出自:注册信息安全专业人员(CISA,CISO,CISE)

一个组织中的信息系统普通用户,以下哪一项是不应该了解的?()
A:谁负责信息安全管理制度的制定和发布
B:谁负责都督信息安全制度的执行
C:信息系统发生灾难后,进行恢复工作的具体流程
D:如果违反了制度可能受到的惩戒措施
从技术上入侵检测技术可以分为()
A:基于标志检测技术、基于状态检测技术
B:基于异常检测技术、基于流量检测技术
C:基于标志检测技术、基于异常检测技术
D:基于标志检测技术、基于误用检测技术
以下哪一项是企业管理技术,使组织开发重要的战略系统能够更快,减少开发成本,同时保证质量()。
A:功能点分析
B:关键路线方法
C:快速应用开发
D:计划评价审查技术
在计算机通讯领域中,以下关于消息填充的描述哪一项是正确的()。
A:与流量填充一样
B:类似于数据校验和
C:向消息中添加附加位
D:与一次性乱码填充一样
以下哪一项是最有效的口令创建方式()。
A:用户口令生成器
B:用户口令“顾问”
C:为用户分配口令
D:用户选择口令
与RSA加密相比,以下哪项是椭圆曲线加密的优点?()
A:计算速度
B:能够支持数字签名
C:更简便的密钥分配
D:给定密钥长度的强度更大
IS审计师应该能识别并评估各种风险及潜在影响。以下哪项风险与绕过授权程序(后门)有关?()
A:固有风险
B:检测性风险
C:审计风险
D:错误风险
IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。
A:变量抽芽
B:实质性测试
C:符合性测试
D:停-走抽样.
IT治理确保组织的IT战略符合于()
A:企业目标
B:IT目标
C:审计目标
D:控制目标
IS审计师评估信息系统的管理风险。IS审计师应该最先审查()。
A:已经实施的控制
B:已经实施控制的有效性
C:资产的风险监督机制
D:资产的脆弱性和威胁
各国在信息安全保障组织架构有两种主要形式,一种是由一个部门集中管理国家信息安全相关工作,另一种是多个部门分别管理,同时加强协调工作。下列各国中,哪一个国家是采取多部门协调的做法()
A:德国
B:法国
C:美国
D:以上国家都不是
2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是()?
A:国家网络安全战略
B:国家网络安全综合计划
C:信息基础设施保护计划
D:强化信息系统安全国家计划
现代“干管”系统的特征是()。
A:不如自动喷淋灭火系统成熟
B:增加了意外喷水的机会
C:是二氧化氮灭火系统的替代系统
D:是自动喷淋灭火系统的替代系统
利用测试数据,作为以连续在线方式全面测试程序控制的一部分,被称为()。
A:试验数据/Deck
B:基于案例的系统评估
C:综合测试法(ITF.
D:并行模拟
对IT部门的战略规划流程/程序的最佳描述是()
A:依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划
B:IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先级的程序
C:IT部门的长期规划应该认识到组织目标、技术优势和规章的要求
D:IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动
对下列费用舞弊行为按照发生的频度以降序进行排序: 1、针对电话卡的舞弊 2、员工滥用 3、针对专用分组交换机(PBX)的舞弊 4、针对移动电话的舞弊 ()。
A:1,2,3,4
B:3,4,1,2
C:2,3,4,1
D:4,1,2,3
下列对于IDS联动描述正确的是()
A:只有加入相同联动协议的设备之间才可以进行联动
B:不同厂家的设备都可以进行联动
C:只有加入了一个联动协议就可以与其他设备进行联动
D:所有网络安全设备都可以联动
防火墙的一个重要功能是作为()。
A:特殊路由器连接局域网到互联网
B:装置防止授权用户进入局域网
C:服务器用于连接授权用户到私人的,可信任的网络资源
D:代理服务器提高授权用户的访问速度
以下哪个对windows系统日志的描述是错误的?()
A:windows系统默认有三个日志,系统日志、应用程序日志、安全日志
B:系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障
C:应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息
D:安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等
不同信息安全发展阶段,信息安全具有不同的的特征,在信息安全保障阶段信息安全的基本特征不包括()
A:具有高度复杂性和不能控制的特点
B:具有保护对象全生命周期安全要求的特征
C:具有多层次和多角度的体系化防御要求的特征
D:具有动态发展变化的特征
审计师在评审企业的系统开发测试策略。关于在测试过程中使用生产数据的陈述中,审计师会认为下面哪种陈述是最恰当的?()
A:在生产数据被用于测试以前,高级IS和业务经理必须批准该行为
B:只要将生产数据复制到一个安全的测试环境中,才可以被使用
C:生产数据绝不能被使用。必须基于书面的测试用例文档来准备所有的测试数据
D:签署了保密协议就可使用生产数据
IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能?()
A:机密性与认证
B:机密性与可靠性
C:完整性与可靠性
D:完整性与认证
软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的政策和实际行为是矛盾的?()
A:员工的教育和培训
B:远距离工作(Telecommuting)与禁止员工携带工作软件回家
C:自动日志和审计软件
D:政策的发布与政策的强制执行
员工使用便携式介质(MP3播放器、闪存驱动器)时,IS审计师最应关注以下哪项?()
A:缺少管理便携式介质使用的政策
B:将音频和视频文件复制到便携式介质
C:便携式介质给组织带来的成本
D:恶意代码在整个组织中传播
下载
在审查IS战略时,IS审计师最能衡量IS策略是否支持组织的业务目标的做法是确定是否()。
A:有需要的所有人员和装备
B:计划与管理策略一致
C:使用设备和人员的效率和效益
D:有足够的能力,以适应不断变化的方向
对于组织成员使用控制自我评估(CSA)技术的主要好处是()。
A:可以确定高风险领域,以便以后进行详细的审查
B:使审计人员可以独立评估风险
C:可以作来取代传统的审计
D:使管理层可以放弃relinquish对控制的责任
以下哪个针对访问控制的安全措施是最容易使用和管理的?()
A:密码
B:加密标志
C:硬件加密
D:加密数据文件
下列对安全审计涉及的基本要素说法正确的是()
A:安全审计可分为实时入侵安全审计和事后审计检测两种
B:安全审的基本要素是控制目标、安全漏洞、控制措施和控制测试
C:安全审的基本要素是控制目标、安全漏洞、控制措施和检测
D:安全审计可分为控制措施和检测控制
下面哪一种方法在保护系统免受非授权人员的访问时可以提供最高级安全()。
A:加密
B:电话回叫或拨号回叫系统
C:含有个人身份识别码的磁卡
D:用户身份别码和口令