出自:注册信息安全专业人员(CISA,CISO,CISE)

公司实行了新的客户机-服务器模式的企业资源规划系统(ERP),当地分支机构传递客户订单到中央制造厂。以下哪种措施确保订单准确地进入并且生产出相应的产品()。
A:根据客户订单核实产品
B:在ERP系统中记录所有客户订单
C:在订单传输处理中使用杂凑hash总数hashtotal
D:在生产前审批订单
下面哪个功能属于操作系统中的安全功能?()
A:控制用户的作业排序和运行
B:对计算机用户访问系统和资源情况进行记录
C:保护系统程序和作业,禁止不合要求的对程序和数据的访问
D:实现主机和外设的并行处理以及异常情况的处理
评估IT外包策略时,策略中包括以下哪一项时IS审计师最为关注()
A:法律合规性责任的转移
B:推动签订长期而非短期合同
C:仅以子公司作为外包对象
D:没有成立跨职能合同管理团队
下面哪项是分级保护方案设计指南?()
A:BMB-17
B:BMB-23
C:BMB-20
D:BMB-5
以下哪一项不是应用层防火墙的特点()
A:更有效的阻止应用层攻击
B:工作在0S1模型的第七层
C:速度快且对用户透明
D:比较容易进行审计
当用户输入的数据被一个解释器当做命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?()
A:缓冲区溢出
B:设计错误
C:信息泄露
D:代码注入
局域网环境下与大型计算机环境下的本地备份方式有什么主要区别()。
A:主要结构
B:容错能力
C:网络拓扑
D:局域网协定
冷备援计算机中心
下面哪一项是影响分布式服务器环境失败的最大限制()。
A:冗余路径
B:集群
C:备用拨号线路
D:备用电源
对逻辑访问控制实施检查的主要目的是()。
A:确保组织安全政策与逻辑访问设计和架构保持一致
B:确保逻辑访问控制的技术实施与安全管理者的目标一致
C:确保逻辑访问控制的技术实施与数据所有者的目标一致
D:理解访问控制是如何实施的
以下关于信息系统安全保障是主观和客观的结合说法错误的是()。
A:通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心
B:信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全
C:是一种通过客观证据向信息系统所有者提供主观信心的活动
D:是主观和客观综合评估的结果
tcp/IP协议的4层网络模型是()。
A:应用层、传输层、网络层和物理层
B:应用层、传输层、网络层和网络接口层
C:应用层、数据链路层、网络层和网络接口层
D:会话层、数据连接层、网络层和网络接口层
2005年4月1日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是()
A:电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据
B:电子签名适用于民事活动中的合同或者其他文件、单证等文书
C:电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务
D:电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有
系统审计日志不包括以下哪一项()
A:时间戳
B:用户标识
C:对象标识
D:处理结果
在业务连续性审计期间,某信息系统审计师发现业务连续性计划仅包括了重要系统,该审计员应如何做?()
A:建议业务系统持续性计划包括所有业务系统
B:评估未包括的系统的影响
C:向IT经理报告
D:重新定义重要系统
如下哪一项能够最好的帮助定义灾难恢复策略?()
A:年度损失预期和暴露因素
B:最大可容忍的停机时间和数据损失
C:已经存在的服务器和网络冗余
D:数据备份和离线存储需求
windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做?()
A:在”本地安全设置”中对”密码策略”进行设置
B:在”本地安全设置”中对”用户锁定策略”进行设置
C:在”本地安全设置”中对”审核策略”进行设置
D:在”本地安全设置”中对”用户权利措施”进行设置
检测未经授权的终端输入,下列哪项提供的信息为最佳()。
A:控制台日志打印输出
B:事务处理日志
C:自动化的不确定文件清单
D:用户错误报告
IS审计师在发布的审计报告中指出边界网络网关没有防火墙保护机制,并建议使用某供应商的产品来应对这个脆弱性。这里审计师的错误表现在?()
A:职业独立
B:组织独立性
C:技术能力
D:职业技能
审查广域网(WAN)的使用中发现在连接两个站点的通信线路中,连接主文件和数据库的线路峰值可以达到信道容量的96%,IS设计师可以得出结论()。
A:需要分析以便确定是否突发模式导致短期内的服务中断
B:广域网的通信能力足以满足最大流量因为没有达到峰值
C:应该立刻更换线路,使通信线路的容量占用率控制在大约85%
D:应该通知用户减少通信流量,或分配其服务时间以便平均使用带宽
数据包
从风险管理的角度,以下哪种方法不可取?()
A:接受风险
B:分散风险
C:转移风险
D:拖延风险
信息安全控制措施的具体实施职责属于以下哪一类人员()。
A:信息安全委员会.
B:信息安全经理.
C:数据所有者.
D:IT开发人员
IDS和IPS的区别:()
A:IDS和IPS的功能上没有区别,只是习惯性的叫法不同。
B:IDS可以分析出网络中可能存在的攻击并报警,但不能阻断攻击。
C:通常情况下IPS在网络的拓扑结构中属于旁路设备,而IDS和其他网络设备串联。
D:IDS具有防火墙的功能。
一个信息系统审计师发现组织的首席官(CIO)正在使用一个基于全球移动通信(GSM)技术的无线宽带调制解调器,该调试解调器在首席信息官旅行中不在办公室时用来连接CIO的笔记本电脑到公司的虚拟专用网络(VPN)。信息系统审计师应:()
A:什么也不做因为GSM技术的内建安全特性是合适的
B:建议CIO在启动用加密前停止使用笔记本计算机
C:确保网络中启用了介质访问控制(MAC)地址过滤,未经授权的无线网络用户无法连接
D:建议在无线连接中使用双因素认证,以防止未经授权的通信
某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任?()
A:部门经理
B:高级管理层
C:信息资产所有者
D:最终用户
为了不断完善一个组织的信息安全管理,应对组织的信息安全管理方法及实施情况进行独立评审,这种独立评审()
A:必须按固定的时间间隔来进行
B:应当由信息系统的运行维护人员发起
C:可以由内部审核部门或专业的第三方机构来实施
D:结束后,评审者应组织针对不符合安全策略的问题设计和实施纠正措施
在计算机网络地址的规范中,B类网络的子网掩码是多少位:()
A:8
B:16
C:18
D:24
校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件?()
A:特别重大事件
B:重大事件
C:较大事件
D:一般事件
下面哪一项不是通过IDS模型的组成部分?()
A:传感器
B:过滤器
C:分析器
D:管理器