自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
一个公司最近加固所购买的系统加入到EDI交换系统。在EDI提供有效数据映射的界面,下面哪一项控制应该被执行()。
A:关键字校对
B:一对一的检查
C:手工重算
D:操作回执
业务影响分析(BIA)的主要目标是? ()
A:定义恢复策略
B:确定可选择的另一个站点
C:改进恢复测试
D:计算年度损失预期
索引顺序访问方法
下面哪一种局域网的物理设计容易受到整体损失如果一个装置出现故障()。
A:星型
B:总线型
C:Ring环型
D:完全连接
以下哪一项是于敏捷开发相关的风险()。
A:缺乏文档
B:缺乏测试
C:需求定义差
D:项目管理差
以下哪项可最大程度地保证消息真实性?()
A:哈希摘要根据要发送的消息计算得出
B:哈希摘要使用发送者私钥进行加密
C:哈希摘要和消息使用密钥进行加密
D:发送者获取接受者公钥,并通过认证颁发机构来验证其数字认证的真实性
以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。
A:采取日志管理程序;
B:采取双因子授权;
C:使用视图表来访问敏感数据;
D:将数据库和应用服务器分离。
有大型组织的网络中,公司的供应伙伴的遍布全球的网络通讯可能增加。这种情况下网络架构应该是可以升级的。下面哪一种防火墙架构限制了未来的升级()。
A:应用Appliances
B:基于操作系统
C:基于主机
D:Demilitarized
在对远程办公的安全规划中,应首先回答以下哪一个问题()。
A:什么数据是机密的
B:员工需要访问哪些系统和数据
C:需要何种访问方式
D:系统和数据的敏感性如何
开放式系统
信息安全保障强调安全是动态的安全,意味着()
A:信息安全是一个不确定性的概念
B:信息安全是一个主观的概念
C:信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性地进行调整
D:信息安全只能保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全
一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?()
A:用户级别权限访问控制
B:基于角色的访问控制
C:细化访问控制
D:自主访问控制
IS审计师对于应用程序控制进行审查,应该评价()。
A:应用程序对于业务流程的的效率
B:发现的隐患exposures的影响
C:应用程序服务的业务
D:应用程序的优化.
IS审计师审查数据库应用系统,发现当前设置不符合原来的结构设计。下面审计师将采取什么行动()。
A:分析结构变化的必要性
B:建议恢复原来的结构设计
C:建议实施变更控制过程
D:确定是否调整被批准
备援地
一家私营企业有一个修改财务会计系统以与税法的重大变化相适应的项目。在上线以前,财务经理,也是应用的所有者,请了紧急事假,无法完成变更部分的功能测试。开发团队领导认为,这个变更可以不经过业务流程负责人的批准而执行。下列哪一个的表述是正确的?()
A:如果经过合适的测试并且企业主批准了这个变更,那这个变更可以不经过业务负责人的批准而移到生产环境中去。
B:没有应用程序所有者的批准,这个变更不能被应用到生产环境中去。如果有紧急情况需要去实施变更,则应由代班财务经理去评审测试并批准它。
C:这个变更可以被移到生产环境中去,因为这个应用已经被稳定的使用了五年。开发团队领导能作为财务经理的备份(即授权人)批准这个变更。
D:这个变更可以在没有业务流程负责人的批准而应用到生产环境,因为开发团队领导有足够的会计知识,并且一直参与该变更的开发过程。
当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪()种类型的漏洞?
A:缓冲区溢出
B:设计错误
C:信息泄露
D:代码注入
业务连续性和灾难恢复计划中的首要目的?()
A:保护关键信息系统资产
B:提供操作的连续性
C:最小化组织的损失
D:保护人员的生命
许多组织要求雇员强制性休假一周以上是为了()。
A:确保员工保持良好的生活品质,这将带来更大的生产率
B:减少雇员从事非法或不当行为的机会
C:为其他雇用提供适当的交叉培训
D:消除员工休假一次一天的潜在的干扰
审计痕迹最主要的目的是()
A:提高用户的响应时间
B:为交易处理建立的责权制
C:提高系统操作有效性
D:提供有用的信息给可能想追踪交易的审计师
关闭Windows网络共享功能需要关闭()服务?
A:Server
B:Workstation
C:ServiceLayer
D:TerminalServices
小李去参加单位组织的信息安全管理体系(Information Securlty Management System.ISMS)的理解画了一下一张图,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。
A:监控和反馈ISMS
B:批准和监督ISMS
C:监视和评审ISMS
D:沟通和咨询ISMS
在一个审计过程中,IS审计师注意到组织的业务持续计划(BCP)没有充分考虑到恢复过程的信息机密性。IS审计师应该建议修改计划,包括以下哪项?()
A:业务恢复时需要的信息安全水平
B:信息安全的作用和危机管理架构的职责
C:信息安全资源的需求。
D:信息安全变更管理程序可能会影响业务持续准备工作
在软件开发项目中,整体全面质量管理(TQM)的基本要点在于()。
A:全面文件
B:准时交货
C:成本控制
D:用户满意
TCP/IP中哪个协议是用来报告错误并对消息进行控制()
A:ICMP
B:IGMP
C:ARP
D:SNMP
IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()
A:检验交易类型与与对应信用卡类型是否有效
B:验证输入卡号的格式并在数据库中查找该卡号
C:确保输入的交易额在持卡人的信用额度内
D:在主文件中验证该信用卡没有丢失或被盗
系统开发生命周期项目的阶段和交付应该被确定在()。
A:在项目的初步规划阶段
B:在初步规划完成后,在工作开始前
C:整个工作阶段,基于风险与暴露exposures
D:仅仅在风险被确定,并且IS审计师提出了合适的控制后
下列
不属于
SQL Server2000中的数据库对象的是()
A:表
B:表空间
C:存储过程
D:触发器
下列安全协议中,()可用于安全电子邮件加密。
A:PGP
B:SET
C:SSL
D:TLS
IS管理者确定的变更管理程序是()。
A:控制应用程序从测试环境到生产环境的转移
B:控制从缺乏重视到未解决问题引起的业务中断
C:确保业务在遇到灾难时候不中断
D:确保系统变更被合适的纪录
首页
<上一页
98
99
100
101
102
下一页>
尾页