出自:注册信息安全专业人员(CISA,CISO,CISE)

掩码
管理员两个业务连续性计划,A计划有2个月恢复,B计划有8个月恢复。两个计划的恢复目标是一样的。那么B计划下列哪一项被认为是最高的?()
A:停机成本
B:继续成本
C:恢复成本
D:预排成本
在审查LAN的实施时IS审计人员应首先检查()。
A:节点列表
B:验收测试报告
C:网络结构图
D:用户列表
检查硬件维护程序。审计师应该评估是否()。
A:所有未计划的维护都按照时间表维护了
B:和历史趋势相一致
C:已经被信息系统委员会同意
D:与供应商陈述的程序是否一致
系统描述
一位负责重大项目的技术主管已从组织离职。项目经理报告在一台可供整个团队访问的服务器上存在可疑系统活动。进行取证调查期间发现以下哪项时最需要引起关注?()
A:没有为系统启用审计日志
B:仍然存在该技术主管的登录ID
C:系统中安装了间谍软件
D:系统中安装了木马程序
以下哪一种数据告缺方式可以保证最高的RPO要求?()
A:同步复制
B:异步复制
C:定点拷贝复制
D:基于磁盘的复制
异步传输模式
确定如何通过不同的平台在异类环境中获取数据,IS审计师首先应该审查()。
A:业务软件
B:基础设施平台工具
C:应用服务
D:系统开发工具
总部和分支机构通讯的VPN解决方案比较适合使用哪种体系结构的VPN?()
A:网关到网关
B:主机到网关
C:主机到主机
D:主机到网闸
依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第()级?
A:2
B:3
C:4
D:5
以下哪一项是边界控制的示例()。
A:网关
B:网桥
C:调制解调器
D:防火墙
在线交易系统中,数据的完整性是指确保交易完成或一点都未完成情况。这个数据完整性的原理被称为()。
A:孤立性
B:连贯性
C:原子性
D:持久性
下面哪一项用于描述ITF(整体测试法)最合适()。
A:这种方法使IS审计师能够测试计算机应用程序以核实正确处理
B:利用硬件和或软件测试和审查计算机系统的功能
C:这种方法能够使用特殊的程序选项打印出通过计算机系统执行的特定交易的流程
D:IS系统审计师用于测试的一种程序,可以用于处理tagging和扩展交易和主文件记录。
对加密算法最常见的攻击方式是()。
A:唯密文破解
B:暴力破解
C:已知明文破解
D:选择明文破解
完整性检查和控制的防范对象是(),防止它们进入数据库。
A:不合语义的数据,不正确的数据
B:非法用户
C:非法操作
D:非法授权
在审查会计系统的转换过程时,IS审计师应该首先确认存在()。
A:控制总数检查
B:确认检查
C:完整性检查
D:限制检查
在审查系统参数时,审计师首先应关注()。
A:参数设置符合安全性和性能要求
B:变更被记入审计轨迹并定期审查
C:变更被合适的文档进行授权和支持
D:对系统中参数的访问被严格限制
认证中心CA可委托以下过程:()
A:撤消和中止用户的证书
B:产生并分发CA的公钥
C:在请求实体和它的公钥间建立链接
D:发放并分发用户的证书
确定如何通过不同的平台在异构环境中存取数据,IS审计师首先应该审查:()
A:业务软件
B:基础设施平台工具
C:应用服务
D:系统开发工具
应用层
为降低成本并提高外包的服务水平,外包应该包括以下哪些合同条款()。
A:操作系统和软硬件更新的周期
B:共同分享由于提高绩效获得的收益
C:违规处罚
D:费用和可变成本
用回归测试方法测试程序的目的是为了确定是否()。
A:新的代码中包含错误
B:功能说明和实际表现中存在差异
C:新的要求已得到满足
D:改变的部分给未变化的代码引入了错误
数据编辑属于()
A:预防性控制
B:检测性控制
C:纠正性控制
D:补偿控制
下列哪一项与数据库的安全有直接关系?()
A:访问控制的粒度
B:数据库的大小
C:关系表中属性的数量
D:关系表中元组的数量
分级保护是保护下面哪类系统?()
A:涉密系统
B:电子政务系统
C:商业系统
D:军用系统
私网地址用于配置本地网络、下列地址中属私网地址的是?()
A:100.0.0.0
B:172.15.0.0
C:192.168.0.0
D:244.0.0.0
为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。
A:GB/T22239-2008《信息系统等级保护安全设计技术要求》
B:GB/T22240-2008《信息系统安全保护等级定级指南》
C:GB/T25070-2010《信息系统等级保护安全设计技术要求》
D:GB/T28449-2012《信息系统安全等级保护测评过程指南》
作为一个组织中的信息系统普通用户,以下哪一项是不应该了解的?()
A:谁负责信息安全管理制度的制定和发布
B:谁负责监督安全制度的执行
C:信息系统发生灾难后,进行恢复工作的具体流程
D:如果违反了安全制度可能会受到惩罚措施
某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档()
A:项目计划书
B:质量控制计划
C:评审报告
D:需求说明书