自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
审计师进行业务连续性审计时下列哪个是最重要的?()
A:数据备份及时进行
B:恢复网站签订协议及可根据需要使用
C:人员安全程序到位
D:保险范围是足够的和保费是已交的,保单有效
下列关于信息系统生命周期中安全需求说法不准确的是()
A:明确安全总体方针,确保安全总体方针源自业务期望
B:描述所涉及系统的安全现状,提交明确的安全需求文档
C:向相关组织和领导人宣贯风险评估准则
D:对系统规划中安全实现的可能性进行充分分析和论证
人力资源的副总裁要求审计确定上一年度工资发放中多付报酬的部分,这种情况下最好使用下面哪一种审计技术()。
A:测试数据
B:通用审计软件
C:ITF综合测试法
D:嵌入审计模块
公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护,证书废止列表维护和证书发布这个要素是()。
A:A、证书机构(C
B:D、注册机构(R
为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?()
A:完整性约束条件
B:完整性检查机制
C:完整性修复机制
D:违约处理机制
审计软件采购的需求阶段时,IS审计师应该()
A:评估项目时间表的可行性
B:评估厂商建议的质量程序
C:确保采购到最好的软件包
D:检查需求规格的完整性
下列哪种情况有可能会增加舞弊()。
A:应用程序员对产品程序进行修改
B:应用程序员对测试程序进行修改
C:运行支持人员对批次安排进行修改
D:数据库管理员对数据库结构进行修改
账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?()
A:分布式拒绝服务攻击(DDoS)
B:病毒传染
C:口令暴力破解
D:缓冲区溢出攻击
某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注:()
A:由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B:在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C:在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D:每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
下面哪一项
不属于
集中访问控制管理技术?()
A:RADIUS
B:TEMPEST
C:TACACS
D:Diameter
在TCP中的六个控制位哪一个是用来请求结束会话的?()
A:SYN
B:ACK
C:FIN
D:RST
业务连续性计划使用哪种测试方法最合适?()
A:试运行
B:纸面
C:单元
D:系统
某企业正在制定一个策略,以更新数据库软件版本。审计师可以执行下面哪一个任务而又不会危害IS审计的客观性?()
A:建议对新数据库软件采用哪些应用程序控制
B:为项目团队将来所需的许可证费用提供评估
C:在项目规划会议上就如何改善迁移效率提供建议
D:在执行验收之前,审核验收测试用例文档
企业使用下面哪一项可以使其业务伙伴通过互联网访问其内部网()。
A:虚拟专用网
B:客户机服务器
C:拨号访问
D:网络服务提供商
网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击?()
A:Diecast
B:Smurf
C:Batcast
D:Coke
信息安全风险管理的对象
不包括
如下哪项?()
A:信息自身
B:信息载体
C:信息网络
D:信息环境
购买应用系统的招标采购(招标)需求,最有可能通过下面哪一项批准()。
A:项目指导委员会
B:项目发起人
C:项目经理
D:用户项目组
建立ISMS的第一步是()?
A:风险评估
B:设计ISMS文档
C:明确ISMS范围
D:确定ISMS策略
IS审计师应该参与()。
A:参观灾难恢复计划的测试和演练
B:制定灾难恢复计划
C:维护灾难恢复计划
D:检查灾难恢复需求有交的供应商合同
异步传输
审计师发现控制存在小弱点,例如弱口令或者监控报告比较差,审计师最恰当的行动是()。
A:采取改正行动并通知用户和管理层控制的脆弱性。
B:确认此类控制的小弱点对于此次审计不重要。
C:向信息技术管理层立即报告此类弱点。
D:不执行改正行动,在审计报告中记录观察的现象和相关的风险。
审计师需要验证足够的软件许可证和许可证管理,下列哪项的审计会考虑软件许可证()。
A:设施
B:运营
C:配置
D:硬件
由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件?()
A:特别重大事件
B:重大事件
C:较大事件
D:一般事件
以下哪项是由于对数据和系统的所有权定义的不足产生最大的风险?()
A:用户管理协调不存在
B:特定用户责任不能成立
C:未经授权的用户可以访问,修改或删除数据
D:审计的建议可能无法实现
在评估网络监测控制时,IS审计师第一步应该审核网络的()。
A:A拓朴图.
B:带宽使用.
C:阻塞分析报告
D:瓶颈确定
利用残留在现场的指纹等人体生物特征侦破非授权的访问(如:窃贼入室),属于哪一类攻击()。
A:重用、重放、重演(replay)
B:暴力攻击
C:解密
D:假装、模仿
IT司法审计的主要目的是?()
A:参加与企业相关的调查
B:系统的收集在系统故障后的数据
C:评估组织财务申明是准确性
D:判断是否有犯罪行为
从安全的角度来看,运行哪一项起到第一道防线的作用?()
A:远端服务器
B:Web服务器
C:防火墙
D:使用安全shell程序
IS审计师在审查应用软件获取申请,应该确保()。
A:正在使用的操作系统符合现有的硬件平台
B:计划的操作系统更新已经排定,并尽可能减少对公司需求的负面影响。
C:操作系统是最新的版本并经过升级
D:产品与当前或计划中的操作系统是符合的
以下是最关键,也是对于保证数据仓库中数据质量最有用的()。
A:原始数据的准确性
B:数据来源的可信度
C:提取过程的准确性
D:数据转换的准确性
首页
<上一页
112
113
114
115
116
下一页>
尾页