网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
系统开发生命周期项目的阶段和交付应该被确定在()。
A

在项目的初步规划阶段

B

在初步规划完成后,在工作开始前

C

整个工作阶段,基于风险与暴露exposures

D

仅仅在风险被确定,并且IS审计师提出了合适的控制后


参考答案

参考解析
解析: 暂无解析
更多 “单选题系统开发生命周期项目的阶段和交付应该被确定在()。A 在项目的初步规划阶段B 在初步规划完成后,在工作开始前C 整个工作阶段,基于风险与暴露exposuresD 仅仅在风险被确定,并且IS审计师提出了合适的控制后” 相关考题
考题 单选题在以下标准中,属于推荐性国家标准的是?()。A GB/TXXXX.X-200XB GBXXXX-200XC DBXX/TXXX-200XD GB/ZXXX-XXX-200X

考题 单选题在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()A 需要保护的信息B 协议期望持续时间C 合同双方的人员数量要求D 违反协议后采取的措施

考题 单选题用于确保虚拟专用网络(VPN)安全性技术为:()A 封装B 包装C 装换D 加密

考题 单选题当下载软件时,一个哈希值被提供能够:()A 确保软件来自于原有途径B 确保软件修订版本是正确的C 确保软件没有被修改D 为软件付费用户提供许可密码

考题 单选题下面哪一句涉及包交换网络的描述是正确的()。A 目的地相同的包穿过网络的路径(或称为:路径)相同B 密码/口令不能内置于数据包里C 包的长度不是固定的,但是每个包内容纳的信息数据是一样的D 数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关

考题 单选题下列哪项说明了企业架构的目的()。A 确保内部和外部战略一致。B 匹配组织的IT架构。C 匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。D 确保IT投资和业务战略一致。

考题 单选题下面哪一条措施不能防止数据泄漏?()A 数据冗余B 数据加密C 访问控制D 密码系统

考题 单选题某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A 1800元B 62100元C 140000元D 6210元

考题 单选题组织的计算机帮助台HelpDesk功能通常由下列哪个部门负责()。A 应用程序开发部门B 系统编程部门C 计算机支持部门D 用户部门

考题 单选题以下哪项不是应急响应准备阶段应该做的?()A 确定重要资产和风险,实施针对风险的防护措施B 编制和管理应急响应计划C 建立和训练应急响应组织和准备相关的资源D 评估时间的影响范围,增强审计功能、备份完整系统

考题 单选题信息资产面临的主要威胁来源主要包括()。A 自然灾害B 系统故障C 内部人员操作失误D 以上都包括

考题 单选题IS审计师发现正在开发的系统有12个相互联系的模块,每个模块的数据涉及到10多个领域。系统每年处理几百万个交易。IS审计师用下面哪种技术评价开发的规模()。A 计划评审技术(PERT)B SLOCC 功能点分析D 白盒测试

考题 单选题在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议()。A 自动记录开发程序库的变更情况B 提供额外人手进行职责分工C 只实施经过批准的变更程序D 访问控制,防止程序员改变程序

考题 单选题等级保护定级阶段主要包括哪2个步骤?()A 系统识别与描述、等级确定B 系统描述、等级确定C 系统识别、系统描述D 系统识别与描述、等级分级

考题 名词解释题逃避内标检查

考题 单选题以下哪一项是边界控制的示例()。A 网关B 网桥C 调制解调器D 防火墙

考题 单选题应用系统开发的责任下放到各业务基层,最有可能导致的后果是()A 大大减少所需数据通讯B 控制水平较低C 控制水平较高D 改善了职责分工

考题 单选题下面哪一项是影响分布式服务器环境失败的最大限制()。A 冗余路径B 集群C 备用拨号线路D 备用电源

考题 单选题审计师在评审企业的系统开发测试策略。关于在测试过程中使用生产数据的陈述中,审计师会认为下面哪种陈述是最恰当的?()A 在生产数据被用于测试以前,高级IS和业务经理必须批准该行为B 只要将生产数据复制到一个安全的测试环境中,才可以被使用C 生产数据绝不能被使用。必须基于书面的测试用例文档来准备所有的测试数据D 签署了保密协议就可使用生产数据

考题 单选题以下哪种无线加密标准中哪一项的安全性最弱?()A WepB wpaC wpa2D wapi

考题 单选题防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:()A 既能物理隔离,又能逻辑隔离B 既能物理隔离,但不能逻辑隔离C 不能物理隔离,但是能逻辑隔离D 不能物理隔离,也不能逻辑隔离

考题 单选题在评审敏感电子报告时,IS审计师注意到没有加密。以上可能违背: ()A 关于工作报告版本的审计跟踪B 审计阶段的批准C 工作报告的访问权限D 工作报告的保密性

考题 单选题以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。A 主动式攻击B 被动式攻击C 同步攻击D 隧道攻击

考题 单选题TCP/IP协议簇是为实现异构网互连推出的协议规范,具有较好的开放性,Internet是在TP/IP协议簇的基础上构建的。但由于TCP/IP协议簇在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患。例如,攻击者可以利用TCP协议的三次握手机制实施DoS攻击,也可以通过猜测TCP会话中的序号来伪造数据包。那么上述例子中的情况可能发生在()。A 应用层B 传输层C 网络层D 链路层

考题 单选题哪种控制可以侦测传输错误通过在每个数据段的末端加上计算位? ()A 合理性校验B 奇偶校验C 冗余校验D 顺序校验

考题 单选题下列哪一项应该被包括在组织的IS安全政策中?()A 需要被保护的关键IT资源清单B 访问授权的基本策略C 敏感的安全特性的标识D 相关软件安全特性

考题 单选题下列那种技术不是恶意代码的生存技术?()A 反跟踪技术B 加密技术C 模糊变换技术D 自动解压缩技术

考题 单选题人力资源的副总要求审计,以确定前一年的超额薪金。在这种情况下,最好的审计技术的使用是()。A 测试数据B 通用审计软件C 综合测试设施D 嵌入式审计模块