注册信息安全专业人员 题目列表
为评估软件的可靠性,IS审计师应该采取哪一种步骤?()A、检查不成功的登陆尝试次数B、累计指定执行周期内的程序出错数目C、测定不同请求的反应时间D、约见用户,以评估其需求所满足的范围

IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进()。A、EDI贸易伙伴协议B、对于终端的物理控制C、发送和接收信息的认证技术D、程序变更控制处理

在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A、评级物理访问控制测试的结果B、确定对于数据中心站点的风险/威胁C、审查业务持续程序D、测试对于可疑站点的物理访问的证据

供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应该如何建议()。A、在安装前评估评估补丁的影响B、要求供应商提供了一个包括所有更新补丁新的软件版本C、立即安装安全补丁D、在以后减少处理这些供应商

从控制角度而言,工作的描述的关键要素在于他们()。A、提供如何工作的说明和明确的授权B、对于员工来说是更新的,文档化,并且容易得到C、沟通管理者的具体工作业绩预期D、确立员工行为的责任和义务

根据SSE-CMM,安全工程过程能力由低到高划分为()A、未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等6个级别B、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个级别C、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个级别D、未实施、基本实施、计划跟踪、充分定义4个级别

在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I/O性能()。A、存储区域网络(SNA.B、网络存储高度(NAS)C、网络文件系统(NFSv2)D、通用英特网文件系统(CIFS)

为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?()A、确保风险评估过程是公平的B、因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责C、因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况D、风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

下列生物识别设备,哪一项的交差错判率(CER)最高?()A、虹膜识别设备B、手掌识别设备C、声音识别设备D、指纹识别设备

异步传输模式

对于信息系统风险管理描述不正确的是()。A、漏洞扫描是整个安全评估阶段重要的数据来源而非全部B、风险管理是动态发展的,而非停滞、静态的C、风险评估的结果以及决策方案必须能够相互比较才可以具有较好的参考意义D、风险评估最重要的因素是技术测试工具

以下哪一种加密算法或机制是绝对无法破解的()。A、数据加密标准(DES)B、一次性乱码填充C、C.国际数据加密技术(IDED、RC2和RC4

一位IS审计师正在审查某组织的的扩展计划,该组织要在距离现有设施约80米处开设一间新办公室。该计划是在新设施内实施光纤连接,已确定安装100米长的5类(Cat5)无屏蔽双绞线(UTP)电缆,以在两座建筑物之间建立连接。对于此扩展计划,IS审计师应确定的主要风险是什么?()A、建筑物之间的链路可能无法满足长期业务要求B、光纤电缆的安装和维护成本高C、实施计划可能无法实现D、新建筑物距离现有设施太近(一次灾难可能会破坏两个站点)

以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞

为了防止未授权进入拨号和快速反应系统中的数据。审计人员应该建议()。A、在线终端在受限区域布置B、用钥匙和锁装备的终端C、访问在线终端时,需要获得身份卡验证D、重试特定失败次数之后在线访问会被断开