要避

11、免与计算机名或者帐号名相同40.以下哪些不属于可移动介质( )1.电话2.U盘3.笔记本电脑4.移动硬盘41.员工收到IT管理部分配的初始口令,必须( ),以防他人盗用。1.即时修改初始口令2.将口令修改成为机器域帐户名3.将口令修改成为机器名4.以上均可42.在( )生成的任何信息,知识产权归公司所有1.使用公司的计算机或公司授权的其他设备2.在职期间3.8小时以外4.外派期间内43.以下那些行为违反员工工作计算机管理规定( )1.每月更换计算机密码2.修改桌面图片3.按项目要求安装项目软件4.私自更改设备配置44.员工使用的操作系统各类应用软件应按照( )发布的补丁升级通报进行安全补丁升级

12、1.事业部长2.项目经理3.行政部4.IT管理部45.在访问互联网时,以下哪些行为违反公司信息安全管理规定:1.控制上网时间,实现有目的的上网浏览2.转借他人工作用机上网3.工作时间浏览与工作无关的网页4.在公司下载大文件46.员工不得使用未经IT管理部授权的信息系统,如员工因项目需要临时使用特定软件时按( )申请1.信息安全事件报告流程2.资源申请流程3.业务连续性流程4.机器托管申请流程47.与工作无关的上网形式包括( )1.网上闲谈2.私人之间的通信3.浏览查找下载和与工作无关的信息4.拷贝与工作无关的信息48.以下哪些信息不得明文传送: (92.不得发送密级属于机密性质的信息.)1.所

13、有信息2.绝密信息3.机密信息4.附件49.电脑设备资产标签,禁止随意撕毁,如发现标签脱落应及时告知( )重新补贴1.IT管理部2.项目经理3.事业部长4.行政部50.使用者将工作计算机归还IT管理部时,( )确认其中的信息已经妥善备份保密信息已被清除。1.本机器使用人2.项目经理3.使用者必须上报部门领导4.IT管理部3.在防病毒恶意攻击管理规定中,明文规定禁止使用工作计算机制造( )1.应用程序2.任何形式的恶意代码3.工具类软件4.图片5.如果在非公司办公场所使用办公设备处理公司的信息资产,公司员工应( ),以确保信息不被泄漏。1.应通知IT管理部到现场2.应通知行政部到现场3.应视同使

14、用公司内部办公设备处理信息资产的方式,无额外要求4.监控信息处理过程6.用户如发现口令已泄露或怀疑被泄露,应( )1.报告行政部2.立即更改口令3.置之不理4.将口令重置为初始口令7.禁止将公司机密信息及项目的任何信息提供给第三方,如有需要,须向( )申请。1.IT管理部2.行政部3.培训中心4.公司高层10.操作系统必须加入到( ),员工必须使用域账户登录操作系统进行作业,以便接受公司域的安全管理1.公司域中2.WORK_GROUP中3.项目的GROUP中4.部门的GROUP中11.员工的邮件帐号,在入职后应由( )统一分配1.行政部2.事业部3.IT管理部4.项目经理18.紧急邮件发送时,

15、以下哪些方法错误:1.可以标记成为急件发送2.可以多次发送3.按照普通邮件处理即可4.发送后与收件人确认24.当可移动媒体存储中的信息资产达到废弃期限时,应如何处理,以保证原始数据不可获取。1.将设备物理销毁2.删除,销毁,或使用特定技术覆盖移动介质上的信息资产3.交给行政部保存4.交给IT管理部保存25.规定所称的信息数据,指的是:1.个人购买书籍2.属于公司产权或由第三方授权公司使用的电子、纸质的所有信息数据3.因兴趣所致在家里开发的软件4.个人存储设备内包含的非公司信息26.在员工工作计算机管理规定中,明文规定禁止使用工作计算机从事( )1.学习和下载资料2.修改本机配置上外网3.非法和

16、违反公司信息安全管理办法的活动4.游戏,聊天27.计算机信息系统的安全保护是指保障( ),以维护计算机信息系统的安全运行。1.关机器电源,整理办公环境2.计算机及其相关、配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥3.通知保安锁门后4.自行锁门离开29.邮箱空间使用率达到80%以上时,有可能造成收发信件不正常。为节省资源和正常收发邮件,用户应( )1.定期清理过期邮件2.定期向IT管理部申请增加邮箱空间3.定期向行政部申请增加邮箱空间4.定期备份31.使用者将工作计算机归还IT管理部时,( )确认其中的信息已经妥善备份保密信息已被清除。1.本机器使

