出自:注册信息安全专业人员(CISA,CISO,CISE)

灾难发生时,系统和数据必须恢复到的()为恢复点目标。
A:时间要求
B:时间点要求
C:数据状态
D:运行状态
以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?()
A:使用加密技术保护数据
B:使用无盘工作站防止未授权访问
C:允许用户直接访问和修改数据库
D:禁用用户计算机上的软盘驱动器
下面哪种不是WINDOWS2000安装后默认有的共享?()
A:C$
B:Ipc$
C:Admin$
D:Systemroot$
对于公司的IS审计师来说,考虑外包IT过程并审查每一个供应商的业务持续计划的副本是合适的的么()。
A:是合适的,因为IS审计师会评估服务商计划的充分性,并帮助公司实施补充计划
B:是合适的,因为根据计划,IS审计师要评估服务方的财务稳定性和履行合同的能力
C:不合适,因为提供的备份在合同中应该是具体充分的
D:不合适,因为服务方的业务持续计划是私有的信息
明文
应对信息安全风险的主要目标是什么?()
A:消除可能会影响公司的每一种威胁
B:管理风险,以使由风险产生的问题降至最低限度
C:尽量多实施安全措施以消除资产暴露在其下的每一种风险
D:尽量忽略风险,不使成本过高
在审计某全球服务商提供商期间,IS审计师发现,为了允许公司全球客户报告和跟踪问题,公司对服务台应用程序进行了配置,可通过互联网对其进行访问。客户使用共享用户ID在各分支位置通过安全套接字层(SSL)进行连接,其访问权限限制为仅允许创建和查看服务申请。不需要定期更改密码,并且供应商未对应用程序执行安全测试。该IS审计师应该建议以下哪个选项?()
A:需要定期更改密码
B:为所有用户分配个人ID
C:不需要进行任何更改;应用程序自身已足够安全
D:应从互联网删除该应用程序
以下哪项不是信息安全策略变更的原因()
A:每年至少一次管理评审
B:业务发生重大变更
C:管理机构发生变更
D:设备发生变更
评估数据库的参照完整性,IS审计师应该()。
A:符合关键字
B:索引字段
C:物理模式
D:外部关键字
审计师在数据库的一些表中发现了超出范围的数据。为避免这种情况,审计师应该推荐下面哪一个选项?()
A:记录所有的表更新交易
B:在数据库中实施完整性约束
C:实施事前、事后图像报告
D:使用跟踪和标签
在检查通信系统维护过程时,下面哪一项是在确保客户满意度的审计目标时是最不关键的()。
A:确信建设图纸的修改是保存在办公室图纸的复印件
B:确信支持员工有相关知识并能执行必要的维护任务
C:确信PBX设备的物理安全被适当的管理
D:确信所提供的计划和配置的灵活性给用户带来最小的影响
下列对于密网功能描述不正确的是()。
A:可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击
B:吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的或者记录下来
C:可以进行攻击检测和实施报警
D:可以对攻击活动进行监视、检测和分析
在计算可接受的关键业务流程恢复时间时()。
A:只需考虑停机时间的成本
B:需要分析恢复操作的成本
C:停机时间成本和恢复操作成本都需要考虑
D:可以忽略间接的停机成本
IT安全政策审计的主要目标是确保()。
A:所有员工安全政策分配并提供给所有员工
B:安全和控制的政策支持业务及IT目标
C:有已发布的组织架构图,且带功能说明
D:适当分离职责
作为一个组织的信息系统普通用户,以下哪一项不是必须了解的?()
A:谁负责信息安全管理制度的制定和发布
B:谁负责监督信息安全制度的执行
C:信息系统发生灾难后,进行恢复的整体工作流程
D:如果违反了安全制度可能会受到惩戒措施
第一个建立电子政务标准的国家是()?
A:英国
B:美国
C:德国
D:俄罗斯
自动运行(lights-out)数据中心的主要目的是()。
A:节省电力
B:减少风险
C:改善安全
D:减少人员费用
编辑/确认在远程站点输入的数据的程序,运行最有效的位置是()。
A:中心处理站点在运行应用程序后
B:中心矗立站点在运行应用程序期间
C:传输数据到中心处理器以后的远程站点
D:远程站点,在传输数据到中心处理器之前
根据我国信息安全管理体系,党政机关信息网络的安全保卫任务由下列哪个单位负责?()
A:公安机关
B:国家安全机关
C:国家保密工作部门
D:国家密码主管部门
下述选项中对于“风险管理”的描述正确的是()
A:安全必须是完美无缺、面面俱到的
B:最完备的信息安全策略就是最优的风险管理对策
C:在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍
D:防范不足就会造成损失:防范过多就可以避免损失
一个组织正计划采用无线网络替代目前的有线网络。以下哪个措施对保护无线网络防止非授权的访问来说是最安全的()
A:实施WEP
B:只允许授权的MAC地址进行访问
C:禁用广播式的SSID
D:实施WPA2
下列哪项最好的简化了一个设备获取其他设备信息包的能力()。
A:过滤器
B:交换器
C:路由器
D:防火墙
重新配置下列哪一种防火墙类型可以防止内部用户通过文件传输协议(FTP)下载档()。
A:电路网关
B:应用网关
C:包过滤
D:屏蔽式路由器
下列哪项措施的存在能确保备份站点的信息处理设施可用?()
A:备份站点和主站点距离较近来保证快速有效地恢复
B:站点包括最高级的硬件可用性
C:通过监控主站点的工作负载确保充足的可用备份
D:当硬件安装时是经过测试的保证硬件可以正常工作
高层管理者对信息安全管理的承诺以下说法不正确的是()?
A:制定、评审、批准信息安全方针
B:为信息安全提供明确的方向和支持
C:为信息安全提供所需的资源
D:对各项信息安全工作进行执行、监督与检查
在审计计划中,最重要的步骤是识别?()
A:高风险领域
B:审计师的所需知识技能
C:审计中的测试步骤
D:审计过程的时间分配
下列哪项在评价信息系统战略时最重要()。
A:确保信息系统战略最大化目前和未来信息技术资源的效率和利用。
B:确保在所有信息系统中考虑信息安全。
C:确保信息系统战略支持公司愿景和目标。
D:确保系统管理员为系统能力提供准确的输入。
排程法
IT控制目标对审计师来说很有用,因为他们提供了理解下面什么的基础()。
A:实施了特殊控制过程之后的期望结果或者目标
B:与特定实体相关的最佳IT安全控制实践
C:信息安全技术
D:安全策略
以下哪一种人给公司带来了最大的安全风险?()
A:临时工
B:咨询人员
C:以前的员工
D:当前的员工