自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
IS审计师正在审查存储区域网络(SAN)的实施情况。SAN管理员表示,记录和监控处于活动状态,硬分区用于将数据与不同的业务单元分隔开来,并且所有未使用的SAN端口均被禁用。管理员实施系统,在实施期间执行并记录安全测试,并且确定其是唯一具有系统管理权限的用户。IS审计师的初步裁定应该是什么?()
A:SAN是安全的,不存在重大风险
B:SAN具有潜在风险,因为应该使用软分区
C:SAN具有潜在风险,因为审计日志不会被及时审查
D:SAN具有潜在风险,因为只有一个员工有访问权限
以下哪一个是实质性测试()。
A:检查例外报告清单
B:确认对参数改变进行审批
C:对于磁带库清单进行统计抽样
D:审核密码历史记录
开发组织政策的自底向上法通过()。
A:审查公司愿景和目标。
B:匹配政策目标到公司战略的结构化方法。
C:资产脆弱性的风险评估。
D:已知威胁的业务影响分析。
下列对于网络认证协议(Kerberos)描述正确的是()
A:该协议使用非对称密钥加密机制
B:密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成
C:该协议完成身份鉴别后将获取用户票据许可票据
D:使用该协议不需要时钟基本同步的环境
划分VLAN主要解决什么问题?()
A:隔离广播
B:解决安全性
C:隔离故障域
D:解决带宽问题
在windowsXP中用事件查看器查看日志文件,可看到的日志包括?()
A:用户访问日志、安全性日志、系统日志和IE日志
B:应用程序日志、安全性日志、系统日志和IE日志
C:网络攻击日志、安全性日志、记账日志和IE日志
D:网络链接日志、安全性日志、服务日志和IE日志
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项
不属于
主动攻击?()
A:中断
B:篡改
C:侦听
D:伪造
以下哪一项在防止数据介质被滥用时是不推荐使用的方法()
A:禁用主机的CD驱动、USB接口等IO设备
B:对不再使用的硬盘进行严格的数据清除
C:将不再使用的纸质文件用碎纸机粉碎
D:用快速格式化删除存储介质中的保密文件
管理评审的最主要目的是()。
A:确认信息安全工作是否得到执行
B:检查信息安全管理体系的有效性
C:找到信息安全的漏洞
D:考核信息安全部门的工作是否满足要求
通过以下哪种方式,虚拟专用网络(vpn)提供了数据保密性:()
A:安全套接字层(SSL)
B:隧道传输
C:数字签名
D:网络钓鱼
以下哪个是属于自我控制评估(CSA)方法的特点:()
A:广泛的雇员参与
B:审计师是关键的分子人员
C:受限的雇员参与
D:策略驱动
调制解调器
电子邮件服务器支持传送加密和签名邮件需要开启()协议?()
A:PKI
B:X.509
C:S/MIME
D:SSL
下面哪一个为组织的灾难恢复计划准备就绪提供了最好的证据?()
A:灾难恢复计划
B:提供备用站点的客户参考
C:维护灾难恢复计划的程序
D:测试和演练的结果
在审计分配的初级阶段,IS审计师执行功能性巡视的首要原因是:()
A:理解业务流程
B:遵从审计标准
C:识别控制不足
D:计划实质性测试
属于DDOS攻击的是:()
A:SynFlood
B:Trinoo
C:Stacheldraht
D:FunTimeApocalypse
小陈自学了信息安全风险评估的相关理论知识后,根据风险分析阶段的工作内容和计量方法只是,绘制了如下四张图,图中F1、F2、F3、F4分别代表某种计算函数,四组图中,计算关系表达正确的是()。
A:A
B:B
C:C
D:D
输入控制
以下哪项是控制自我评估(CSA)的关键优势?()
A:企业管理目标的内部控制得到加强
B:由外部审计转为内部评估时,会减少相关的费用
C:由企业内部员工从事业务测试,有利于检测欺诈行为
D:通过使用评估结果,内部审计人员可以转变为咨询顾问的角色
在何种情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()
A:当信息安全事件的负面影响扩展到本组织意外时
B:只要发生了安全事件就应当公告
C:只有公众的什么财产安全受到巨大危害时才公告
D:当信息安全事件平息之后
以下Windows系统的账号存储管理机制SAM(Security Accoumts Manager)的说法哪个是正确的()
A:存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性
B:存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性
C:存储在注册表中的账号数据任何用户都可以直接访问,灵活方便
D:存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性
当数据传输时如下哪个广域网传输技术提供了最佳的错误和流控制程序?()
A:信息交换
B:包交换
C:线路交换
D:虚拟线路
操作系统安全的基础是建立在()
A:安全安装
B:安全配置
C:安全管理
D:以上都对
在数字信封中,综合使用对称加密算法和公钥加密算法的主要原因是()。
A:混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性
B:综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法
C:两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求
D:数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖
下列哪些风险可能会造成软件基线baselining不足()。
A:范围蔓延
B:签署延误
C:软件完整性受损
D:不足控制
下列哪一个网络诊断工具能监听和记录网络信息?()
A:在线监视器
B:停机时间报告
C:服务台报告
D:协议分析仪
以下关于灾难恢复和数据备份的理解,说法正确的是()
A:增量备份是备份从上次完全备份后更新的全部数据文件
B:依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
C:数据备份按数据类型划分可以划分为系统数据备份和用户数据备份
D:如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了
目标导向在设计和开发技术中的应用最可能()。
A:使模块具有重用性
B:改进系统的性能
C:提高操纵有效性
D:加快系统开发的生命周期
WEB服务器最好使用以下哪一种方式进行验证()。
A:安全套接字层协议(SSL)
B:传输控制协议(TCP)
C:网际协议(IP)
D:超文本传输协议(HTTP)
以下哪个选项最能限制用户仅使用履行其职责所需的功能?()
A:应用程序级访问控制
B:数据加密
C:禁用软盘驱动器
D:网络监控设备
首页
<上一页
6
7
8
9
10
下一页>
尾页