17、用人2.项目经理3.使用者必须上报部门领导4.IT管理部32.当员工的工作用机有( )时间不使用时,必须到IT管理部办理机器托管手续,托管前须备份好数据,IT管理部会在机器资源紧张时可以征用托管机器1.1周以上2.2周以上3.一个月以上4.一季度以上34.下载的数据与信息必须( )后才可使用1.经过行政部授权2.经过病毒程序扫描3.经过压缩后4.无须处理,直接使用36.员工在工作中对所有涉及的机密信息,要严格按照机密信息的允许范围使用,禁止向()透露,对违反规定者,视其情节给以处罚。1.未经授权的人2.未经授权的组织3.未经授权的人或组织4.以上说法都不对37.笔记本电脑使用人应提出( )方可

18、领用1.申请2.需要的时候3.无需提出申请4.申请并获得批准后38.所有员工对各自工作计算机上网引起的安全事件负直接责任,发生安全事件必须依据()报告1.公司监控设备管理规定2.公司网站管理规定3.信息安全事件管理规定4.员工信息安全管理规定40.可移动介质使用部门为直接责任部门,使用人为直接责任人.使用时须做到( )1.专机专用,专人负责2.专机专用3.IT管理部负责4.专机专用,IT管理部负责41.公司各个楼层和开发室采用了门卡式门禁系统,员工应注意哪些事项:1.所有员工进出都需刷卡进出,刷卡进出原则只允许自己进出并随手关门2.如发现有人尾随进入,需确认尾随人员胸牌和身份后方可允许其进入3

19、.如尾随人员无法出示有效授权证明时,则必须拒绝其进入4.以上说法都对42.所有员工用的工作计算机是都必须由( )授权使用。1.部长,责任人,IT管理部2.项目经理 ,IT管理部,IT管理部3.IT管理部4.公司高层,责任人,IT管理部44.以下哪些行为不符合信息交换安全管理规定1.在需要的时候采取特殊控制措施,保护敏感数据免遭公开或修改2.使用FTP服务器交换所有信息3.在公共场合随意使用手提电话交流与工作有关的涉密内容4.48.当用户首次使用邮件时应( ),并应定期修改。1.修改初始密码2.IT管理部3.事业部长4.项目经理3.员工离开工位时,应及时锁屏,防止( )1.电脑被窃2.突然断电3

20、.网络故障4.未经授权的人访问电脑6.规定所称的计算机信息系统,指的是:1.由计算机及其相关配套设备,设施(含网络)构成的人机系统。2.员工个人财产和人身安全3.按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统4.客户的计算机和设备8.外出的可移动介质必须得到( )审批,未经许可,禁止将公司存储机密信息的可移动介质带出办公区1.行政部2.事业部3.IT管理部4.项目经理13.机密信息,可通过什么方式发送?1.直接发送2.打印后快递发送3.FTP传送4.信息加密后再传送14.公司员工( )必须佩戴胸牌,如果胸牌遗失,损坏,应及时报告( ),重新补办新胸牌1.出入门时

21、间;行政部2.在客人访司时间;行政部3.上班时间;前台工作人员4.上班期间;行政部16.可移动介质因使用人员岗位变动、使用期满等原因交回时,原使用人员应如何处理可移动介质内的信息,以便所属部门进行检查、确认并妥善保管。1.交给IT管理部保存2.将可移动介质内所有信息清除干净3.交给事业部长保存4.交给行政部保存25.公司各区域的门禁采用单独授权,禁止员工将个人门禁卡借给他人使用,如果员工将门禁卡遗失,需要告知( )进行卡的权限注销并补发新卡。1.部门负责人2.项目经理3.行政部4.公司保安29.当使用移动介质传递后,如果移动介质中的信息不再需要使用,应()1.交给事业部长保存2.交给行政部保存

22、3.交给IT管理部保存4.及时清除内容30.使用的可移动介质,一般不得存储涉密信息,因工作需要必须使用的,需经过( )审批同意后方可使用,使用后要及时消除涉密信息.1.行政部2.事业部3.IT管理部4.项目经理31.当员工离职时,台式机和笔记本电脑应归还1.部门部长2.项目经理3.IT管理部4.行政部35.外来人员进入公司办公区域,需在( )由接待人员申请临时授权卡,获得允许后方可进入,外来人员在公司办公区域内需由接待人员全程陪同。1.前台2.保安3.行政部4.人力资源部41.如员工有特殊网络访问需求,必须( )批准。1.信息安全事件报告流程2.公司领导3.业务连续性流程4.机器托管申请流程4

