出自:注册信息安全专业人员(CISA,CISO,CISE)

一位IS审计师正在对一家医疗保健机构执行合规性审计,该组织运营的在线系统中含有敏感性医疗保健信息。IS审计师应首先检查以下哪一项?()
A:在线系统的网络图和防火墙规划
B:IT基础设施和IS部门的组织结构图
C:关于数据隐私的法律法规要求
D:是否遵守组织政策和工作流程
依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?()
A:分析业务功能
B:选择和建设灾难备份中心
C:实现灾备系统技术方案
D:实现灾备系统技术支持和维护能力
下面哪个不是ISO27000系列包含的标准()
A:《信息安全管理体系要求》
B:《信息安全风险管理》
C:《信息安全度量》
D:《信息安全评估规范》
下列哪项工作角色混合引起恶意行为发生的可能性最小()。
A:系统分析员和质量保障员。
B:计算机操作员和系统程序员。
C:安全管理员和应用程序员。
D:数据库管理员和系统分析员。
下面哪一项不是ISMS Plan阶段的工作?()
A:定义ISMS方针
B:实施信息安全风险评估
C:实施信息安全培训
D:定义ISMS范围
在发生哪些灾难事件时组织应启动业务连续计划()。
A:不一定,应根据对组织的影响情况
B:不一定,应根据灾难大小而定
C:洪水、地震
D:恐怖袭击电力中断、黑客攻击
IS审计师在核实互联网服务商(ISP)是否遵守外包电信服务可用性的企业服务水平协议(SLA)时,以下哪个报告属于最合适的信息来源?()
A:ISP提供的通讯服务故障报告
B:企业生成的自动故障切换服务应用报告
C:ISP提供的宽带使用报告
D:企业提供的通讯服务故障报告
下列哪些措施不是有效的缓冲区溢出的防护措施?()
A:使用标准的C语言字符串库进行操作
B:严格验证输入字符串长度
C:过滤不合规则的字符
D:使用第三方安全的字符串库操作
下列哪些类型的传输媒介提供对于非授权访问的最安全的防范()。
A:铜线
B:双绞线
C:光缆线路
D:同轴电缆
在以下何种情况下应用系统审计踪迹的可靠性值得怀疑?()
A:审计足迹记录了用户ID
B:安全管理员对审计文件拥有只读权限
C:日期时间戳记录了动作发生的时间
D:用户在纠正系统错误时能够修正审计踪迹记录
将实质性发现包括在审计报告里是最终决定应该由谁来做?()
A:审计委员会
B:被审计单位的经理
C:IS审计师
D:组织的CEO
ISSE(信息系统安全工程)是美国发布的IATF3.0版本中提出的设计和实施信息系统()
A:安全工程方法
B:安全工程框架
C:安全工程体系结构
D:安全工程标准
为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险()例子。
A:防止
B:转移
C:缓解
D:接受
批量控制
下面哪个机构是分级保护的主管单位?()
A:公安部
B:保密局
C:国务院
D:工信部
当曾经用于存放机密资料的PC在公开市场出售时()。
A:对磁盘进行消磁
B:对磁盘低级格式化
C:删除数据
D:对磁盘重整
在电信系统的审计期间,IS审计师发现传送到/自远程站点的数据被截获的风险非常高。降低此风险最有效的控制为:()
A:加密
B:回叫调制解调器
C:消息验证
D:专用租用线路
IT治理是哪一项的主要责任()。
A:首席执行官
B:董事会
C:IT指导委员会
D:审计委员会
以下哪一项不属于信息安全工程监理模型的组成部分()
A:监理咨询支撑要素
B:控制和管理手段
C:监理咨询阶段过程
D:监理组织安全实施
计算机应急响应小组的简称是()。
A:CERT
B:FIRST
C:SANA
D:CEAT
在进行业务持续审计的时候,审计师发现业务持续计划仅仅覆盖到了关键流程,那么审计师应该()。
A:建议业务持续计划涵盖所有业务流程
B:评估未包含业务流程的影响
C:将发现报告给IT经理
D:重新定义关键流程
一旦业务功能发生变化,已打印的表格和其它备用资源都可能要改变。下面哪一种情况构成了对组织的主要风险()。
A:在异地存储的备用资源详细目录没有及时更新
B:在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新
C:没有对紧急情况下的供货商或备选供货商进行评估,不知道供货商是否还在正常营业
D:过期的材料没有从有用的资源中剔除
系统流程图
网站证书的主要目标是()。
A:将被访问的网站的认证
B:要访问那个网站的用户的认证
C:阻止网站被黑客访问
D:与电子证书的目的相同
下列那一项能最大的保证服务器操作系统的完整性()。
A:用一个安全的地方来存放(保护)服务器
B:设置启动密码
C:加强服务器设置
D:实施行为记录
信息系统审计师在控制自我评估(CSA)中的传统角色是()。
A:推动者(facilitator)
B:经理
C:伙伴
D:股东
逃避内标检查
关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是()
A:国家、上级机关的相关政策法规要求
B:组织的业务使命
C:信息系统面临的风险
D:项目的经费预算
LINUX系统的/etc目录从功能上看相当于windows的哪个目录?()
A:program files
B:windows
C:system volume information
D:TEMP
《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?()
A:非法侵入计算机信息系统罪
B:破坏计算机信息系统罪
C:利用计算机实施犯罪
D:国家重要信息系统管理者玩忽职守罪