出自:注册信息安全专业人员(CISA,CISO,CISE)

对在一个机构中的信息系统安全部门来说,一个重要且关键的工作特点是()
A:组织化的回报机制
B:落实信息系统安全责任制
C:对信息系统安全提供技术协助
D:来自其它部门的支持
下列哪一项能够提高网络的可用性?()
A:数据冗余
B:链路冗余
C:软件冗余
D:电源冗余
安全软件
在执行风险分析的时候,预期年度损失(ALE)的计算是()。
A:全部损失乘以发生频率
B:全部损失费用+实际替代费用
C:单次预期损失乘以发生频率
D:资产价值乘以发生频率
在一个组织内部,IT安全的职责被清晰分配并强制执行,且IT安全风险和影响分析被一贯执行。这代表了以下安全治理的哪种成熟度模型()。
A:最优的
B:可管理的
C:定义级
D:重复级
骑肩跟入法(跟随经授权的人员进入管制区域)
下面的哪一种反垃圾过滤技术可以最大程度地避免正常的、长度不定的、内容里存在多处垃圾邮件关键词的电子邮件被识别为垃圾邮件()。
A:启发式的过滤技术
B:基于签名的检查
C:模版匹配
D:基于统计(学)的贝叶斯判断(Bayesian)
规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。
A:《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进度安排等内容
B:《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容
C:《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、资产分类标准等内容
D:《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容
应用程序
数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP/IP协议中,数据封装的顺序是()
A:传输层、网络接口层、互联网络层
B:传输层、互联网络层、网络接口层
C:互联网络层、传输层、网络接口层
D:互联网络层、网络接口层、传输层
信息系统安全保障要求包括哪些内容()
A:信息系统安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度要求
B:信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统安全工程安全保障要求
C:系统技术保障技术要求、信息系统管理保障控制需求、信息系统工程保障控制需求
D:系统安全保障目的、环境安全保障目的
以下哪一项对安全风险的描述是准确的()。
A:安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性
B:安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实
C:安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D:安全风险是指资产的脆弱性被威胁利用的情形
存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点()
A:提高性能,应用程序不用重复编译此过程
B:降低用户查询数量,减轻网络拥塞
C:语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D:可以控制用户使用存储过程的权限,以增强数据库的安全性
多层的楼房中,最适合做数据中心的位置是()。
A:一楼
B:地下室
C:顶楼
D:除以上外的任何楼层
指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例?()
A:你是什么
B:你有什么
C:你知道什么
D:你做了什么
用户被分发了安全令牌用来与PIN联合使用访问组织的虚拟专用网络。对于PIN来说,包含在安全策略里面最重要的一条规定是()。
A:客户不应该把令牌留在能够被人偷盗的地方
B:客户不得把令牌保持在他们笔记本电脑的同一个包之内
C:客户应该选择完全随机的,没有重复数字的pin
D:客户绝对不可以写下pin
IS审计师评价高度可用性网络的可靠性应该最关注()。
A:安装在地理上分散
B:网络服务器集中在一个地点
C:准备热站
D:为网络实施多路由
下列哪项有助于制定一个有效的业务连续性计划?()
A:文档分发给有关各方
B:计划包含所有用户部门
C:高层管理者的批准
D:外部信息系统审计师对BCP实施审计
评估业务连续计划效果最好的方法是()。
A:使用适当的标准进行规划和比较
B:之前的测试结果
C:紧急预案和员工培训
D:环境控制和存储站点
被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要任务是评审每个现有的电子商务应用程序,寻找漏洞。那么接下来的任务是?()
A:立即向CIO和CEO报告风险
B:检查在开发中的电子商务应用
C:识别威胁和发生的可能性
D:检查风险管理的预算
当需要审计轨迹的时候,以下哪一种审计工具最有用()。
A:综合测试法(ITF.
B:持续间断模拟(CIS)
C:审计钩(audithook)
D:快照
职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
A:数据安全管理员
B:数据安全分析员
C:系统审核员
D:系统程序员
以下哪些不属于先对密码学研究范畴?()
A:Enigma密码机的分析破译
B:香农提出的扩散和混淆概念
C:Diffe-Hellman密钥交换
D:差分分析和线性分析
汇编语言
确定热站供应商在资源共享区域内的业务操作的完整性与优先级的最有效的方式是()。
A:检查与热站供应商签署的所有租赁合同
B:在热站供应商所在地观察一起实际的灾难过程
C:要求供应商提供一份外部审计报告
D:要求供应商提供书面的承诺
下列哪些可以用来核查输出结果和控制总数?通过匹配输入数据和控制总数()。
A:批标题表单
B:批量平衡
C:数据转换错误更正
D:对于打印缓存的访问控制
以下哪一个报告可以衡量通讯传输和传输的完成的正确性()。
A:在线监测报告
B:故障报告
C:服务台报告
D:反应时间报告
职责分离式信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员《单独进行操作》可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?()
A:数据安全管理员
B:数据安全分析员
C:系统审核员
D:系统程序员
下面哪一个不是脆弱性识别的手段?()
A:人员访谈
B:技术工具检测
C:信息资产核查
D:安全专家人工分析
通用审计软件