单选题信息系统管理人员告诉信息系统审计师组织最近达到了软件能力成熟度模型(CMM)的最高水平,则最近组织增加的软件质量流程是()。A持续改进B量化的质量目标C文档化流程D为某一特殊项目定制的流程

单选题
信息系统管理人员告诉信息系统审计师组织最近达到了软件能力成熟度模型(CMM)的最高水平,则最近组织增加的软件质量流程是()。
A

持续改进

B

量化的质量目标

C

文档化流程

D

为某一特殊项目定制的流程


参考解析

解析: 组织能够达到软件能力成熟度模型(CMM)的最高水平第五级,优化级。量化质量目标在第四级及以下级实行,文档化流程在第三级及以下级执行,为某一特殊项目定制的流程在第三级及以下级实现。

相关考题:

单选题所谓网络内的机器遵循同一“协议”就是指()A采用某一套通信规则或标准B采用同一种操作系统C用同一种电缆互连D用同一种程序设计语言

单选题IS审计师参与应用系统开发,他们从事以下哪项可以导致独立性的减弱()A对系统开发进行了复核B对控制和系统的其它改进提出了建议C对完成后的系统进行了独立评价D积极参与了系统的设计和完成

名词解释题故障时间报告

单选题下列对入侵检测系统描述正确的是()A是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备B是一种可以主动检测攻击和主动阻断攻击的网络安全设备C是一种可以串行在网络中阻断攻击的设备D是一中安装在主机上的网络设备

单选题有线以太网在网络中使用非屏蔽双绞线超过100米,由于电缆的长度可能造成以下的情况()。A电磁干扰(EMI)BCross-talkCDispersion分散DAttenuation减弱

单选题软件工程方法学的目的是:使软件生产规范化和工程化,而软件工程方法得以实施的主要保证是()。A硬件环境B软件开发的环境C软件开发工具和软件开发的环境D开发人员的素质

单选题以下哪一个是检测内部对于IT资源攻击的最好的控制()。A检查活动日志B检测防火墙日志C实施安全政策D实施适当的职责分离

单选题在信息系统安全中,风险由以下哪两种因素共同构成的?()A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏

单选题评估一个正在进行的项目,信息系统审计员注意到,因为减少预期的利益及增加成本,这个业务需求不再有效。信息系统审计员应该建议()。A项目不应该再继续B业务需求应该更新并作相应的修正C项目应该让赞助者重新批准D项目应该完成,业务需求随后更新

单选题在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议()。A自动记录开发程序库的变更情况B提供额外人手进行职责分工C只实施经过批准的变更程序D访问控制,防止程序员改变程序

单选题IS审计师在执行对远程管理的服务器备份的审计。IS审计师评审了一天内的日志发现一个案例:登录服务器失败,结果备份任务是否重启不能确定。审计员应该?()A发布审计发现B从IS管理层那里寻求解释C评审服务器数据的分析D增加日志评审的取样范围

单选题完成业务影响性分析(BIA)后,应该处理下面的哪个步骤:()A测试和维护计划B制定准备计划C制定恢复策略D落实计划

单选题以下哪项灾难恢复测试技术对于检测计划的有效性是最有效?()A准备测试B书面推演C全面测试D实际业务中断

单选题信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A尾随B垃圾搜索C肩窥D冒充

单选题当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商() 。A满足并超过行业安全标准B同意可以接受外部安全审查C其服务和经验有很好的市场声誉D符合组织的安全策略

单选题以下除哪一项外都将持续受到来自计算机病毒的威胁()。A完整性B可用性C机密性D有效性

单选题以下选项中哪一项是对于信息安全风险采取的纠正机制?()A访问控制B入侵检测C灾难恢复D防病毒系统

单选题软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的政策和实际行为是矛盾的?()A员工的教育和培训B远距离工作(Telecommuting)与禁止员工携带工作软件回家C自动日志和审计软件D政策的发布与政策的强制执行

单选题其中哪一项保证数据计算的完整性和准确性()。A加工控制程序B数据档案控制程序C输出控制D应用控制

名词解释题接口测试

单选题下面哪个模型和软件安全开发无关()?A微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”BGrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”COWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

单选题以下哪项是 ISMS文件的作用?()A是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循B是控制措施(controls)的重要部分C提供客观证据--为满足相关方要求,以及持续改进提供依据D以上所有

单选题初步调查之后,审计员发现有理由相信欺骗的存在。IS审计员应该:()A展开行动确定调查是否合理B将事情报告至审计委员会C将欺骗可能性报告给高层,高层管理询问是否继续D咨询外部法律顾问以决定采取什么及如何行动

单选题哪一类防火墙具有根据传输信息的内容(如关键字、文件类)来控制访问连接的能力?()A包过滤防火墙B状态检测防火墙C应用网关防火墙D以上都不是

单选题以下哪个不是UDPFlood攻击的方式()A发送大量的udp小包冲击应用服务器B利用Echo等服务形成UDP教据流导致网络拥塞C利用UDP服务形成UDP数据流导致网络拥塞D发送错误的UDP数据报文导致系统崩溃

单选题如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?()A将这个消息传给你认识的每个人B用一个可信赖的信息源验证这个消息C将你的计算机从网络上连接D升级你的病毒库

名词解释题数据漏失

单选题以下哪一类设备可以延伸网络,具有存储数据帧的能力并作为存储转发设备工作?()A路由器B网桥C中继器D网关