问题:被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要任务是评审每个现有的电子商务应用程序,寻找漏洞。那么接下来的任务是?()A、立即向CIO和CEO报告风险B、检查在开发中的电子商务应用C、识别威胁和发生的可能性D、检查风险管理的预算
查看答案
问题:下列项目中,哪个是专门用于用户身份识别的?()A、PIN.B、电话号码C、IP地址D、MAC地址
问题:定义ISMS范围时,下列哪项不是考虑的重点?()A、组织现有的部门B、信息资产的数量与分布C、信息技术的应用区域D、IT人员数量
问题:下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点
问题:机构应该把信息系统安全看作()。A、业务中心B、风险中心C、业务促进因素D、业务抑制因素
问题:以下哪一种口令方式主要不依靠人的记忆()。A、静态口令B、动态口令C、认知口令D、常规口令
问题:进行信息安全管理体系的建设是一个涉及企业文化,信息系统特点,法律法规等多方面因素的负杂过程,人们在这样的过程中总结了许多经验,下面哪一项是最不值得赞同的?()A、成功的信息安全管理体系建设必须得到组织的高级管理的直接支持B、制定的信息安全管理措施应当与组织的文化环境相匹配C、应该对ISO27002等国际标注批判地参考,不能完全照搬D、借助有经验的大型国际咨询公司,往往可以提高管理体系的执行效
问题:以下工作哪个不是计算机取证准备阶段的工作()A、获得授权B、准备工具C、介质准备D、保护数据
问题:以下哪项有效的控制可以加强数据库用户访问敏感数据时的可审计性()。A、采取日志管理程序;B、采取双因子授权;C、使用视图表来访问敏感数据;D、将数据库和应用服务器分离。
问题:确定服务中断事件的严重程度的主要标准是:()A、恢复成本B、负面舆论C、地理位置D、停机时间
问题:应用系统开发的责任下放到各业务基层,最有可能导致的后果是()A、大大减少所需数据通讯B、控制水平较低C、控制水平较高D、改善了职责分工
问题:建立了信息安全程序的第一步是()。A、制定和实施信息安全标准手册B、IS审计师执行对于安全控制理解的审查C、采用公司的信息安全政策报告D、购买安全访问控制软件
问题:IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()A、检验交易类型与与对应信用卡类型是否有效B、验证输入卡号的格式并在数据库中查找该卡号C、确保输入的交易额在持卡人的信用额度内D、在主文件中验证该信用卡没有丢失或被盗
问题:在对Linux 系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()A、rm -fr -755/dirB、ls -755/dirC、chmod 755 /dir/*D、chmod -R 755 /dir
问题:信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容()A、说明信息安全对组织的重要程度B、介绍需要符合的法律法规要求C、信息安全技术产品的选型范围D、信息安全管理责任的定义
问题:关于信息安全保障的概念,下面说法错误的是()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障
问题:在业务持续性计划中,RTO指的是()。A、灾难备份和恢复B、恢复技术项目C、业务恢复时间目标D、业务恢复点目标
问题:广域网络
问题:下列描述中,关于摘要算法描述错误的是()A、消息摘要算法的主要特征是运算过程不需要密钥,只有输入相同的明文数据经过相同的消息摘要算法才能得到相同的摘要B、消息摘要算法将一个随机长度的信息生成一个固定长度的信息摘要C、为了保证消息摘要算法安全,必须保证其密钥不被攻击方获取,否则所加密的数据将被破解,造成信息泄密D、消息摘要算法的一个特点是:输入任何微小的变动都将引起加密结果的很大改变
问题:以下哪项业务连续性计划(BCP)测试涉及危机管理/响应小组密切相关成员的参与,以实践妥善的协作?()A、桌面测试B、功能测试C、全面演习D、穿行测试