自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
程序设计和编码的问题引入的风险为()。
A:网络钓鱼
B:缓冲区溢出
C:SYN攻击
D:暴力破解
数据控制制小组
微波传送
在审计业务连续性计划期间,某信息系统审计师发现:虽然所有的部门都在同一个办公楼内办公,但是每个部门都有独立的业务连续性计划。他建议将这些业务连续一致起来,下列哪个领域该被首先统一起来:()
A:撤退计划
B:复原优先级
C:备份存贮
D:呼叫树
对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是()。
A:费用中心
B:收入中心
C:利润中心
D:投资中心
ISMS文档体系中第一层文件是()?
A:信息安全方针政策
B:信息安全工作程序
C:信息安全作业指导书
D:信息安全工作记录
以下哪一项能够最大程度的限制用户仅使用他们需要的那些功能来履行他们的职责?()
A:申请访问控制级别
B:数据加密
C:禁用软盘动器
D:网络监控装备
在审计第三方服务提供商时,审计师应该关注()。
A:程序和文件的所有权。
B:谨慎和保密声明。
C:在灾难事件中提供连续性服务的能力。
D:以上三项。
下面哪一条能证明组织在发生各种灾难的情况下,具有能提供及时、可靠、准确的信息的能力()。
A:一个综合的、书面的灾难恢复计划
B:一个具有结构清晰的内容和易于使用的索引的书面计划
C:得到高层管理人员和审计师批准的书面计划
D:操练与演习
当开发一个业务连续性计划时,应该用下列哪种形式来获得对组织业务流程的理解?()
A:业务连续性自我审计
B:资源恢复分析
C:风险评估
D:差距分析
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务?()
A:网络层
B:表示层
C:会话层
D:物理层
下列哪一项应该被包括在组织的IS安全政策中?()
A:需要被保护的关键IT资源清单
B:访问授权的基本策略
C:敏感的安全特性的标识
D:相关软件安全特性
一家投资顾问商定期向客户发送有关财经新闻的电子邮件,如何保证客户收到的资料没有被修改()。
A:电子邮件发送前,用投资顾问商的私钥加密邮件的哈席值
B:电子邮件发送前,用投资顾问商的公钥加密邮件的哈席值
C:电子邮件发送前,用投资顾问商的私钥数字签名邮件
D:电子邮件发送前,用投资顾问商的私钥加密邮件
终端设备发出的电磁辐射会造成风险,因为这些电磁辐射可以:()
A:影响噪声污染
B:干扰处理器某些功能的正常运行
C:产生危险级别的电流
D:可被检测到并显示出来
用于监听和记录网络信息的网络诊断工具是()
A:在线监视器
B:故障时间报告
C:帮助平台报告
D:协议分析仪
下列哪些是应该做的(),当审计师通过比较源代码发现代码被修改。
A:确定是否修改经过了授权
B:升级源代码副本控制
C:源代码的人工审查
D:在源代码中插入标记说明修改情况
审计章程应采取()。
A:是动态的和经常变化的,以便适应技术和和审计专业(professional)的改变
B:清楚的说明审计目标和授权,维护和审核内部控制
C:文档化达到计划审计目标的审计程序
D:列出对审计功能的所有授权,范围和责任
吸取
下面哪一项是防止笔记本电脑中机密信息泄漏的最好方法?()
A:用所有者的公钥对硬盘进行加密
B:启用启动密码(基于硬件的密码)
C:应用生物识别身份认证设备
D:使用双因素身份认证登录该笔记本电脑
下列哪种算法通常不被用户保证保密性?()
A:AES
B:RC4
C:RSA
D:MD5
以下《关于加强政府信息系统安全和保密管理工作的通知》和《关于印发政府信息系统安全检查办法》错误的是()
A:明确检查方式“以自查为主,抽查为辅”、按需求进行技术检测
B:明确对信息安全工作“谁主管谁负责、谁运行谁负责、谁使用谁负责”
C:明确安全管理措施和手段必须坚持管理制度和技术手段
D:明确工信部具体负责组织检查
业务影响分析的主要目的是()。
A:在灾难之后提供一个恢复行动的计划
B:识别能够影响组织运营持续性的事件
C:公布组织对物理和逻辑安全的义务
D:提供一个有效灾难恢复计划的框架
一位IS审计师正在执行一项系统配置审查。以下那个选项是支持当前系统配置设置的最佳证据:()
A:由系统管理员导入到电子表格的系统配置值
B:从系统获取的标准报告(含有配置值)
C:由系统管理员提供的系统配置设置的屏幕截图(标注有日期)
D:业务负责人对已批准系统配置值的年度审查
完成评审之前跟被审计单位开会的主要目的是:()
A:确认审计员没有忽略任何重要的议题
B:获取对审计结果的一致意见
C:接受关于审计规程充分性的反馈
D:测试最终报告
灾难恢复SHARE78的第三层是指()。
A:卡车运送
B:电子链接
C:活动状态的备份中心
D:0数据丢失
下面哪一项是恢复临界系统的最合理方案?()
A:温站
B:移动站
C:热站
D:冷站
下列哪项是在审计计划中基于风险方法的好处?审计()。
A:提前数月完成审计时间计划
B:IS审计员对预算有所掌握
C:审计成员面对多种技术挑战
D:把审计资源分配给高风险的审计事项。
对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()。
A:信息资产被过度保护
B:不考虑资产的价值,基本水平的保护都会被实施
C:对信息资产实施适当水平的保护
D:对所有信息资产保护都投入相同的资源
实施后审查阶段,下面哪一种工具IS审计师可以用来得到内存中内容的映像,在程序执行的不同阶段()。
A:内存
B:逻辑路径监控
C:追踪工具
D:输出分析
一个组织的IT主管已批准为一个顾问小组在会议室通过他们自己的笔记本接入互联网而安装一个无线局域网(WLAN)。防止未经授权的访问公司服务器的最好的控制措施是确保:()
A:接入点上的加密已启用
B:会议室网络是建立在一个分开的虚拟局域网(VLAN)上
C:在顾问小组的笔记本电脑上应用了防病毒签名和最新补丁版本
D:禁止了默认的用户ID并且在公司服务器上设置了强力的密码
首页
<上一页
70
71
72
73
74
下一页>
尾页