出自:注册信息安全专业人员(CISA,CISO,CISE)

《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()。
A:自主保护级
B:指导保护级
C:强制保护级
D:监督保护级
在客户端-服务器构架中,域名服务(DNS)最重要,因为其提供:()
A:域服务器的地址
B:名称/地址的解析服务
C:互联网的IP地址
D:域名系统
审计师对电信公司进行网络安全审计,为shoppingmall对其顾客提供无线网络连接服务。公司使用无线传输层安全(WTLS)和安全套接层(SSL)技术保护顾客的支付信息。IS审计师应该最关注,如果黑客()。
A:破坏WEP网关
B:安装溴探程序在服务器前端
C:盗窃顾客的PDA
D:听无线传输
一个信息系统审计师被安排检查一个组织的技术恢复策略的充分性,审计师主要检查下列哪个因素?()
A:恢复时间目标
B:业务影响分析
C:严重灾难的恢复能力
D:恢复点目标
下列哪个是最可靠的单因素的个人识别?()
A:智能卡
B:口令
C:有照片的身份证明
D:虹膜扫描
统计数据指出,对大多数计算机系统来说,最大的威胁是()。
A:单位的雇员
B:黑客和商业间谍
C:未受培训的系统用户
D:技术产品和服务供应商
为确保业务应用能成功地的离岸开发,下面哪项是最好的?()
A:严格的履行合同管理
B:详细并且正确使用的说明书
C:有文化和政策差异的意识
D:部署后再检查
CC中的评估保证级(EAL)分为()级
A:6级
B:7级
C:5级
D:4级
由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件?()
A:特别重大事件
B:重大事件
C:较大事件
D:一般事件
下列哪个是蠕虫的特征()
A:不感染、依附性
B:不感染、独立性
C:可感染、依附性
D:可感染、独立性
安全套接字层(SSL)的主要目标是确保?()
A:只有加密者和接收者能够加密/解密数据
B:发送者和接收者可以验证各自的身份
C:可以检测到传输数据的更改
D:能够通过生产一次性会话密钥识别发送者
当检查硬件维护程序时,IS审计师应该评估是否()
A:所有未计划的维护都按照时间表维护了
B:和历史趋势相一致
C:已经被信息系统委员会同意
D:程序与供应商说明书一致
下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是()
A:确保采购定制的设备、软件和其他系统组件满足已定义的安全要求
B:确保整个系统已按照领导要求进行了部署和配置
C:确保系统使用人员已具备使用系统安全功能和安全特性的能力
D:确保信息系统的使用已得到授权
电子数据交换过程中,接收并传送电子文件的是()。
A:通讯处理器
B:EDI转换器
C:应用接口
D:EDI接口
未经授权的变更已经发生在生产代码中,测定它的最佳审计程序是()。
A:检查变更控制系统记录,追溯至目标代码文件
B:复核应用在生产程序库中的访问控制许可
C:检查目标代码,找出变更实例并追踪至变更控制记录
D:复核变更控制系统中确定的批准变更指示
在数据仓库中,数据质量的保证是通过()。
A:清洗
B:重组
C:源数据的可信性
D:转换
在审查定义IT服务水平的过程控制时,信息系统审计师最有可能先与下列哪种人面谈()
A:系统编程人员
B:法律顾问
C:业务单位经理人员
D:应用编程人员
因为调整的需要必须要保留很长一段时间的敏感数据备份解决方案,哪项是最重要的评估标准()。
A:全备份窗口
B:介质的成本
C:恢复窗口
D:介质的可靠性
当应用开发人员希望使用一个过去的产品交易文件的拷贝进行流量测试时,IS审计师最关注的是()。
A:用户可以选择使用好的数据进行测试
B:擅自访问敏感数据结果
C:错误处理和可靠性检验可能未能完全证明
D:新系统的全部功能可能不必测试
以下哪一项不是工作在网络第二层的隧道协议()
A:VTP
B:L2F
C:PPTP
D:L2TP
在审查一个大型资料中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的()。
A:计算机操作员兼任备份磁带库管理员
B:计算机操作员兼任安全管理员
C:计算机操作员同时兼任备份磁带库管理管理员和安全管理员
D:没有必要报告上述任何一种情形
当发送网上银行交易数据至数据库导致处理程序突然中断。以下哪项可以最好的确保交易的完整性?()
A:数据库完整性检查
B:验证检查
C:输入控制
D:数据库提交和回滚
虚拟私有网络
信息系统审计师应使用统计抽样而非判断抽样当()。
A:错误概率必须客观计算
B:审计希望避免抽样风险
C:通用审计软件不可用的时候
D:容错率未定的时候
关于源代码审核,描述正确的是()
A:源代码审核过程遵循信息安全保障技术框架模型,在执行时应一步一步严格执行
B:源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具
C:源代码审核如果想要有效率高,则主要要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断
D:源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试
以下哪个标准是ISO 27001的前身标准?()
A:BS5750
B:BS7750
C:BS7799
D:BS15000
在基于风险为基础的审计方法中,审计人员除了风险,还受到以下那种因素影响()。
A:可以使用的CAATs
B:管理层的陈述
C:组织结构和岗位职责.
D:存在内部控制和运行控制
下列关于病毒和蠕虫的说法正确的是()
A:红色代码(CodeRed)是病毒
B:Nimda是蠕虫
C:CIH病毒可以感染WINDOWS98也可以感染WINDOWS2000
D:世界上最早的病毒是小球病毒
在检查安全包时,下面哪一项不被考虑作为一个调查设计()。
A:什么类型的变更和妥协在正进行的过程中必须发生
B:安全更新和补丁如何在安全包中进行维护
C:哪些安全包的脆弱点和缺陷点应该被考虑
D:对产品进行充分维护时需要哪种支持工作
平行模拟