出自:注册信息安全专业人员(CISA,CISO,CISE)

公司选择一家银行来处理每周的薪酬支付。工时表和薪酬调整表(例如工资/小时率,解雇)完成后被传送给银行,银行准备要分发的支票和报告。为确保薪酬数据的准确性,下列哪项是最佳的:()
A:薪酬报告和原始输入表比照
B:手工重算总量支付额
C:支票应该和原始输入表比照
D:支票应该和最终的输入报告一致
公司与外部咨询公司签署合同实施商业的金融系统以取代现有的内部开发的系统。在审查提出的开发目标时,应该最关注的是下面哪一项()。
A:由用户管理验收测试
B:质量计划不是合同交付的一部分
C:并非所有业务功能都将在初步实施时实现
D:使用原型法保证系统满足业务需要
测试数据
在windows操作系统中,欲限制用户无效登录的次数,应当怎么做?()
A:在“本地安全设置”中对“密码策略”进行设置
B:在“本地安全设置”中对“账户锁定策略”进行设置
C:在“本地安全设置”中对“审核策略”进行设置
D:在“本地安全设置”中对“用户权利指派”进行设置
VPN为相关企业解决很大问题,哪一项VPN实现不了?()
A:节约成本
B:保证数据安全性
C:保证网络安全性
D:对VPN内数据进行加密
关于软件安全的问题,下面描述错误的是()
A:软件的安全问题可能造成软件运行不稳定,得不到正确结果甚至崩溃
B:软件问题安全问题应依赖于软件开发的设、编程、测试以及部署等各个阶段措施来解决
C:软件的安全问题可能被攻击者利用后影响人身体健康安全
D:软件的安全问题是由程序开发者遗留的,和软件的部署运行环境无关
对于RTO以下说法正确的是()。
A:选择冷战策略的RTO会较长
B:选择移动站点策略的RTO最短
C:选择热站策略的RTO较短
D:选择热站策略的RTO不一定短
当审计一个数据中心的安全时,IS审计师会查找是否有电压调节装置的存在是为了确认()。
A:硬件设备在电压浪涌时受到保护
B:如果主电源被切断,完整性能得到保护
C:如果主电源被切断,即时接管的电源可用
D:在长期电压波动的情况下硬件设备受到保护
审计师的决策和做法最可能影响下面哪种风险()。
A:固有风险
B:检测风险
C:控制风险
D:业务风险
下列哪项是系统问责时不需要的?()
A:认证
B:鉴定
C:授权
D:审计
信息系统审计师应经常检查下列哪些报告一遍符合服务水平协议(SLA)对运行时间的要求?()
A:使用报告
B:硬件错误报告
C:系统日志
D:可用性报告
在审查了防火墙后,,审计师应该最关心以下哪一项()。
A:明确定义的安全政策
B:实施防火墙用最新、最可靠的算法
C:执行有效的防火墙的安全政策
D:防火墙安装的平台的安全性
SSL提供哪些协议上的数据安全?()
A:HTTP,FTP和TCP/IP
B:SKIP,SNMP和IP
C:UDP,VPN和SONET
D:PPTP,DMI和RC4
对于信息安全风险的描述不正确的是()。
A:企业信息安全风险管理就是要做到零风险
B:在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C:风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程
D:风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估
下面哪一种安全特征可以由结构化查询评议(SQL)标准来定义()。
A:身份鉴别与验证
B:事务管理
C:审计
D:容错
下列哪些证据提供了具有合适的安全意识程序的最好证据()。
A:股东的数量,包括受到培训各级员工
B:整个企业范围内培训覆盖的范围
C:不同供应商的安全设施落实情况
D:定期审查并与最佳实践比较
衡量残余风险应当考虑的因素为()
A:威胁,风险,资产价值
B:威胁,资产价值,脆弱性
C:单次损失,年度发生率
D:威胁,脆弱性,资产价值,控制措施效果
制订基于风险的审计程序时,IS审计师最可能关注的是()
A:业务程序/流程
B:关键的IT应用
C:运营控制
D:业务战略
下列哪一项准确定义了安全基线?()
A:指明应该做什么和不应该做什么的规定
B:最低水平的安全需求
C:安全措施的操作手册
D:安全建议
下列哪种系统及数据转换战略产生了最大的冗余?()
A:直接转换
B:试点转换
C:分阶段转换
D:平行转换
评估IT风险的最佳途径是?()
A:结合现有的IT资产和IT项目评估相关的威胁
B:使用该公司过去实际的损失经验,已确定目前风险。
C:从类似组织中总结得出损失统计
D:从审计报告中查看已确定的IT控制漏洞
全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?()
A:《国家信息化领导小组关于加强信息安全保障工作的意见》
B:《信息安全等级保护管理办法》
C:《中华人民共和国计算机信息系统安全保护条例》
D:《关于加强政府信息系统安全和保密管理工作的通知》
在处理过程中如下哪个选项能自动保证使用的数据文件是恰当的?()
A:包含文件头记录的内部标签
B:惯用版本
C:奇偶校验
D:文件安全控制
哈希和加密之间最主要的区别在于哈希:()
A:不可逆
B:输出消息与原始消息的长度相同
C:涉及完整性和安全性
D:发送端和接收端相同
对不同的身份鉴别方法所提供的按防止重用攻击从大到小()
A:仅用口令,口令及个人识别号(PIN),口令响应,一次性口令
B:口令及个人识别号(PIN),口令响应,一次性口令,仅由口令
C:口令响应,一次性口令,口令及个人识别号(PIN),仅有口令
D:口令响应,口令及个人识别号(PIN),一次性口令,仅有口令
IPSEC密钥协商方式有()
A:一种,手工方式
B:两种,手工方式,IKE自动协商
C:一种,IKE自动协商
D:两种,IKE自动协商,隧道协商
专家系统的知识库,使用一组问题引导用户进行一系列选择到达最终结论,被称为()。
A:规则
B:决策树
C:语义网络
D:数据流图
IS管理层决定要安装第1级冗余阵列磁盘系统在所有服务器上,以补偿异地备份的缺失,IS审计师应建议()。
A:升级到第5级的RAID
B:增加现场备份的频率
C:恢复异地备份
D:在安全的位置建立一个冷站
我国的信息安全测评主要对象不包括()?
A:信息产品安全测评
B:信息安全人员资质测评
C:服务商资质测评
D:信息保障安全测评
在linux系统中拥有最高级别权限的用户是:()
A:root
B:administrator
C:mail
D:nobody