出自:注册信息安全专业人员(CISA,CISO,CISE)

一个组织的数据中心的成本是10000000美元,实际遭受损失的机率是万分之一。数据中心登记在册的价值是5000000美元。在零利润现价交易条件下,这个组织需要付给保险公司的最小保险费是多少()。
A:1000美元
B:10000美元
C:5000美元
D:500美元
你来到服务器机房隔壁的一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这办公的员工请维修工来把窗户修好。你离开后,没有再过问这事。这件事的结果对与持定脆弱性相关的威胁真正出现的可能性会有什么影响?()
A:如果窗户被修好,威胁真正出现的可能性会增加
B:如果窗户被修好,威胁真正出现的可能性会保持不变
C:如果窗户没被修好,威胁真正出现的可能性会下降
D:如果窗户没被修好,威胁真正出现的可能性会增加
环形令牌拓扑结构
防火墙的基本功能是访问控制,下面哪个因素不能作为防火墙访问控制判断依据()
A:IP地址
B:端口
C:时间
D:会话
记忆数据倒出
ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()
A:关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项
B:风险评估方法没有按照ISO27005(信息安全风险管理)标准进行
C:孤立的偶发性的且对信息安全管理体系无直接影响的问题
D:审核员识别的可能改进项
一个信息系统审计师需要检查一个用来恢复软件到它升级前的一个状态的程序,因此,审计师需要评估:()
A:问题管理程序
B:软件开发程序
C:回退程序
D:时间管理程序
异地安置小组的责任包括:()
A:获取、打包、运送介质并记录到恢复设施上,确定并监督异地存储安排
B:如果还没有预先确定的话,寻找一个回复地点,协调将公司员工运送到恢复站点。
C:管理重置项目,对设施和设备的损坏程度进行更详细的评估
D:协调从热站迁移到新站点或恢复好的原始站点的过程
过账
链接编辑器
在末次会议上,如果对某项审计发现的影响存在分歧,信息系统审计师应该:()
A:要求被审计单位签署一份申明以授权全部的法律责任
B:详细阐述审计发现的重要性和不纠正这种错误的风险
C:将分歧报告给审计委员会以寻求解决
D:接受被审计单位的立场因为他们是流程的所有者
安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的Windows操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?()
A:操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞
B:为了方便进行数据备份,安装Windows操作系统时只使用一个分区c,所有数据和操作系统都存放在c盘
C:操作系统上部署防病毒软件,以对抗病毒的威胁
D:将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
IS审计师将采取下面何种行动评估软件的可靠性()。
A:审查错误登陆尝试的数量
B:在给定的执行时间内记录程序错误次数
C:测试不同请求的响应时间
D:与用户面谈评价需求满足的程度
以下哪些是需要在信息安全策略中进行描述的()
A:组织信息系统安全架构
B:信息安全工作的基本原则
C:组织信息安全技术参数
D:组织信息安全实施手段
以下哪个不是应用层防火墙的特点?()
A:更有效地阻止应用层攻击
B:工作在OSI模型的第七层
C:速度快且对用户透明
D:比较容易进行审计
下面哪一个不是系统规划阶段风险管理的工作内容?()
A:明确安全总体方针
B:明确系统安全架构
C:风险评价准则达成一致
D:安全需求分析
端口
与PDR模型相比,P2DR模型多了哪一个环节?()
A:防护
B:检测
C:反应
D:策略
职责分离
在确定恢复点目标(RPO)的时候,以下哪项是最需要考虑的?()
A:最低的操作要求
B:可接受的数据丢失
C:平均故障间隔时间
D:可接受的恢复时间
以下哪项不是风险评估阶段应该做的()
A:对ISMS范围内的信息资产进行鉴定和估价
B:对信息资产面对的各种威胁和脆弱性进行评估
C:对已存在的成规划的安全控制措施进行界定
D:根据评估结果实施相应的安全控制措施
以下关于项目的含义,理解错误的是()
A:项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力
B:项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定
C:项目资源指完成项目所需要的人、财、物等
D:项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Time-oriented)
对于一家医疗保健组织,以下哪个理由最能说明患者的福利数据仓库应留在组织内部,而不能外包出去进行离岸运营 ()
A:存在有关数据隐私方面的法规
B:会员服务代表培训的成本过于高昂
C:监控远程数据库的难度较大
D:时区差异会对客户服务造成影响
成功的控制自我评估(CSA)是高度依靠:()
A:把一部分控制监控的责任给在管理层
B:让管理层承担建立控制而不是监控控制的责任
C:执行严格的控制政策和以规则为导向的控制
D:执行监督和监控被指定责任的控制
信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
A:0.5
B:1
C:2
D:3
一个IS审计师发现有一个没有被包含在网络拓扑图中的设备被连接到网络中,该网络拓扑图是用于确定审计范围的。CIO解释说,该网络拓扑图正在进行更新并且等待最后的审批。审计师应该首先要:()
A:扩大审计范围以包含这个没有在网络图中出现的设备
B:评估这个未经批准的设备对审计范围的影响
C:注意控制缺陷,因为网络图尚未更新
D:对未记录的设备计划后续的审计工作
控制自我评估(CSA)或者控制自我保证程序最主要的目标是:()
A:简化企业的控制监控程序
B:替换某些内部审计职责
C:移除生产管理人员的控制责任
D:将某些控制监控责任转移到职能领域
通讯控制器
在企业内部互联网中,一个有效的安全控制机制是()。
A:复查
B:静态密码
C:防火墙
D:动态密码
IS审计师受雇审查电子商务安全。IS审计师的第一个任务是检查每一个现有的电子商务应用以查找脆弱性。下一步工作是什么()。
A:立即向CIO或CEO报告风险
B:检查开发中的电子商务应用
C:确定威胁和发生的可能性
D:核对风险管理的可行预算