单选题在建立连续在线监控系统时,IS审计师首先应该识别()A合理的目标下限B组织中高风险领域C输出文件的位置和格式D带来最大潜在回报的应用程序

单选题
在建立连续在线监控系统时,IS审计师首先应该识别()
A

合理的目标下限

B

组织中高风险领域

C

输出文件的位置和格式

D

带来最大潜在回报的应用程序


参考解析

解析: 暂无解析

相关考题:

单选题一个企业的业务连续性计划应根据预定的标准激活,这解决了:()A中断的持续时间B中断的类型C中断的概率D中断的原因

单选题Which of the following is true about a "dry pipe" sprinkler system?下列哪一项关于干式喷水灭火系统的描述是正确的?()AA .It reduces the likelihood of the sprinkler system pipes freezing.减少了喷水灭火系统的管被冻住的可能性BB .It is a substitute for carbon dioxide systems.二氧化碳灭火系统的替代品CC. It uses less water than wet pipe systems.比湿式灭火系统更节水DD .It maximizes chances of accidental discharge of water.增大的意外排水的可能性

单选题下面哪个在线审计技术对于早期发现错误或误报有效()。A嵌入式审计模块B综合测试工具C快照D审计钩

单选题最近一次IS审计师发现由于缺少有经验的技术人员,安全管理员作为高级计算机操作人员每天都工作到深夜。IS审计师最合适的做法是()。A建议风险包括安全管理人员B同意与这些警卫班一起工作作为预防控制C建立计算机辅助审计技术发现滥用这项安排D审查每个晚班的系统日志确定是否存在非法行为

单选题对业务应用系统授权访问的责任属于()。A数据所有者B安全管理员CIT安全经理D申请人的直线主管

单选题关于对称加密算法和非对称加密算法,下列哪一种说法是正确的?()A对称加密算法更快,因为使用了替换密码和置换密码B对称加密算法更慢,因为使用了替换密码和置换密码C非对称加密算法的密钥分发比对称加密算法更困难D非对称加密算法不能提供认证和不可否认性

单选题测试连接两个或两个以上的系统的组件,信息从一个区域到另一个区域被称为()。APilot测试B平行测试C接口测试D回归测试

单选题确认有组织的灾难恢复,最重要的是业务连续性计划和灾难恢复计划是?()A被存储在另一地点B与所有用户沟通过C定期测试D定期升级

单选题下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A强制访问控制(MAC.B集中式访问控制(DecentralizedAccessControl)C分布式访问控制(DistributedAccessControl)DD.自主访问控制(DA

单选题一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A可以获得在线网络文档B支持远程主机终端访问C在主机间以及用户通讯中操作文件传输D性能管理,审计和控制

单选题个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?()A雇佣第二个DBA在两者之间实现职责分离B在所有UNIX服务器上删除DBA的根访问权限C确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上D确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上

单选题WAPI采用的是什么加密算法()A我国自主研发的公开密钥体制的椭圆曲线密码算法B国际上通用的商用加密标准C国家密码管理委员会办公室批准的流加密标准D国际通行的哈希算法

单选题干管灭火器系统使用()。A水,但是只有在发现火警以后水才进入管道B水,但是水管中有特殊的防水剂CCO2代替水D哈龙代替水

单选题当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法()。A对于程序库控制进行实质性测试B对于程序库控制进行复合性测试C对于程序编译控制的符合性测试D对于程序编译控制的实质性测试

单选题以下《关于加强政府信息系统安全和保密管理工作的通知》和《关于印发政府信息系统安全检查办法》错误的是()A明确检查方式“以自查为主,抽查为辅”、按需求进行技术检测B明确对信息安全工作“谁主管谁负责、谁运行谁负责、谁使用谁负责”C明确安全管理措施和手段必须坚持管理制度和技术手段D明确工信部具体负责组织检查

单选题以下可能存在sql注入攻击的部分是()Aget请求参数Bpost请求参数Ccookie值D以上均有可能

单选题射频识别(RFID)标签容易受到以下哪种风险?()A进程劫持B窃听C恶意代码DPhishing

名词解释题哑终端

单选题在IS部门中,下面哪一项IS审计师认为是和IS部门的短期计划最相关的()。A资源分配B保持技术的领先水平C进行评估自我控制D硬件需求评估

单选题下面对于信息安全特征和范畴的说法错误的是()。A信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素B信息安全是一个动态的问题,它随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展C信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的D信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有不同于传统安全的特点

单选题默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()Acat/var/log/secureBwhoCwhoamiDcat/etc/security/access.log

单选题对不同的身份鉴别方法所提供的按防止重用攻击从大到小()A仅用口令,口令及个人识别号(PIN),口令响应,一次性口令B口令及个人识别号(PIN),口令响应,一次性口令,仅由口令C口令响应,一次性口令,口令及个人识别号(PIN),仅有口令D口令响应,口令及个人识别号(PIN),一次性口令,仅有口令

单选题实施防火墙最容易发生的错误是()。A访问列表配置不准确B社会工程学会危及口令的安全C把modem连至网络中的计算机D不能充分保护网络和服务器使其免遭病毒侵袭

单选题在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则()A纵深防御原则B最小权限原则C职责分离原则D安全性与便利性平衡原则

单选题ITSEC中的F1-F5对应TCSEC中哪几个级别?()AD到B2BC2到B3CC1到B3DC2到A1

单选题以下描述中不属于SSH用途的为()?A用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性DSCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障

名词解释题访问权限

单选题依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第()级?A2B3C4D5