出自:注册信息安全专业人员(CISA,CISO,CISE)

在并行处理环境中最大限度地发挥大型数据库的性能,下面哪一个是用于衡量的指标()。
A:磁盘分区
B:镜像
C:hashing
D:Duplexing复用
个人识别码
个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()
A:雇佣第二个DBA在两者之间实现职责分离
B:在所有UNIX服务器上删除DBA的根访问权限
C:确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上
D:确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上
下列哪一种方法强调依靠用户原型,并能够不断更新以适应用户和业务需求的变化()。
A:面向数据的系统开发方法
B:面向对象的系统开发方法
C:业务流程重组
D:快速应用开发
下面哪一项为系统安全工程成熟度模型提供了评估方法?()
A:ISSE
B:SSAM
C:SSR
D:CEM
拒绝服务攻击危及以下哪一项信息系统属性()。
A:完整性
B:可用性
C:机密性
D:可靠性
有关定性风险评估和定量风险评估的区别,以下描述不正确的是()。
A:定性风险评估比较主观,而定量风险评估更客观
B:定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C:定性风险评估更成熟,定量风险评估还停留在理论阶段
D:定性风险评估和定量风险评估没有本质区别,可以通用
下面对于信息安全特征和范畴的说法错误的是()。
A:信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素
B:信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展
C:信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的
D:信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点
下面哪一种类型的反病毒软件是最有效的()。
A:扫描
B:活动监测
C:完整性检查
D:种植疫苗
指纹扫瞄器
接收EDI交易并通过通讯界面站(stage)传递通常要求()。
A:转换和拆开交易
B:选择验证程序
C:把资料传递给适当的应用系统
D:建立一个记录接收审计日志的点
下列关于ISO15408《信息技术安全评估准则》简称CC标准,关于CC模型中保护轮廓含义本身解释正确的是()
A:它是基于一类TOE的应用环境规定的一组安全要求,并提出相应级别的保证要求
B:它是基于一个或多个PP选择性的提出的一组安全要求
C:它会包含PP要求或非PP要求的内容,形成一组要求
D:它提出了安全要求实现的功能和质量两个层面
在灾难恢复计划中,一个IS审计师观察到在灾难恢复站点的服务器性能低下。为了找到导致这种情况的原因,IS审计师最先应该检查?()
A:在灾难恢复站点生成的事件错误日志
B:灾难恢复测试计划
C:灾难恢复计划(DRP)
D:主站点和灾难恢复站点的配置和调整
发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案()
A:公安部公共信息网络安全监察局及其各地相应部门
B:国家计算机网络与信息安全管理中心
C:互联网安全协会
D:信息安全产业商会
在实际应用中,下面哪种加密形式既安全又方便?()
A:选择性记录加密
B:选择性字段加密
C:数据表加密
D:系统表加密
在中断或者灾难事件中,下列哪项技术提供了连续性操作()
A:负载均衡
B:容错硬件
C:分布式备份
D:高可用性(HA)计算设备
以下除哪一项外都将持续受到来自计算机病毒的威胁()。
A:完整性
B:可用性
C:机密性
D:有效性
下面对于信息安全发展历史描述正确的是()
A:信息安全的概念是随着计算机技术的广泛应用而诞生的
B:目前信息安全已经发展到计算机安全的阶段
C:目前信息安全不仅仅是关注信息技术,人们的意识到组织、管理、工程过程和人员同样是促进信息系统安全性的重要因素
D:我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息技术安全”,直到现在的“信息安全保障”
IS审计师要判断是否严格控制被授权者对于程序文档的访问,最有可能的做法是()。
A:评估在存储场所的文件保存计划
B:就当前正在进行的流程采访程序员
C:对比实际使用的记录和操作表
D:审查数据文件访问记录测试管理库的功能
对网上交易处理系统,每秒交易量用于衡量()。
A:吞吐量
B:反应时间
C:周转时间
D:Uptime
在网上交易处理系统中,保持数据的完整性是通过确保交易或者完全执行或者完全不执行。数据完整性的这一原则被称为()。
A:孤立
B:一致性
C:原子性
D:耐久性
对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对系统进行划分,不属于正确划分级别的是()
A:特别重要信息系统
B:重要信息系统
C:一般信息系统
D:关键信息系统
在计划软件开发项目时,以下哪一项最难以确定()。
A:项目延迟时间
B:项目的关键路线
C:个人任务需要的时间和资源
D:不包括动态活动的,在其他结束之前的关系
在一个测试灾难恢复程序计划中,下列哪个实践应该被包括在计划中?()
A:邀请客户参与
B:牵涉所有的技术人员
C:轮换恢复经理
D:安装本地存储备份
IS审计师已确定某应用程序的用户缺少授权流程。该IS审计师的主要关注点应该是:()
A:多人可宣称是特定用户
B:无法限制分配给用户的职能
C:用户账户可共享
D:用户拥有按需知密权限
签署包含创建唯一客户名称和密码的流程,然而,信息系统审计师发现很多案例中用户名字跟密码相同,能够减少这种风险的最好控制是()。
A:更改公司安全策略
B:教育客户关于弱强度密码的风险
C:建立一个确认过程防止俄这种事情在创建帐户和更改密码时发生
D:需要定期的检查,确保用户名称和密码的检测和修正
许多组织要求员工每年强制一周(或两周)休假,这是因为组织想确保?()
A:组织不同职能的员工获得充足的交叉培训
B:维护员工士气和满意度,有助于确保有效的内部控制环境
C:通过临时替换一名雇员来发现进程中的一些违规行为
D:维持员工的满意度,以减少处理错误的风险
在评估信息系统的管理风险。首先要查看 ()。
A:控制措施已经适当
B:控制的有效性适当
C:监测资产有关风险的机制
D:影响资产的漏洞和威胁
下列哪些描述同SSL相关?()
A:公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
B:公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据
C:私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥
D:私钥使用户可以创建数字签名、加密数据和解密会话密钥
对业务应用系统授权访问的责任属于()。
A:数据所有者
B:安全管理员
C:IT安全经理
D:申请人的直线主管