出自:注册信息安全专业人员(CISA,CISO,CISE)

审计轨迹
为了防止拨号快速响应系统中的存储数据遭受未经授权的输入,IS审计师应建议:()
A:在线终端放置在限制区域
B:为在线终端配备钥匙锁
C:在访问在线终端时要求使用ID卡
D:在失败尝试达到指定次数后,终止在线访问
有什么方法可以测试办公部门的无线安全?()
A:War dialing战争语言
B:社会工程学
C:战争驾驶
D:密码破解
接口测试
译码密钥
对电子商务应用系统而言,以下哪一项是建立安全的在线应用系统的基础()。
A:客户机安全性
B:安全的传输协议
C:操作系统安全
D:服务器安全
在评审敏感电子报告时,IS审计师注意到没有加密。以上可能违背: ()
A:关于工作报告版本的审计跟踪
B:审计阶段的批准
C:工作报告的访问权限
D:工作报告的保密性
软件开发的瀑布模型,用于下面的哪一种情况时最为适当的?()
A:理解了需求,并且要求需求保持稳定,尤其是开发的系统所运行的业务环境没有变化或变化很小
B:需求被充分地理解,项目又面临工期压力
C:项目要采用面向对象的设计和编程方法
D:项目要引用新技术
下面对于SSL工作过程的说法错误的是()
A:加密过程使用的加密算法是通过握手协议确定的
B:通信双方的身份认证是通过记录协议实现的
C:警告协议用于指示在什么时候发生了错误
D:通信双方的身份认证需要借助于PKI/CA
为了处理组织灾难恢复的要求,备份时间间隔不应该超过?()
A:服务水平目标(SLO)
B:恢复时间目标(RTO)
C:恢复点目标(RPO)
D:最大可接受中断(MAO)
公用程序
下面哪一项是使用基于风险方法的审计计划的好处()。
A:日程安排可以提前完成.
B:预算更符合IS审计人员的需要
C:人员可以使用不同的技术
D:资源分配给高风险领域
如果缺乏高层管理人员对于战略计划的许诺(commitment),最可能的后果是()。
A:缺乏技术投资
B:缺乏系统开发的方法
C:技术与组织目标不一致
D:缺乏对于技术合同的控制
下面哪类恶意程序可以不接触任何介质,自主传播?()
A:木马
B:病毒
C:蠕虫
D:钓鱼程序
IT治理的目标是保证IT战略符合以下哪一项的目标?()
A:企业
B:IT
C:审计
D:财务
人力资源(HR)部门开发了一个系统,允许员工通过公司内联网上的网站进行福利登记。以下哪项可以保护数据的机密性?()
A:安全套接字层(SSL)加密
B:双因素身份认证
C:加密会话cookie
D:IP地址验证
关闭系统中不需要的服务主要目的是()
A:避免由于服务自身的不稳定影响系统的安全
B:避免攻击者利用服务实现非法操作从而危害系统安全
C:避免服务由于自动运行消耗大量系统资源从而影响效率
D:以上都是
当进行程序变更测试时,以下哪一项是最好的进行抽样的总体列表?()
A:测试库清单
B:源程序清单
C:程序变更申请
D:生产库清单
IS审计师发现并不是所有的员工都知道企业的信息安全政策IS审计师可以得出的结论是()。
A:这种无知有可能导致意外泄漏敏感资料
B:信息安全并非对所有功能都是关键的
C:IS审计师应该为员工提供安全培训
D:D审计结果应该使管理者为员工提供持续的培训
以下哪项是最可靠的发送者身份认证方法()
A:数字签名
B:非对称加密
C:数字认证
D:消息验证代码
一个弱的密码并且在无保护的通讯线路传输是什么的例子:()
A:漏洞
B:威胁
C:概率
D:影响
以下哪一项关于单向哈希函数和加密算法的描述是正确的()。
A:都把明文转换成不可读的密文
B:都可以从结果反推出原文
C:对原始信息都没有破坏
D:都基于密钥做运算
灾难发生后,系统和数据恢复程度指标()
A:时间要求
B:时间点要求
C:数据状态
D:运行状态
通过社会工程的方法进行非授权访问的风险可以通过以下什么方法避免?()
A:安全意识程序
B:非对称加密
C:入侵侦测系统
D:非军事区
根据PPDR模型()。
A:一个信息系统的安全保障体系应当以人为核心、防护、检测和恢复组成一个完整的、动态的循环
B:判断一个系统的安全保障能力,主要是安全策略的科学性与合理性,以及安全策略的落实情况
C:如果安全防护时间小于检测时间加响应时间,则该系统一定是不安全的
D:如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间
以下哪一项提供了设计和开发逻辑访问控制的架构()。
A:信息系统安全方针
B:访问控制列表
C:口令管理
D:系统配置文件
某组织的IP语音(VoIP)包网络对大量通信进行了重新路由。该组织认为其已遭到窃听。以下哪一项可能导致VoIP通信遭到窃听?()
A:以太网交换机中的地址解析协议(ARP)缓存损坏
B:在虚拟电话交换机上使用默认管理员密码
C:在未启用加密的情况下部署虚拟局域网(VLAN)
D:最终用户有权访问包嗅探器应用程序等软件工具
与人工监控相比,以下除哪一项外都是自动环境控制的优势()。
A:系统探测器执行诊断和分析
B:顺序关闭主机系统
C:恢复缓慢
D:问题记录和通知
一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()
A:可以获得在线网络文档
B:支持远程主机终端访问
C:在主机间以及用户通讯中操作文件传输
D:性能管理,审计和控制
运用WEB服务进行两系统间信息交换的最大优点是()
A:安全通信
B:改良的性能
C:有效的接口连接
D:增强的文件系统