网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
IS审计师在审查使用交叉培训做法的组织时,应该评估哪一种风险()。
A

对于单个员工的依赖性

B

连续性计划不够充分

C

一个员工了解系统的所有部分

D

错误操作


参考答案

参考解析
解析: 暂无解析
更多 “单选题IS审计师在审查使用交叉培训做法的组织时,应该评估哪一种风险()。A 对于单个员工的依赖性B 连续性计划不够充分C 一个员工了解系统的所有部分D 错误操作” 相关考题
考题 单选题一个组织的管理层已经决定建立安全宣传方案。以下哪个最有可能成为该计划的一部分?()A 利用入侵检测系统事件报告B 强制规定使用密码来访问所有的软件C 安装一个有效的用户登录系统跟踪每个用户的行动D 定期对所有的员工进行培训

考题 单选题The typical computer fraudsters are usually persons with which of the following characteristics? 典型的计算机诈骗者通常具有哪一项特性?()A They hold a position of trust 他们具有被信任的职位B They conspire with others 他们有同谋C They have had previous contact with law enforcement 他们早先与执法部门有过接触D They deviate from the accepted norms of society 他们偏离社会可接受的规范

考题 单选题下列对自主访问控制说法不正确的是()A 自主访问控制允许客体决定主体对该客体的访问权限B 自主访问控制具有较好的灵活性扩展性C 自主访问控制可以方便地调整安全策略D 自主访问控制安全性不高,常用于商业系统

考题 单选题以下对异地备份中心的理解最准确的是()A 与生产中心不在同一城市B 与生产中心距离100公里以上C 与生产中心距离200公里以上D 与生产中心面临相同区域性风险的机率很小

考题 单选题以下关于windowsSAM(安全账号管理器)的说法错误的是()A 安全账号管理器(SAM)具体表现就是%SystemRoot%/system32/config/samB 安全账号管理器(SAM)存储的账号信息是存储在注册表中C 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

考题 单选题IS审计师检查无线网络安全时,发现它没有启用动态主机配置协议(DHCP)。这样的设置将()。A 降低未经授权即访问网络资源的风险B 不适用于小型网络C 能自动分配IP地址D 增加无线加密协议(WEP)相关的风险

考题 单选题小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()。A 风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析B 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性C 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性D 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

考题 单选题发现一台被病毒感染的终端后,首先应()。A 拔掉网线B 判断病毒的性质、采用的端口C 在网上搜寻病毒解决方法D 呼叫公司技术人员

考题 单选题下列哪一项准确地定义了风险评估中的三个基本步骤?()A 识别风险;评估风险;消减风险B 资产赋值;风险分析;防护措施C 资产赋值;识别风险;评估风险D 识别风险;资产赋值;消减风险

考题 单选题下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()A 防火墙B IDSC 漏洞扫描器D UTM

考题 单选题在一个新组建的运行正常的网络中,如果只允许内网的某些客户可以访问互联网,内网的某些服务器可以被互联网上的用户访问,要在网络中再次部署哪种设备:()A 防病毒过滤网关B IDSC 二层交换机D 防火墙

考题 单选题有线以太网在网络中使用非屏蔽双绞线超过100米,由于电缆的长度可能造成以下的情况()。A 电磁干扰(EMI)B Cross-talkC Dispersion分散D Attenuation减弱

考题 单选题作为一个组织第一次建立业务连续计划时,最为重要的一个环节是()。A 制定业务连续策略B 进行业务影响分析C 进行灾难恢复演练D 建立一个先进的灾备系统

考题 单选题组织建立BCP的作用包括()。A 在遭遇灾难事件时,能够最大限度地保护组织数据的实时性、完整性和一致性;,B 提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;C 保证在发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;D 以上都是。

考题 单选题Which of the following groups represents the leading source of computer crime losses? 以下哪一个团体代表了计算机犯罪损失的主要来源?()A Employees 雇员B Foreign intelligence officers 外国情报官员C Industrial saboteurs 产业破坏者D Hackers 黑客

考题 单选题组织的IS部门希望确保用于信息处理设备的计算机文件有足够的备份以便能进行适当的恢复。这是一种()。A 控制程序.B 控制目标C 纠正控制D 运行控制.

考题 单选题以下关于SMTP和POP3协议的说法哪个是错误的()A SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B SMTP和POP3协议明文传输数据,因此存在数据泄漏的可能C SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

考题 单选题业务影响分析的主要目的是()。A 在灾难之后提供一个恢复行动的计划B 识别能够影响组织运营持续性的事件C 公布组织对物理和逻辑安全的义务D 提供一个有效灾难恢复计划的框架

考题 单选题有关系统安全工程能力成熟度模型(SSCM)中的通用实施( Generic Practices,GP),理解的错误是()A GP是涉及过程的管理、测量和制度化方面的活动B GP适用于域维中部分过程区域( Process Areas,PA)的活动而非所有PA的活动C 在工程实施时,GP应该作为基本实施( Base Practices,BP)的一部分加以执行D 在评估时,GP用于判定工程组织执行某个PA的能力

考题 单选题在评审敏感电子报告时,IS审计师注意到没有加密。以上可能违背: ()A 关于工作报告版本的审计跟踪B 审计阶段的批准C 工作报告的访问权限D 工作报告的保密性

考题 单选题从长期看,以下哪项对改善安全事故应对流程最具潜力?()A 对事故应对流程执行穿行性审查B 由事故应对团队执行事件后审查C 不断地对用户进行安全培训D 记录对事件的响应

考题 单选题在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A 报文服务拒绝B 假冒C 数据流分析D 报文服务更改

考题 单选题下面哪一个不属于基于OSI七层协议的安全体系结构的5种服务之一?()A 数据完整性B 数据保密性C 数字签名D 抗抵赖

考题 名词解释题风险等级

考题 单选题以下关于信息系统安全保证是主观和客观的结合说法最准确的是()。A 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B 通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C 是一种通过客观证据向信息系统评估组提供主观信息的活动D 是主观和客观综合评估的结果

考题 单选题BS7799这个标准是由下面哪个机构研发出来的?()A 美国标准协会B 英国标准协会C 中国标准协会D 国际标准协会

考题 单选题访问控制方法可分为自主访问控制,强制访问控制和基于角色的访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制方法,要求能够支持最小特权和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是:()A 自主访问控制B 强制访问控制C 基于角色的访问控制D 以上选项都可以

考题 单选题组织希望实施的完整性原则的目的是,实现提高数据库应用中的性能,应该应用下面哪一种设计原则()。A 用户触发(客户)B 前端验证数据C 结束后验证数据D 参照完整性