自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
数据漏失
在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于()。
A:明文
B:密文
C:密钥
D:信道
关于信息保障技术框架IATF,下列说法错误的是()。
A:IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障
B:IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作
C:IATF强调从技术,管理和人等多个角度来保障信息系统的安全
D:IATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全
异地储存
一上组织财务系统灾难恢复计划声明恢复点目标(RPO)是没有数据损失,恢复时间目标(RTO)是72小时。以下哪一技术方案是满足需求且最经济的?()
A:一个可以在8小时内用异步事务的备份日志运行起来的热站
B:多区域异步更新的分布式数据库系统
C:一个同步更新数据和主备系统的热站
D:一个同步过程数据拷备、可以48小时内运行起来的混站
组织的灾难恢复计划DRP应致力于——的早期恢复?()
A:所有信息系统安全程序
B:所有财务处理应用
C:仅信息系统管理员指定的应用程序
D:按照业务管理者定义的流程处理的优先顺序来处理
以下哪项可确保通过互联网发送的信息的机密性?()
A:数字签名
B:数字认证
C:联机认证状态协议(OCSP)
D:私钥加密系统
要求建议
以下哪项应是IS审计师最为关注的()
A:没有报告网络被攻陷的事件
B:未能就企业闯入事件通知执法人员
C:缺少对操作权限的定期检查
D:没有就闯入事件告之公众
下面哪一个是网络组件主要用于在两个不同的网段间防止非授权通讯的安全措施()。
A:防火墙
B:路由器
C:2层交换机
D:LAN
一个IS审计师被分配去执行一项测试:比较计算机作业运行日志与作业计划表。下面哪一条是IS审计师最需要关注的?()
A:有越来越多的紧急变更
B:存在某些作业没有按时完成的情况
C:存在某些作业被计算机使用者否决的情况
D:证据显示仅仅运行了预先计划的作业
安全专家在对某网站进行安全部署时,调整了Apache的运行权限,从root权限降低为nobody用户,以下操作的主要目的是()
A:为了提高Apache软件运行效率
B:为了提高Apache软件的可靠性
C:为了避免攻击者通过Apache获得root权限
D:为了减少Apache上存在的漏洞
以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?()
A:外来人员在进行系统维护时没有收到足够的监控
B:一个人拥有了不是其完成工作所必要的权限
C:敏感岗位和重要操作长期有一个人独自负责
D:员工由一个岗位变动到另一人岗位,累积越来越多权限
分散式环境中,服务器失效带来的影响最小的是()。
A:冗余路由
B:集群
C:备用电话线
D:备用电源
IS审计师正在测试一个大型财务系统的员工访问权限。IS审计师从受审方提供的当前员工名单中选择一个样本。下面哪一个证据能够最可靠的支持该项测试?()
A:系统管理员提供的一个电子表格
B:员工管理人员所签署的HR文档
C:系统生成的包含访问级别的账户列表
D:在系统管理员在场的情况下进行的现场观察
以下哪种方法不能有效提高WLAN的安全性()
A:修改默认的服务区标识符(SSID)
B:禁止SSID广播
C:启用终端与AP间的双向认证
D:启用无线AP的开放认证模式
令牌(Tokens),智能卡及生物检测设备用于识别和鉴别,依据是以下哪个原则?()
A:多方鉴别原则
B:双因素原则
C:强制性鉴别原则
D:自主性鉴别原则
访问权限
在确认是否符合组织的变更控制程序时,以下IS审计人员执行的测试中哪一项最有效?()
A:审查软件迁移记录并核实审批情况
B:确定已发生的变更并核实审批情况
C:审核变更控制文档并核实审批情况
D:保证只有适当的人员才能将变更迁移至生产环境
以下哪一个是操作系统的访问控制功能()。
A:记录用户活动
B:记录数据通信访问活动
C:在记录层次确定用户的授权
D:改变数据档案
下列哪项是交叉培训的风险?()
A:增加了对员工的依赖
B:不能协助继任计划
C:一个员工可能知道系统的所有部件
D:无助于实现业务连续性
为了优化组织的业务持续计划(BCP),信息安全专业人员应该建议执行业务影响分析(BIA)来确定:()
A:能为组织产生最大财务价值,因而需要最先恢复的业务流程
B:为保证与组织业务战略相一致,业务流程恢复的优先级和顺序
C:在灾难中能保证组织生存而必须恢复的业务流程
D:能够在最短的时间内恢复最多系统的业务流程恢复顺序
口令破解是针对系统进行攻击的常用方法,Windows系统安全策略应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于两个策略说明错误的是()
A:密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控
B:密码策略对系统中所有的用户都有效
C:账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户应对口令暴力破解攻击
D:账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
IS审计师审查CASE环境时最关心的问题是使用CASE不能自动的()。
A:正确捕获需求
B:保证需要的应用控制已经被实施
C:产生经济的和用户友好的界面
D:产生高效代码
以下哪种人员要为软件开发团队提供需求说明书负责()。
A:组长
B:项目发起人
C:系统分析员
D:指导委员会
以下哪一项不是《信息安全事件分级分类指南》中信息安全事件分级需要参考的三个重要因素之一()
A:信息系统的重要程度
B:信息系统的用户数量
C:事件造成的系统损失
D:事件造成的社会影响
下面哪一项是评估硬件维护过程控制最有效的方法?()
A:现场观察硬件并评估当前是否维护以及设备保持完好
B:跟进建议的维护任务和计划安排,确定过程的执行以及完成的记录和定期实际维护的工作记录的证据
C:从供应商信息中确认要求的维护程序,并保证这些过程都遵循IS组织的流程
D:查看问题日志,验证维护过程是否确定与行业平均水平相比较的平均失效时间
当评估由某IT组织的CRO(首席风险官)完成的控制自我评估(CSA)时,审计师最应该关注以下哪一个选项:()
A:CRO直接向CIO(首席信息官)报告
B:某些IT经理指出CSA培训是不能满足要求
C:CRO直接向董事会报告
D:CSA流程最近刚刚被组织采用
以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。
A:主动式攻击
B:被动式攻击
C:同步攻击
D:隧道攻击
下列SQL语句给出关系型数据库中的哪一类完整性约束条件?CREATETABLEStudent(idCHAR(8).SnameCHAR(20)NOTNULL,SageSMALLINT.PRIMARYKEY(id)()
A:实体完整性
B:二维表完整性
C:参照完整性
D:自定义完整性
首页
<上一页
85
86
87
88
89
下一页>
尾页