问题:自动运行(lights-out)数据中心的主要目的是()。A、节省电力B、减少风险C、改善安全D、减少人员费用
查看答案
问题:我国目前最主要的关于计算机信息系统安全的法规是()A、《中华人民共和国计算机信息系统安全保护条例》B、《刑法》C、《计算机信息网络国际联网安全保护管理办法》
问题:有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Rractes)正确的理解是()A、BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法B、BP不是根据广泛的现有资料,实施和专家意见综合得出的C、BP不代表信息安全工程领域的最佳实践D、BP不是过程区域(Process Arebs,PA)的强制项
问题:口令破解是针对系统进行攻击的常用方法,Windows系统安全策略应对口令破解的策略主要是账户策略中的账户锁定策略和密码策略,关于两个策略说明错误的是()A、密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控B、密码策略对系统中所有的用户都有效C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户应对口令暴力破解攻击D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击
问题:下列哪种情况有可能会增加舞弊()。A、应用程序员对产品程序进行修改B、应用程序员对测试程序进行修改C、运行支持人员对批次安排进行修改D、数据库管理员对数据库结构进行修改
问题:当通信分析人员进行下面哪一项的时候,IS审计师应该给予重点关注()。A、监测系统性能,追踪程序变动导致的问题B、根据当前和未来的交易量,审查网络负载需求C、评价终端响应时间和网络数据传输率对于网络负载的影响D、网络负载平衡措施和改进建议
问题:以下描述中不属于SSH用途的为()? A、用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B、用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C、进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性D、SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障
问题:在对一个流程处理中的预防控制、发现控制和纠正控制的整体效果进行评估时,信息系统审计师应该认识到以下哪项?()A、控制应该在系统中数据流的各个点上建立B、只有预防性控制和发现性控制是相关的C、纠正性控制只能被视为是补偿性的D、信息系统审计师可以使用分类方法来决定哪些控制是缺少的
问题:IS审计师参与应用系统开发,他们从事以下哪项可以导致独立性的减弱()A、对系统开发进行了复核B、对控制和系统的其它改进提出了建议C、对完成后的系统进行了独立评价D、积极参与了系统的设计和完成
问题:供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议()。A、在安装前评估评估补丁的影响B、要求供应商提供了一个包括所有更新补丁新的软件版本C、立即安装安全补丁D、在以后减少处理这些供应商
问题:在审查业务连续性计划时,信息系统审计师注意到何种情况将宣布为危机还没有做出定义。与此相关的重大风险是:()A、对形势的评估可能会推迟B、灾难恢复计划的执行将受到影响C、团队可能不会得到通知D、识别潜在的危机可能无效
问题:A timely review of system access audit records would be an example of which of the basic security functions? 及时的复审系统访问审计记录是以下哪个安全功能的例子?()A、prevention.预防B、avoidance.避免C、detection.检测D、deterrence.威慑
问题:在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A、评级物理访问控制测试的结果B、确定对于数据中心站点的风险/威胁C、审查业务持续程序D、测试对于可疑站点的物理访问的证据
问题:IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进()。A、EDI贸易伙伴协议B、对于终端的物理控制C、发送和接收信息的认证技术D、程序变更控制处理
问题:从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理
问题:信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A、有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B、网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C、网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D、网络攻击事件,网络扫描窃听事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件
问题:为评估软件的可靠性,IS审计师应该采取哪一种步骤?()A、检查不成功的登陆尝试次数B、累计指定执行周期内的程序出错数目C、测定不同请求的反应时间D、约见用户,以评估其需求所满足的范围
问题:王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作()。A、资产识别并赋值B、脆弱性识别并赋值C、威胁识别并赋值D、确认已有的安全措施并赋值
问题:某个新成立的互联网金融公司拥有10个与互联网直接链接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网,与解决公司员工的上网问题,公司决定将10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP地址分配给这个人的计算机,他关机时,管理中心将该地为收回,并重新设置为未分配,可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每台个人计算机可以获取一个IP地址,并实现与互联网的连接,该公司使用的IP地址规划方式是:()A、静态分配地址B、动态分配地址C、静态NAT分配地址D、端口NAT分配地址
问题:从控制角度而言,工作的描述的关键要素在于他们()。A、提供如何工作的说明和明确的授权B、对于员工来说是更新的,文档化,并且容易得到C、沟通管理者的具体工作业绩预期D、确立员工行为的责任和义务