出自:注册信息安全专业人员(CISA,CISO,CISE)

在评估程序变更控制的过程中,IS审计师会用源代码比较软件来:()
A:检查IS人员不知悉的源程序变更
B:检测发生在获取的源程序副本和比较运行的源程序的变更
C:确认控制副本是产品程序的当前版本
D:确保发生在当前源副本中的变更被检测出来
有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()。
A:信息系统的开发设计,应该越早考虑系统的安全需求越好
B:信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C:信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D:运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险
工具程序组和需要的软件模块执行机器代码应用程序版本是()。
A:文本编辑
B:程序库管理
C:链接编辑程序和载入程序
D:Debuggers和开发服务工具
处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()
A:在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化
B:硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化
C:在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取
D:由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎
拒绝式服务攻击会影响信息系统的哪个特性?()
A:完整性
B:可用性
C:机密性
D:可控性
当制定风险管理方案,首先要执行的活动是什么?()
A:威胁评估
B:分类数据
C:资产清单
D:紧急性分析
雇员负责更新金融应用程序每天的资金运用利率,包括例外客户的特定利率。下面哪一个是确保例外利率审批的最好控制()。
A:在额外利率确认前,超级用户必须输入口令
B:超过正常范围的利率必须要更高级管理层的批准
C:当输入例外利率时,系统发出警告
D:所有利率必须记录并确认每30天
以下对访问控制表和访问访问能力表说法正确的是()
A:访问能力表表示每个客体可以被访问的主体及其权限
B:访问控制表说明了每个主体可以访问的客对于非集中访问控制中“域”说法正确的体现
C:访问控制表一般随主体一起保存
D:访问能力表更容易实现访问权相的传递,单回收访问权限较困难
虽然管理层已经声明,然而IS审计师依然有理由相信组织在使用未经许可的软件,面临这种情况IS审计师应该:()
A:将管理层的声明附在审计报告中
B:识别组织是否真正的使用了这类软件
C:和管理层再次确认对软件的使用情况
D:和高级管理层讨论此事,因为报告此事将会给组织带来负面影响
一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?()
A:访问路径
B:时戳
C:数据定义
D:数据分类
以下哪一种是入侵检测系统监控网络中流量和活动的常用方式,并建立一个数据库()。
A:基于签名的
B:基于神经网络的
C:基于统计(信息)的
D:基于主机的
双因素认证,可规避下列哪些攻击?()
A:拒绝服务
B:中间人
C:键盘记录
D:暴力破解
固接式线路
监测和记录网络信息的网络诊断工具是()。
A:在线监测
B:故障报告
C:服务台报告
D:协议分析仪
对于交易量庞大的零售企业而言,以下哪项审计技术最适合主动解决新出现的风险?()
A:使用通用审计软件(GAS)
B:控制自我评估
C:对交易日志抽样
D:持续性审计
下列对安全审计描述最完整的是()
A:安全审计系统可以对所有明文数据进行审计
B:安全审计只能审计网站系统
C:安全审计可以审计数据库
D:安全审计可以审计网站论坛
在电子商务环境下,最小化通讯失败风险的最好方法应该是使用()。
A:压缩软件以最小化传送时间
B:使用消息回执功能
C:使用包过滤防火墙对消息重定向
D:租用异步传输模式的线路
为赶项目工期,而增加人手时,首先应该重新核定下面的哪一项()。
A:项目预算
B:项目的关键路径
C:剩余任务的(耗时)长短
D:指派新增的人手支做其工作
模拟
集群控制器
通常在VLAN时,以下哪一项不是VLAN的规划方法?()
A:基于交换机端口
B:基于网络层协议
C:基于MAC地址
D:基于数字证书
建立ISMS的步骤正确的是()?
A:明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
B:定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
C:确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
D:明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)
一个组织收购其他企业,并继续使用其遗留的电子数据交换系统,和三个独立的增值网供应商。没有书面的增值网合同。IS审计师应该建议管理者()。
A:获取第三方服务提供商的独立保证
B:设置程序监督第三方交付的服务
C:确保正式合同发挥作用
D:考虑和第三方服务提供商共同开发业务持续计划
实施逻辑访问安全时,以下哪项不是逻辑访问?()
A:用户ID
B:访问配置文件
C:员工胸牌
D:密码
所有进入物理安全*区域的人员都需经过()。
A:考核
B:授权
C:批准
D:认可
信息安全发展各阶段中,下面哪一项是信息安全所面临的主要威胁?()
A:病毒
B:非法访问
C:信息泄漏
D:口令
《中华人民共和国计算机信息系统安全保护条例》是由哪个部门颁布的?()
A:保密局
B:国务院
C:公安部
在对新的或者更改过的应用程序系统进行逻辑测试时,下列哪项是最关健的()
A:对每一种测试场景都有足量的数据
B:数据能代表实际处理过程的情况
C:按日程表完成测试
D:实际数据的随机抽样
审计目标
以下哪项最能提供新员工诚信的保证?()
A:背景调查
B:引用
C:绑定
D:在简历上的资质