出自:注册信息安全专业人员(CISA,CISO,CISE)

下面哪个选项是最好的审计技术可以帮助审计师检查从最后授权程序更新后是不是还有非授权的程序更新?()
A:测试数据运行
B:代码检查
C:自动代码对比
D:代码移植流程审核
计算机辅助审计技术
应用程序设计
以下哪项最有可能是使一个客户数据仓库应该留在内部,而不是被外包出去的原因?()
A:时区差异可能会阻碍IT团队之间的通讯
B:通讯费用可能远远高于开始的一年
C:隐私法律可能会阻碍跨境的信息流
D:软件开发可能需要更多的详细规格
当一个组织在选择异地备份供货商时,对信息系统审计师来说,下列哪一种情况是最少考虑的()。
A:供货商保密存储介质的责任
B:供货商的保险范围及对员工的担保
C:要求同一个人一直保管存储介质
D:请求和接收货物的程序和紧急情况下的处理方式
下面哪个是没有单独的预防控制的固有风险?()
A:骑肩跟入法
B:病毒
C:数据欺骗
D:非授权的应用关闭
哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?()
A:包过滤防火墙
B:状态检测防火墙
C:应用网关防火墙
D:以上都不能
下列哪项不属于SSE-CMM模型中实施安全工程的要求()
A:明确安全需求
B:评估影响
C:提供安全输入
D:协调安全
最佳业务连续性策略的一个实例,是由:()
A:最低停机成本和最高恢复成本
B:最低停机成本和恢复成本总和
C:最高停机成本和最低恢复成本
D:停机成本和恢复成本的平均值
下列哪一种传送媒介对于防止未经授权的访问最为安全?()
A:铜线
B:双绞线
C:光缆
D:同轴电缆
交易日志记录
关于外包的论述不正确的是()
A:企业经营管理中的诸多操作成服务都可以外包
B:通过业务外包,企业也把相应的风险承担者转移给了外包商,企业从此不必对外包业务负任何直接或间接的责任
C:虽然业务可以外包,但是对与外包业务的可能的不良后果,企业仍然承担责任
D:过多的外包业务可能产生额外的操作风险或其他隐患
在评估数据库应用系统的可移植性时,IS审计师应该审查()。
A:结构化语言(SQL)使用
B:其他系统的信息输入和输出处理过程
C:使用索引
D:所有实体都有有意义的名称和明确的主键字和外部关键字
在观察一个完整的业务连续性计划的模拟时,信息系统审计师注意到组织设施当中的通知系统可能受到基础设施遭到损坏的严重影响,信息系统审计师向该组织提供的最好建议是确保:()
A:训练救援团队使用通知系统
B:为备份恢复提供通知系统
C:建立冗余的通知系统
D:通知系统都存储在一个库中
为获得最有效的交易安全,指出以下应使用加密技术的层次()。
A:整个信息包层次
B:记录层次
C:文件层次
D:信息字段层次
Windows服务说法错误的是()。
A:为了提升系统的安全性管理员应尽量关闭不需要的服务
B:可以作为独立的进程运行或以DLL的形式依附在Svchost
C:Windows服务只有在用户成功登录系统后才能运行
D:Windows服务通常是以管理员的身份运行的
下面哪一种拒绝服务攻击在网络上不常见()。
A:服务过载
B:对消息的洪水攻击
C:连接阻塞
D:信号接地
由安全管理员负责的首选职责是()。
A:批准安全政策
B:测试应用软件
C:确保数据的完整性
D:维护访问规则
光学字符识别
检查风险
关于黑客注入攻击说法错误的是()。
A:它的主要原因是程序对用户的输入缺乏过滤
B:一般情况下防火墙对它无法防范
C:对它进行防范时要关注操作系统的版本和安全补丁
D:注入成功后可以获取部分权限
企业将其技术支持职能(helpdesk)外包出去,下面的哪一项指标纳入外包服务等级协议(SLA)是最恰当的?()
A:要支持用户数
B:首次请求技术支持,即解决的(事件)百分比
C:请求技术支持的总人次
D:电话响应的次数
在非屏蔽双绞线(UTP)网络中铺设的以太电缆长度超过100米。以下哪种情况可能是电缆长度引起的?()
A:电磁干扰(EMI)
B:串扰
C:离散
D:衰减
根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是()
A:涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B:非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行
C:可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D:此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容
下列哪项不是 Kerberos密钥分发服务(KDS)的一部分?()
A:Kerberos票证授予服务器(TGS)
B:Kerberos身份验证服务器(KAS)
C:存放用户名和密码的数据库
D:Kerberos票证吊销服务器(TRS)