出自:注册信息安全专业人员(CISA,CISO,CISE)

在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段()。
A:负载平衡
B:硬件冗余
C:分布式备份
D:高可用性处理
秘人密钥型密码系统
进行BCP演练最重要的作用是()。
A:评价BCP演练个人能力
B:检验BCP团队成员的其他员工培训效果
C:验证BCP的可用性与完整性
D:评价外部供应商之间的协调性
IPSEC使用的认证算法是哪两种()
A:MD5、AES
B:SHA-1、MD5
C:3DES、MD5
D:MD5、SHA-1
企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在企业内?()
A:公司安全策略的记账
B:制订公司安全策略
C:实施公司安全策略
D:制订安全堆积和指导
在人力资源策略和组织内部的程序进行评审时,以下哪项的缺失,将会是信息系统审计师最关注的()
A:要求岗位定期轮换
B:正式的离职面谈过程
C:返还钥匙和公司财务,撤销所有访问权限的离职检查列表
D:对员工要求签署一份表格,表示其以阅读本组织的策略
当审计公司的电子邮件归档,审计师应最重视?()
A:存在数据保留策略
B:归档解决方案的存储容量
C:用户使用电子邮件是认识水平
D:解决制造商的支持和稳定性的归档方案
检查授权软件基线主要是解决下面哪一个问题()。
A:项目管理
B:配置管理
C:问题管理
D:风险管理
要求休假或岗位轮换的主要控制目的是()
A:允许进行交叉培训,实现个人发展
B:有助于保持员工士气
C:检查是否存在不恰当或违法的员工行为
D:提供有竞争力的员工福利
资产清单可包括()?
A:服务及无形资产
B:信息资产
C:人员
D:以上所有
通常情况下,以下哪一种数据的更新变化频率最高,对备份系统的数据备份频率要求也最高()
A:业务应用数据
B:临时数据
C:基础数据
D:系统数据
ISO/IBC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()
A:BS7799-1《信息安全实施细则》
B:BS7799-2《信息安全管理体系规范》
C:信息技术安全评估准则(简称ITSEC)
D:信息技术安全评估通用标准(简称CC)
规划不足和编程中引入的风险为()。
A:钓鱼
B:缓冲区溢出
C:SYN攻击
D:暴力破解
在未受保护的通信线路上传输数据和使用弱口令是一种()?
A:弱点
B:威胁
C:可能性
D:影响
下列对审计系统基础基本组成描述正确的是()
A:审计系统一般包括三个部分:日志记录、日志分析和日志处理
B:审计系统一般包括两个部分:日志记录和日志处理
C:审计系统一般包括两个部分:日志记录和日志分析
D:审计系统一般包括三个部分:日志记录、日志分析和日志报告
译码
在公共密钥加密系统中,注册中心(RA,RegistrationAuthority)负责()
A:验证证书请求相关的信息
B:验证所必需的属性,并生成密钥(指密钥对)之后发放证书
C:对消息进行数字签名,以实现防抵赖的特性
D:登记签名的消息,保护它避免抵赖
灾难发生后,系统和数据必须恢复到的()为恢复点目标(RPO)。
A:时间要求
B:时间点要求
C:数据状态
D:运行状态
由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件?()
A:特别重大事件
B:重大事件
C:较大事件
D:一般事件
Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?()
A:rwxr-xr-x3 user admin 1024 Sep 13 11:58 test
B:drwxr-xr-x 3 user admin 1024 Sep 13 11:58 test
C:rwxr-xr-x 3 admin user 1024 Sep 13 11:58 test
D:drwxr-xr-x 3 admin user1024 Sep 13 11:58 test
在对业务连续性计划进行审计时,信息系统审计师发现尽管所有的部门都在同一座大楼中(办公),但各个部门有各自独立的B.C.P(业务连续性计划)。信息系统审计师建议整合所有的B.C.P。以下哪一项应该首先被整合()。
A:撤离计划
B:恢复优先级
C:备份存储
D:通信树(联系表)
风险评估实施过程中脆弱性识别主要包括什么方面?()
A:软件开发漏洞
B:网站应用漏洞
C:主机系统漏洞
D:技术漏洞与管理漏洞
采用面向对象的设计和开发技术最有可能()。
A:便于模块重复使用
B:系统性能改进
C:加强控制效能
D:加快系统开发周期
某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法?()
A:信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低
B:软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低
C:双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低
D:双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同
为了支持企业目标,信息系统部门应该有:()
A:低成本理念
B:长期和短期计划
C:领先的技术
D:购买新的硬件和软件的计划
关于业务连续性战略,信息系统审计师在访谈组织中的关键利益相关者,以确定他们是否了解自己的角色和责任。信息系统审计师应该试图评价:()
A:清晰和简洁的业务连续性计划
B:充分的业务连续性计划
C:业务连续性计划的效益
D:信息系统的能力和最终用户个人在紧急情况下有效的应对
在对IT流程的安全审计过程中,信息系统审计师发现没有关于安全程序的文档。该审计师应该:()
A:生成该程序的文档
B:中止审计
C:进行符合性测试
D:识别并评估目前状况下的组织活动
以下关于直接附加存储(Direct Attached Storage,DAS)说法错误的是()
A:DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法
B:DAS实现了操作系统与数据的分离,存取性能较高并且实施简单
C:DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取
D:较网络附加存储(Network Attached Storage,NAS),DAS节省硬盘空间,数据非常集中,便于对数据进行管理和备份
以下哪一项是基于一个大的整数很难分解成两个素数因数?()
A:ECC
B:RSA
C:DES
D:D-H
作为业务持续计划的一部分,一家组织完成了一项业务影响分析(BIA)。流程中的下一步是制定:()
A:业务持续性策略
B:测试与演练计划
C:用户培训方案
D:业务持续性计划