自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
以下哪一项是业务流程再造项目的第一步()。
A:界定检查范围
B:开发项目计划
C:了解所检查的流程
D:所检查流程的重组和简化
以下关于风险管理的描述
不正确
的是()。
A:风险的4种控制方法有:降低风险/转嫁风险/规避风险/接受风险
B:信息安全风险管理是否成功在于风险是否被切实消除了
C:组织应依据信息安全方针和组织要求的安全保证程度来确定需要处理的信息安全风险
D:信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别、控制、降低或转移的过程
信息安全技术体系架构能力成熟度分为五个级别,其中描述正确的是?()
A:能力级别1:未实施
B:能力级别2:非规范化设计、基本执行级
C:能力级别3:文档化设计、规范定义级
D:能力级别4:半形式化设计、测试验证级
IKE使用端口是()
A:UDP500
B:IP50
C:UDP4500
D:UDP500和UDP4500
通过以下哪种方式,一个组织可以保证他的雇员在收到邮件时鉴别出发件人的身份()。
A:对所有的电子邮件使用数字签名
B:对所有电子邮件进行加密
C:压缩所有电子邮件
D:对所有电子邮件进行密码保护
从计算机安全角度出发,以下哪一项是社交工程的直接例子()。
A:计算机犯罪
B:蒙受欺骗和遭到强迫
C:计算机盗窃
D:计算机破坏
制订业务连续性计划时,下面哪一类工具可以用于了解各企业的业务流程()。
A:业务连续性自我审计
B:资源恢复分析
C:风险评估
D:差异分析
建立数据所有权关系的任务应当是下列哪一种人的责任()。
A:职能部门用户
B:内部审计人员
C:数据处理人员
D:外部审计人员
例外报告
网络数据管理协议(NDMP)技术应该用于备份,如果:()
A:需要附加存储应用
B:必须避免使用TCP/IP协议
C:不能被传统的备份系统处理的文件必须进行备份
D:必须确保几个相关数据集的备份的一致性
下列哪一个程序最能有效的侦测到安装来自网络的非法软件包?()
A:应用无盘工作站
B:定期检查硬盘驱动
C:应用最新的防病毒软件
D:如果违反立即开除的政策
企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述
不正确
的是()。
A:不需要全体员工的参入,只要IT部门的人员参入即可
B:来自高级管理层的明确的支持和承诺
C:对企业员工提供必要的安全意识和技能的培训和教育
D:所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
神经网络在检测欺骗入侵的时候是有效的,因为他们能够()。
A:发现新的趋势,缘于他们的内在联系
B:能够解决在大量基础培训数据不可获得的时候产生的问题
C:解决需要考虑大量不同的输入的问题
D:对任何曲线关系的输出假设形态
下面哪类设备常用于风险分析?()
A:防火墙
B:IDS
C:漏洞扫描器
D:UTM
大量系统故障发生在修正前一个错误后,重新进行测试请求,下列哪种测试最不适用于维护小组进行了测试?()
A:单元测试(单元测试是在软件开发过程中要进行的最低级别的测试活动,在单元测试活动中,软件的独立单元将在与程序的其他部分相隔离的情况下进行测试)
B:集成测试(也叫组装测试或联合测试。在单元测试的基础上,将所有模块按照设计要求(如根据结构图)组装成为子系统或系统,进行集成测试。实践表明,一些模块虽然能够单独的工作,但不能保证链接起来也能正常的工作)
C:设计预演(该方法首先要定义目标用户、代表性的测试任务、每个任务正确的行动顺序、用户界面,然后进行行动预演并不断的提出问题,包括用户能否建立达到任务目的,用户能否获得有效的行动计划,用户能否采用适当的操作步骤,用户能否根据系统的反馈信息评价是否完成任务,最后进行评论)
D:配置管理(是通过技术或行政手段对软件产品及其开发过程和生命周期进行控制、规范的系列措施)
在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则()
A:纵深防御原则
B:最小权限原则
C:职责分离原则
D:安全性与便利性平衡原则
实质性测试
为减轻来自内部人员攻击对企业数据安全的威胁,下面那一个选项是最好的?()
A:正式确定企业的信息安全策略
B:为员工提供安全培训
C:为关键岗位提供有竞争力的薪酬
D:对潜在的员工实施充分的背景审查
某公司计划升级现有的所有PC机,使其用户可以使用指纹识别登陆系统,访问关键的数据。实施时需要()。
A:所有受信的PC机用户履行的登记、注册手续(或称为:初始化手续)
B:完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)
C:在指纹识别的基础上增加口令保护
D:保护非授权用户不可能访问到关键数据
在变更控制检查期间紧急变更被识别时,IS审计师期望发现什么()。
A:一个控制弱点,由于这些行动不该允许发生并且应该报告
B:变更在必要时实施,相关的问题被记录
C:没有经过系统责任人批准采取的激活变更的相关的规范活动
D:通知系统变更责任人和其他所有相关采取行动的解释的流程
智能终端机
零售公司最近在不同的地点安装了数据仓库的客户端软件,由于这些站点的时差不同,升级数据仓库不同步。下列哪一项受影响最大()。
A:数据可用性
B:数据的完整性
C:数据冗余
D:数据不准确
下列情况中的哪种将增加发生舞弊的可能性?()
A:应用程序员正实施生产程序的变更
B:应用程序员正实施测试程序的变更
C:操作支持人员正在运行批变更日程表
D:数据库管理员正在变更数据结构
以下哪个问题不是导致DNS欺骗的原因之一?()
A:DNS是一个分布式的系统
B:为提高效率,DNS查询信息在系统中会缓存
C:DNS协议传输没有经过加密的数据
D:DNS协议是缺乏严格的认证
下列哪些防止了数据库中的数据混乱()。
A:循环完整性
B:域完整
C:合理完整性
D:参照完整性
一位信息系统审计师在检查IT安全风险管理程序,安全风险的测量应该()。
A:列举所有的网络风险
B:对应IT战略计划持续跟踪
C:考虑整个IT环境
D:识别对(信息系统)的弱点的容忍度的结果
以下哪一种身份验证机制为移动用户带来验证问题?()
A:可重复使用的密码机制
B:一次性口令机制
C:挑战响应机制
D:基于IP地址的机制
用户对应用系统验收测试之后,IS审计师实施检查,他(或她)应该关注的重点()
A:确认测试目标是否成文
B:评估用户是否记载了预期的测试结果
C:检查测试问题日志是否完整
D:确认还有没有尚未解决的问题
推行专家系统的最大好处是()。
A:在组织内收集个人的知识和经验
B:分享知识库中的知识
C:增加个人的生产力和绩效
D:减少关键部门的员工流动
IS审计师发现企业的业务连续性计划中选定的备用处理设施的处理能力只能达到现有系统的一半。那么,他/她该怎么做()。
A:无需做什么。因为只有处理能力低于正常的25%,才会严重影响企业的生存和备份能力
B:找出可以在备用设施使用的应用,其它业务处理采用手工操作,制订手工流程以备不测
C:找出所有主要的应用,确保备用设施可以运行这些应用
D:建议相关部门增加备用设施投入,使其能够处理75%的正常业务
首页
<上一页
87
88
89
90
91
下一页>
尾页