出自:注册信息安全专业人员(CISA,CISO,CISE)

肩窥可通过以下哪一项之外的其他方式来预防()。
A:加强教育和意识
B:预防密码被猜中
C:采用加密技术
D:在输入密码时告诉旁边的人不要观看
功能确认被用于()。
A:作为EDI交易的审计轨迹
B:IS部门的功能描述
C:记录用户作用和责任
D:应用软件的功能描述
以下哪项是中小型组织中通过互联网连接专用网络的最安全经济的方法?()
A:虚拟专用网络(VPN)
B:专用线路
C:租用线路
D:综合业务数字网
在软件开发过程中,为了让程序内部接口错误能够被尽早发现,下列哪一种测试方法是最有效的?()
A:自底向上测试
B:白盒测试
C:自顶向下测试
D:黑盒测试
IS审计师应建议采取以下哪项措施来保护数据仓库中存储的特定敏感信息?()
A:实施列级和行级权限
B:通过强密码增强用户身份认证
C:将数据仓库组织成为特定主题的数据库
D:记录用户对数据仓库的访问
代码签名的目的是为保证()。
A:该软件后来并未改变
B:应用程序可以和其他被签署的应用安全交互
C:对应用程序的签名者是被信任的
D:签名者的私钥没有被破坏
数字证书的功能不包括()。
A:加密
B:数字签名
C:身份认证
D:消息摘要
CC标准是目前国际通行的信息安全技术产品安全性评价规范,关于其先进性说法错误的是()
A:它基于保护轮廓和安全目标提出安全需求,具有灵活性和合理性
B:它基于功能要求和保证要求进行安全评估,能够实现分级评估目标
C:它不仅考虑了保密性评估要求,还考虑了完整性和可用性多方面安全要求
D:D、它划分为B、C、D四个等级,实现分级别的安全性评测
一个IS审计师审计一个金融组织的灾难恢复计划(DRP)过程中发现了以下内容:现有的灾难恢复计划是两年前的,由组织IT部门的系统分析师使用业务部的交易流量预测的。该计划交给了行政总裁副批准,待正式发布,但仍然在等待他的审批。该计划一直没有得到更新,测试或并交给管理和工作人员,虽然访谈表明,当灾难发生时每个人都知道采取什么样的行动。IS审计师得报告中应该有怎样的建议:()
A:副总裁应该为没有批准计划而被问责
B:应该成立高级管理层位于委员会审查现有的计划
C:现有的计划应该批准并在所有的关键管理者和员工之间传阅
D:需要一个协调者,在规定的时间内,新建一个计划或者修订原有DRP计划
数据库事务日志的用途是什么?()
A:事务处理
B:效据恢复
C:完整性约束
D:保密性控制
软件开发项目中纳入全面质量管理(TQM,totalqualitymanagemnet)的主要好处是()
A:齐全的文档
B:按时交付
C:成本控制
D:最终用户的满意
互惠协议
当审计一个非常重要的业务领域的灾难恢复计划时,某信息系统审计师发现其没有包含所有的系统。对这个审计员来说,下面哪个行动时最合适的?()
A:通知管理层,并评估其没有包含系统的影响度
B:取消审计
C:完成现存DRP涉及的系统审计
D:推迟审计,直至所有系统都被包含到复原计划中
在局域网环境中,以下哪一项技术主要是用来提供网络冗余?()
A:网络镜像
B:RAID5
C:HSRP和STP
D:全双工通信
以下哪一项提供了管理机制使IS管理层能够确定是否该组织活动的计划偏离了计划或预期的水平()。
A:质量管理
B:Is评估方法
C:管理原则
D:行业标准/基准
面向数据的系统开发
对于一个电信网络,下列哪个媒介是最安全的?()
A:宽带网络数字传输
B:基带网络
C:回拨
D:专线
以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?()
A:DSS
B:Diffe-Hellman
C:RSA
D:AES
如果恢复时间目标(RTO)的上升会导致以下那个结果?()
A:灾难承受力上升
B:恢复成本增加
C:冷站无法使用
D:数据备份的频率增加
分析以下哪一项最有可能使IS审计人员确定是否有非法企图获取敏感数据()。
A:异常工作终止报告
B:操作问题报告
C:系统日志
D:操作工作日程安排
下列哪些措施能够最有效地较少设备捕获其他设备信息包的能力()。
A:过滤器
B:交换机
C:路由器
D:防火墙
以下哪一项属于所有指令均能被执行的作业系统模式()。
A:问题
B:中断
C:监控
D:标准处理
下列哪一项是被广泛接受,作为网络管理的关键部件?()
A:配置管理
B:拓扑映射
C:应用监测工具
D:代理服务器排障
网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击?()
A:DIECAST
B:SMURF
C:BATCAST
D:COKE
IS审计师正在检查开发完成的项目,以确定新的应用是否满足业务目标的要求。下面哪类报告能够提供最有价值的参考?()
A:用户验收测试报告
B:性能测试报告
C:开发商与本企业互访记录(或社会交往报告)
D:穿透测试报告
信息安全管理措施不包括()。
A:安全策略
B:物理和环境安全
C:访问控制
D:安全范围
组织的灾难恢复计划应该()。
A:减少恢复时间,降低恢复费用
B:增加恢复时间,提高恢复费用
C:减少恢复的持续时间,提高恢复费用
D:对恢复时间和费用都不影响
以下关于威胁建模流程步骤说法不正确的是()
A:威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
B:评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
C:消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
D:识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞
风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是()
A:风险评估与管理工具
B:系统基础平台风险评估工具
C:风险评估辅助工具
D:环境风险评估工具
恶意代码采取反跟踪技术可以提高的伪装能力和防破译能力,增减检测与清除恶意代码的难度,常用反动态跟踪的方式不包括()
A:禁止跟踪中断
B:伪指令法
C:封锁键盘输入
D:屏幕体术