自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
离线文件
基于生物特诊的鉴别系统一般使用哪个参数来判断系统的准确度?()
A:错误拒绝率
B:错误检测率
C:交叉错判率(CER)
D:错误接受率
审计师寻求确保信息技术被有效率地使用以支持组织愿景和目标,保障信息的机密性、完整性和可用性下列哪种流程最好地支持这个目标()。
A:网络监控
B:系统监控
C:人员监控
D:能力计划和管理
以下对确定信息系统的安全保护等级理解正确的是()。
A:信息系统的安全保护等级是信息系统的客观属性
B:确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施
C:确定信息系统的安全保护等级时应考虑风险评估的结果
D:确定信息系统的安全保护等级时应仅考虑业务信息的安全性
按照BLP模型规则,以下哪种访问才能被授权?()
A:Bob的安全级是机密,文件的安全级是机密,Bob请求写该文件
B:Bob的安全级是机密,文件的安全级是机密,Bob请求读该文件
C:Alice的安全级是机密,文件的安全级是机密,Alice请求写该文件
D:Alice的安全级是机密,文件的安全级是机密,Alice请求读该文件
在制定以下哪一项时,包括高层管理人员参与是最重要的()。
A:战略计划
B:IS政策
C:IS程序
D:标准和指南
拨号访问控制
当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商() 。
A:满足并超过行业安全标准
B:同意可以接受外部安全审查
C:其服务和经验有很好的市场声誉
D:符合组织的安全策略
哪种鉴别技术是利用密钥生成一个固定长度的短数据块,并将该数据块附加到消息之后以便接收方对消息进行验证?()
A:消息鉴别码
B:数字签名
C:身份认证码
D:散列码
缺乏足够的安全控制是一个()。
A:威胁
B:资产
C:影响
D:脆弱性
以下哪个是ARP欺骗攻击可能导致的后果?()
A:ARP欺骗可直接获得目标主机的控制权
B:ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C:ARP欺骗可导致目标主机无法访问网络
D:ARP欺骗可导致目标主机死机
在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()
A:资产的价值指采购费用
B:资产的价值指维护费用
C:资产的价值与其重要性密切相关
D:资产的价值无法估计
以下是其中最关键的,当创建数据测试新系统或修改后的系统的逻辑时,以下哪一个是最关键的()。
A:对每个案例有足够数量的测试数据
B:数据表示的情况在实际中可能会出现
C:按时完成测试
D:随机抽样实际数据
组织有完整的开发环境(IDE),所有程序库都存放在服务器上,但是更新/开发和测试都是在PC工作站中完成。以下哪项将在IDE中得到加强()。
A:对程序版本进行控制。
B:提高程序资源和工具的可用性。
C:提高程序和处理的完整性。
D:防止有效的变更被其它的变更所覆盖。
高层管理要求IS审计师帮助部门管理者实施必要的控制,IS审计师应该()。
A:拒绝这种安排,因为这不是审计人员的职责
B:告诉管理层将来他的审计工作无法进行
C:执行安排和将来的审计工作,处于职业谨慎
D:在得到用户部门批准的情况下,进行实施和后续工作
为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容要在他的考虑范围内()
A:关于网站身份签别技术方面安全知识的培训
B:针对OpenSSL心脏出血漏洞方面安全知识的培训
C:针对SQL注入漏洞的安全编程培训
D:关于ARM系统漏洞挖掘方面安全知识的培训
在部署风险管理程序的时候,哪项应该最先考虑到?()
A:组织威胁,弱点和风险概括的理解
B:揭露风险的理解和妥协的潜在后果
C:基于潜在结果的风险管理优先级的决心
D:风险缓解战略足够在一个可以接受的水平上保持风险的结果
为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查()
A:业务软件
B:系统平台工具
C:应用服务
D:系统开发工具
生物测试安全控制设备的最佳量化性能测量指针是()。
A:错误拒绝率
B:错误接受率
C:平均错误率
D:估计错误率
在设计一个新系统时设立一个中断或冻结点的原因是()。
A:避免对一个进行中的项目的更多的影响/变更。
B:表明在该点设计将被完成。
C:要求对该点进行成本-效益评估后变更。
D:提供项目管理团队对该项目设计更多的控制。
在设计软件基线时,下面哪一个阶段是最合适的阶段()。
A:测试
B:设计
C:需求分析
D:开发
下面哪一个情景属于身份鉴别(Authentication)过程?()
A:用户依照系统提示输入用户名和口令
B:用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C:用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D:某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
在信息系统审计中,关于所收集数据的广度的决定应该基于()。
A:关键及需要的信息的可用性
B:审计师对(审计)情况的熟悉程度
C:被审计对象找到相关证据的能力
D:此次审计的目标和范围
一个大型的、复杂的组织设计了一个新的业务应用程序,业务拥有者要求在“需要知道”的基础上查阅各种报告。下面的哪种访问控制方法是实现这一要求的最好方法?()
A:强制性
B:基于角色
C:自行分配
D:单点登录(SSO)
以下哪项在员工离职流程
不正确
()。
A:公司遵守人力资源员工离职流程
B:离职员工拥有的公司财产必须被归还
C:离职员工必须被允许从其计算机中复制个人文件
D:在审计日志中检查离职员工帐户最近的活动历史
信息安全管理组织说法以下说法
不正确
的是()?
A:信息安全管理组织人员应来自不同的部门
B:信息安全管理组织的所有人员应该为专职人员
C:信息安全管理组织应考虑聘请外部专家
D:信息安全管理组织应建立沟通、协调机制
BIBA模型基于两种规则来保障数据的完整性的保密性,分别是()。
A:上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B:下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C:上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D:下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
下面哪项将会帮助检测到入侵者在服务器系统日志里做过改动()。
A:在另外一台服务器上镜像系统系统日志
B:在不可重复擦写磁盘里实时复制系统日志
C:对包含系统日志的目录写保护
D:离岸备份系统日志
对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述
不正确
的是()?
A:改进措施包括纠正和预防措施
B:改进措施可由受审单位提出并实施
C:不可以对体系文件进行更新或修改
D:对改进措施的评价应该包括措施的有效性的分析
设施、网络、平台、介质、应用类信息资产的保密期限为()。
A:3年
B:长期
C:4月
D:短期
首页
<上一页
39
40
41
42
43
下一页>
尾页