23、2.外协人员、客户及第三方人员违反信息安全管理规定,依据签订的相关( )进行处理。1.保密协议2.项目开发章程4.事业部长43.员工使用信息系统是,需遵照执行以下哪些规定( )1.如发现能访问授权以外的功能,需及时汇报给IT管理部2.不得进行越权操作或冒用他人帐户进行操作3.不得故意损毁或破坏信息系统内的数据4.不得安装或访问未授权的信息系统48.在电子邮件使用规定中,以下哪些行为禁止:1.匿名发送电子邮件2.发送与工作无关的邮件3.非工作需要时,群发邮件4.及时打开不明来历邮件或附件49.禁止将存储公司涉密信息的可移动介质外借,禁止通过可移动介质将涉密信息拷贝在( )上。1.未经授权的计算机

24、系统2.外单位电脑3.提供打印等服务的机构电脑设备4.公司内部工作用电脑3.()不定期组织信息安全推进组成员对各部门的软件和计算机使用符合规定情况进行检查1.事业部长2.项目经理3.行政部4.IT管理部4.电子邮件使用过程中,要注意以下哪些行为:1.确保邮件客户端程序正常,如有损坏应及时予以修复安装2.当收到电子邮件时,要确认邮件内容可识别,并给回复发件人,或电话通知发件人邮件是否已收到3.如发现包含病毒的邮件,须立即通知系统管理员,并关闭计算机4.发送的电子邮件必须明确发件人的联系方式11.员工使用的计算机或信息系统如受到黑客和病毒攻击时,应立即汇报给,由()统一处理1.事业部长2.项目经理

25、3.行政部4.IT管理部16.在电子邮件需使用附件时,需注意以下哪些事项: 搞不清楚!1.对于附件数据量超过1M的EMAIL要将附件压缩后方可发送2.数据量超过4M时需要向客户确认邮箱容量能够满足方可发送3.对于不能满足者可建议用FTP方式4.以上说法都不对17.( )有责任保管登录电脑的用户名和密码。该账号及密码不得泄露给第二人1.工作计算机的使用者2.工作计算机的责任者3.系统管理员4.项目经理19.保密信息通过传真发送时,要确保收件人号码正确,并( )。1.直接发出即可2.先发出,后通知收件人接收3.先通知收件人接收后,然后再发送4.必须由行政部发送29.携带包含有机密信息的笔记本电脑外

26、出时,应( )1.随身携带,妥善保管,注意防盗2.装在密封箱中带出3.委托他人携带和保管4.以上答案都不对36.以下属于员工工作计算机管理规定的有: )1.应用于员工一切事物处理的计算机系统,如台式机、笔记本电脑及其它设备2.无论家庭或办公室内,所有用于软件学习的电脑3.应用于员工日常工作、办公信息处理的计算机系统,如台式机、笔记本电脑及其它设备4.所有电子产品44.以下属于员工工作计算机管理规定的有:1.禁止在工作计算机上安装与工作无关的软件2.工作期间佩戴公司员工胸牌3.未经IT管理部批准禁止使用者启用共享目录4.禁止在公司内进行与工作无关的电脑游戏、影音等活动46.哪些是利用网络国家明令

27、禁止的利用各项违法活动员工禁止使用公司的计算机和网络进行( ),违反国家有关法1.危害国家安全2.泄漏国家机密3.制作、查阅和复制传播有碍社会治安的信息,淫秽色情信息4.以上说法都不对47.利用公共办公设备处理信息时,使用人应( )1.待使用时再取所需信息介质2.及时取走被处理信息介质3.请行政部代为处理4.请IT管理部代为处理50.为了保证信息系统安全,员工工作计算机应不定期进行( )工作机系统的安全保护是指保障计算机及其相关、配套的设备、设施(含网络1.安全漏洞扫描2.病毒检查清除3.开箱清洗4.病毒库升级12.在信息传递过程中,要注意以下哪些事项:1.注意保护双方的有关知识产权的信息,收发双方要以双方都认同的语言和软件实现对信息的记录与阅读2.发送信息的语言编码应符合接收方的要求,即接收方可以正确阅读信息3.密码不可在邮件中传送4.对敏感或关键信息使用双方的标记方法,确保标记方式易于理解并且信息得到妥善保护40.信息系统的帐户和口令由个人保管,遗忘时联系( )进行口令重置。1.事业部长2.项目经理3.行政部4.IT管理部47.当员工违反本规定并给公司带来负面影响者或半年内累计2次严重过失处罚者,记为重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论