自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
当检查IT基础设施时,IS审计师发现存储设备在持续增加,那么他应该:()
A:建议使用磁盘镜像
B:检查异地存储的适当性
C:检查能力管理的过程
D:建议使用压缩规则
关于IT服务外包,以下哪一项是IS审计师最关心的?()
A:外包业务是核心业务并且是能给带来区别于其他组织的利益的业务
B:在外包合同中指定了周期性谈判的条款
C:外包合同没有能够覆盖所有原安排中的业务内容
D:类似的业务被外包到不止一个服务商
下面关于定量风险评估方法的说法正确的是()。
A:易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B:能够通过成本效益分析控制成本
C:“耗时短、成本低、可控性高”
D:主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
以下哪种无线加密标准中哪一项的安全性最弱?()
A:Wep
B:wpa
C:wpa2
D:wapi
软件安全开发中软件安全需求分析阶段的主要目的是()。
A:确定软件的攻击面,根据攻击面制定软件安全防护策略
B:确定软件在计划运行环境中运行的最低安全要求
C:确定安全质量标准,实施安全和隐私风险评估
D:确定开发团队关键里程碑和交付成果
其中哪一项保证数据计算的完整性和准确性()。
A:加工控制程序
B:数据档案控制程序
C:输出控制
D:应用控制
减少与钓鱼相关的风险的最有效控制是()。
A:系统的集中监控
B:钓鱼的信号包括在防病毒软件中
C:在内部网络上发布反钓鱼策略
D:对所有用户进行安全培训
KerBeros算法是一个()。
A:面向访问的保护系统
B:面向票据的保护系统
C:面向列表的保护系统
D:面向门与锁的保护系统
在WEB服务器上,通用网关接口常用于()。
A:使用一致的方式传输数据给应用程序并返回用户
B:对于电影电视的计算机图形图象
C:网站设计的图形用户界面
D:访问私有网关域的接口
SSE-CMM工程过程区域中的风险过程包含哪些过程区域()
A:评估威胁、评估脆弱性、评估影响
B:评估威胁、评估脆弱性、评估安全风险
C:评估威胁、评估脆弱性、评估影响、评估安全风险
D:评估威胁、评估脆弱性、评估影响、验证和证实安全
在银行信息系统审计期间,信息系统审计员评估是否企业对员工访问操作系统进行了适当的管理,信息系统审计人员应该判断是否企业执行了:()
A:定期检查用户活动日志
B:在特定领域登记核实用户授权
C:检查数据通信活动日志
D:定期检查改变的数据文件
IS审计师正在检查为保存数字证据所采取的流程。以下哪个发现最值得关注?()
A:在证据检索的时候系统的所有者没有出现
B:调查者将系统断线
C:证据移交时没有文档记录
D:随时访问内存(RAM)的内容没有备份
以下对系统日志信息的操作中哪项是最不应当发生的?()
A:对日志内容进行编辑
B:只抽取部分条目进行保存和查看
C:用新的日志覆盖旧的日志
D:使用专用工具对日志进行分析
WPA2包含下列哪个协议标准的所有安全特性?()
A:IEEE802.11b
B:IEEE802.11c
C:IEEE802.11g
D:IEEE802.11i
下列哪一项应被认为是网络管理系统实质性特征?()
A:绘制网络拓扑的图形化界面
B:与因特网互动解决问题的能力
C:连接服务台获得解决疑难问题的建议
D:将数据输出至电子表格的输出设备
下面哪一个工具不支持漏洞扫描()
A:BT5
B:NMAP
C:wireshahe
D:nessus
以下哪项不是IDS可以解决的问题?()
A:弥补网络协议的弱点
B:识别和报告对数据文件的改动
C:统计分析系统中异常活动模式
D:提升系统监控能力
下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程?()
A:风险过程
B:保证过程
C:工程过程
D:评估过程
下列哪些类型防火墙可以最好的防范从互联网络的攻击()。
A:屏蔽子网防火墙
B:应用过滤网关
C:包过滤路由器
D:电路级网关
以下哪一个是timebox管理的特征()。
A:不适合于原型法或快速开发方法
B:无需质量处理
C:防止成本超支和交付延迟
D:单独的系统和用户测试
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为()
A:Land攻击
B:Smurf攻击
C:PingofDeath攻击
D:ICMPFlood
某IS审计师发现了一个针对某应用程序用户的授权过程的缺陷,他最主要的担心应该是()。
A:多个人获得特权
B:不限制指派给用户的功能
C:用户的帐号被共享
D:用户拥有一个知必所需的特权
下面哪一个报告IS审计师可以用来检查服务水平协议与需求的一致性()。
A:使用报告
B:硬件错误报告
C:系统日志
D:可用性报告
在评价网络监控的设计时,信息系统审计师首先要检查网络的()。
A:拓扑图
B:带宽的使用
C:流量分析报告
D:瓶颈位置
下列哪种控制可以对数据完整性提供最大的保证()。
A:审计日志程序
B:表链接/引用检查
C:查询/表访问时间检查
D:回滚与前滚数据库特性
描述系统可靠性的主要参数是()。
A:平均修复时间和平均故障间隔时间
B:冗余的计算机硬件
C:备份设施
D:应急计划
IPSEC VPN中,以下哪个算法可以实现对消息源进行认证()
A:IDEA
B:AES
C:3DES
D:SHA1
计算机安全事故发生时,下列哪些人不被通知或者最后才被通知?()
A:系统管理员
B:律师
C:恢复协调员
D:硬件和软件厂商
防病毒软件
为了减少成本,一个保险公司对关键应用程序正在使用云计算技术,如下哪个选项是信息系统审计人员最关心的?()
A:在主要技术事故场景中恢复服务没有的能力
B:共享环境中的数据被其他公司访问
C:服务提供上没有把对事件进行调查包括在内
D:当供应商离开时,服务的长期稳定性
首页
<上一页
45
46
47
48
49
下一页>
尾页