出自:注册信息安全专业人员(CISA,CISO,CISE)

下述哪一个是在没有充分的计划和准备的情况下从采用传统的审计方法切换到辅助控制自我评估(FCSA,Facilitated control self-assessment)研讨组(workshop)的最主要的风险?()
A:FCSA研讨组不能提供足够的独立性
B:审计工作不能按时完成
C:关键风险问题不能被此流程所识别
D:财务报告不能够被发布到高级管理者手中
信息工程
下列哪一条是椭圆曲线加密方法相对于RSA加密方法最大的优势?()
A:计算速度
B:支持数字签名的能力
C:密钥发布更简单
D:给定密钥长度的情况下(保密性)更强
为了确定哪些用户有权进入享有特权的监控态,IS审计人员应该检查以下哪一项()。
A:系统访问日志档
B:被启动的访问控制软件参数
C:访问控制违犯日志
D:系统配置档中所使用的控制选项
以下哪些问题是最严重的,以至于能够导致一个组织完全不能保证其关键数据或系统的机密性、完整性和可用性()。
A:缺少审计轨迹和安全报告
B:缺少安全监控措施,并且缺乏有效的安全管理规划
C:缺少访问控制措施,灾难恢复计划不充分
D:缺少入侵检测,没有警报器和警卫
系统资源的命名规则对于访问控制非常重要,是因为它()。
A:确保系统资源名称不模糊
B:减少资源保护必要规则的数量
C:确保用户访问资源的权限能够明确且唯一识别
D:确保国际认定命名规则用于保护资源
实施开源软件(OSS)时,以下那个选项带来的好处最大()
A:减少总拥有成本(TCO)
B:降低自定义程序源代码的难度
C:缓解过于依赖单一软件提供商的风险
D:减少执行系统升级的工作量
不法行为
连续的审计方式
审查销售终端(POS)系统时,以下哪项审计发现最重要?()
A:将POS系统中记录的发票手动输入到会计应用程序中
B:生成销售发票时未使用光学扫描器读取条形码
C:经常发生断电,致使需要手动准备发票
D:客户的信用卡信息存储在本地POS系统中且未经加密
数据确认编辑匹配输入数据的发生率的数据是()。
A:限制检查
B:合理性检查
C:范围检查
D:正确性检查
CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)()。
A:类、子类、组件
B:组件、子类、元素
C:类、子类、元素
D:子类、组件、元素
数据加密法
关于秘钥管理,下列说法错误的是()
A:科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性
B:保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全
C:秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节
D:在网络通信中。通信双方可利用Diffie-He11man协议协商出会话秘钥
在处理可疑入侵时,一个合理的信息安全策略最有可能包括下列哪一项()。
A:反应
B:纠错
C:检测
D:监控
时间流逝对停工成本和替换恢复策略成本有什么影响?()
A:两个成本增加
B:停工成本增加,替代恢复策略的成本随时间的流逝而减少
C:两个成本都随时间的流逝而减少
D:没有影响
以下哪一项不是防火墙系统的主要组件或内容()。
A:协议过滤
B:应用网关
C:扩充日志性能
D:包交换
数据库管理员建议要提高关系数据库的性能可以denormalizing一些表,这可能导致()。
A:保密性损失
B:增加冗余
C:非授权访问
D:应用故障
为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()
A:完整性约束条件
B:完整性检查机制
C:完整性修复机制
D:违约处理机制
在小公司中职责分离可能不实际,一个雇员可能同时执行服务器操作员和应用程序员职责信息系统审计师应该建议下列哪个控制()。
A:对开发程序库变更自动日志
B:雇佣额外的技术人员实现职责分离
C:执行只有批准的程序变更才能被上线的流程
D:预防操作员登录ID做程序修改的自动控制
以下哪一个是包过滤防火墙的优点?()
A:可以与认证、授权等安全手段方便的集成
B:与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用
C:提供透明的加密机制
D:可以给单个用户授权
组织将要建立一个DRP,在考虑成立项目小组时,至少要考虑包括以下哪些人员1.IT相关人员2.业务部门相关人员3.高层管理者4.后勤保障人员5.人力资源、法律顾问6.外部咨询顾问()。
A:1、2、3、4、5
B:1、3、4、5、6
C:1、2、4、5、6
D:1、2、3、4、6
由上而下的方式建立的业务政策将有助于保证()。
A:政策在整个组织的范围内一致
B:政策作为风险评估的一部分实施
C:遵守所有政策
D:政策被定期检讨
合理性检查
下面哪一个是入侵检测系统(IDS)的特征?()
A:收集尝试攻击的证据
B:确定策略定义的弱点
C:屏蔽对特定互联网站点的访问
D:防止某些用户访问特定的服务器
确保系统税金计算准确性的最好方法是:()
A:详细的可视化审阅以及分析计算程序的源代码
B:使用通用审计软件来重新生成程序逻辑以计算每月加总数
C:比较模拟交易产生的结果和预先设定的结果
D:绘制自动流程图以及分析计算程序的源代码
人力资源的副总要求审计,以确定前一年的超额薪金。在这种情况下,最好的审计技术的使用是()。
A:测试数据
B:通用审计软件
C:综合测试设施
D:嵌入式审计模块
在Unix系统中,/etc/service文件记录了什么内容?()
A:记录一些常用的接口及其所提供的服务的对应关系
B:决定inetd启动网络服务时,启动那些服务
C:定义了系统缺省运行级别,系统进入新运行级别需要做什么
D:包含了系统的一些启动脚本
以下哪一项是使用计算机取证软件进行调查的主要优势?()
A:留存电子证据的保管链
B:节省时间和成本
C:效率与效能
D:能够搜索违反知识产权的行为
下列对于DMZ区的说法错误的是()。
A:它是网络安全防护的一个“非军事区”
B:它是对“深度防御”概念的一种实现方案
C:它是一种比较常用的网络安全域划分方式
D:要想搭建它至少需要两台防火墙