自考题库
首页
所有科目
自考历年真题
考试分类
关于本站
游客
账号设置
退出登录
注册
登录
出自:注册信息安全专业人员(CISA,CISO,CISE)
IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()
A:接受DBA访问为普遍做法
B:评估与DBA功能相关的控制
C:建议立即撤销DBA对生产数据的访问权限
D:审查DBA批准的用户访问权限
输入控制的目的是确保()。
A:对数据文件访问的授权
B:对程序文件访问的授权
C:完全性、准确性、以及更新的有效性
D:完全性、准确性、以及输入的有效性
在存储介质管理系统检查时,IS审计师没必要关心()。
A:系统目录是否正确反映了存储介质所在的物理位置
B:储存介质是否只能被授权的人访问
C:存储介质在异地存储的运输中被正确的识别
D:系统是否适当的淘汰存储介质并以安全的方式提供回收
为确保结束日期严格、测试执行时间固定的项目能够实现充分的测试覆盖率,以下哪种方法最好?()
A:根据重要性和使用频率对要求和测试进行排序
B:测试覆盖率应限制在功能要求之内
C:使用脚本执行自动测试
D:所需运行测试数应通过仅重测缺陷修复来减少
IS审计师复核IT功能外包合同时,应当期望它定义()
A:硬件设置
B:访问控制软件
C:知识产权
D:应用开发方法论
使电子邮件中数字签名有效将()。
A:帮助检测垃圾邮件
B:提供机密性
C:会给网关服务器增加负载
D:明显减少可用的带宽
为保证主记录中的关键字段已被正确更新,最好采用下列哪一种办法()。
A:栏位检查
B:求和校验与控制
C:合理性检查
D:审查事前和事后的维护报告
较低的恢复时间目标(RTO)会导致?()
A:更高的灾难承受能力
B:较高的成本
C:扩大中断窗口
D:更多可能的数据丢失
业务应用系统访问公司的数据库采用的方法是在程序中使用单一的ID和密码。下列哪一项对组织的数据将提供有效的访问控制?()
A:引入一个辅助的认证方法,如刷智能卡
B:在应用系统中使用基于角色的权限访问
C:在每个数据库交易时用户输入ID和密码
D:在程序中设置数据库密码的有效期
最有效的防病毒控制是()。
A:在邮件服务器上扫描e-Mail附件
B:使用无毒的、清洁的、正版的光盘恢复系统
C:卸掉软盘驱动器
D:附有每日更新病毒库功能的在线病毒扫描程序
热站在何时作为恢复战略实施()。
A:灾难的容忍程度低时
B:恢复点目标(RPO)高时
C:恢复时间目标(RTO)高时
D:灾难的容忍程序高时
下面哪项是分级保护的技术标准?()
A:BMB-17
B:BMB-23
C:BMB-20
D:BMB-5
为了适应组织内部不断增多的移动设备,IS管理部门最近用无线基础构架替换了现有的有线局域网(LAN)。这将增加以下哪种攻击风险?()
A:端口扫描
B:后门
C:中间人
D:战争驾驶
以太网络
检查终端的非授权输入信息最好是通过()。
A:控制台日志打印输出
B:交易记录
C:自动暂停的文件列表
D:用户错误报告
下列哪一个灾难恢复或连续性计划在灾难发生后提供了最大的恢复保证:()
A:使用备用设施直到原来信息处理设施恢复
B:用户管理层来识别关键系统以及关键系统相关的关键时间点
C:计划的恢复时间取决于主要决策人员
D:对管理者题反馈,确认业务连续性计划的当前的规程是实际的、可运行的
以下哪一项是伪装成有用程序的恶意软件?()
A:计算机病毒
B:特洛伊木马
C:逻辑炸弹
D:蠕虫程序
在对IT程序的安全性审计过程中,IS审计师发现没有文件记录安全程序,该审计员应该()。
A:建立程序文件
B:终止审计
C:进行一致性测试
D:鉴定和评估现行做法
实施连续审计方法的最重要的优点是()。
A:可以在处理大批量交易的时间共享计算环境改善系统安全。
B:由于从管理层和职员得到加强的输入可以提供可追溯责任的审计结果。
C:可以识别高风险区域以供以后详细的审查。
D:由于时间约束更松弛可以显著减少需要的审计资源。
在多供应商网络环境中共享数据,关键是实施程序到程序的通讯。考虑到程序到程序通讯的特点,可以在环境中实施,下面哪一个是实施和维护的困难()。
A:用户隔离
B:远程存取控制
C:透明的远程访问
D:网络环境
私网地址用于配置本地网络,下面的地址中,属于私网的是()。
A:1000.0.0.0
B:172.15.0.0
C:192.168.0.0
D:244.0.0.0
大型组织的IT运营被外包。IT审计师审查外包业务应该最关注以下哪些发现()。
A:外包协议没有包括对于IT运营的灾难恢复计划
B:服务提供商没有意外事件处理程序
C:由于程序库管理问题,被破坏的数据库没有恢复
D:没有审查意外事件
城名注册信息可在哪里找到?()
A:路由表
B:DNS记录
C:whois数据库
D:MIBs库
下面哪一项不是VPN协议标准()
A:L2TP
B:IPSec
C:TACACS+
D:PPTP
ISMS过程中,实施信息安全教育应在哪个阶段进行?()
A:实施和运行
B:保持和改进
C:建立
D:监视和评审
下列哪一个网络部件安装,主要作为一个措施来阻止不同网段间的未授权访问? ()
A:防火墙
B:路由器
C:二层交换机
D:虚拟局域网
扩展式BCD交换码
下面哪一项不是通用IDS模型的组成部分()
A:传感器
B:过滤器
C:分析器
D:管理器
为了确保公司遵守隐私权要求,审计师应该首先审查()。
A:IT架构
B:公司的政策,标准和流程步骤
C:法律和法规要求
D:对公司的政策,标准和流程步骤的遵守
以下哪一个选项是从软件自身功能出发,进行威胁分析?()
A:攻击面分析
B:威胁建模
C:架构设计
D:详细设计
首页
<上一页
93
94
95
96
97
下一页>
尾页