站内搜索
注册信息安全专业人员 问题列表
问题 被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要任务是评审每个现有的电子商务应用程序,寻找漏洞。那么接下来的任务是?()A、立即向CIO和CEO报告风险B、检查在开发中的电子商务应用C、识别威胁和发生的可能性D、检查风险管理的预算

问题 广域网络

问题 IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()A、检验交易类型与与对应信用卡类型是否有效B、验证输入卡号的格式并在数据库中查找该卡号C、确保输入的交易额在持卡人的信用额度内D、在主文件中验证该信用卡没有丢失或被盗

问题 建立了信息安全程序的第一步是()。A、制定和实施信息安全标准手册B、IS审计师执行对于安全控制理解的审查C、采用公司的信息安全政策报告D、购买安全访问控制软件

问题 关于信息安全保障的概念,下面说法错误的是()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障

问题 在业务持续性计划中,RTO指的是()。A、灾难备份和恢复B、恢复技术项目C、业务恢复时间目标D、业务恢复点目标

问题 在对Linux 系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()A、rm -fr -755/dirB、ls -755/dirC、chmod 755 /dir/*D、chmod -R 755 /dir

问题 以下哪项业务连续性计划(BCP)测试涉及危机管理/响应小组密切相关成员的参与,以实践妥善的协作?()A、桌面测试B、功能测试C、全面演习D、穿行测试

问题 以下工作哪个不是计算机取证准备阶段的工作()A、获得授权B、准备工具C、介质准备D、保护数据

问题 下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点

问题 信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A、有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B、网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C、网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D、网络攻击事件,网络扫描窃听事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件

问题 王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作()。A、资产识别并赋值B、脆弱性识别并赋值C、威胁识别并赋值D、确认已有的安全措施并赋值

问题 从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理

问题 下列哪种情况有可能会增加舞弊()。A、应用程序员对产品程序进行修改B、应用程序员对测试程序进行修改C、运行支持人员对批次安排进行修改D、数据库管理员对数据库结构进行修改

问题 在审查业务连续性计划时,信息系统审计师注意到何种情况将宣布为危机还没有做出定义。与此相关的重大风险是:()A、对形势的评估可能会推迟B、灾难恢复计划的执行将受到影响C、团队可能不会得到通知D、识别潜在的危机可能无效