注册信息安全专业人员 题目列表
审计师需要把他/她的微型计算机连接到主机系统,数据通信采用二进制代码同步通信传输数据块。然而,审计师计算机目前的配置,只能进行异步的ASCII代码数据通信。IS审计师的计算机必须增加下面哪一项才能与主机系统通讯()。A、缓冲能力和平行端口B、缓冲能力和网络控制C、并行端口和协议转换D、缓冲能力和协议转换

当评估一个过程的预防控制、检察控制和纠正控制的整体效果时,审计人员应该知道()。A、当数据流通过系统时,其作用的控制点。B、只和预防控制和检查控制有关.C、纠正控制只能算是补偿.D、分类有助于审计人员确定哪种控制失效

在小型组织内,充分的职责分工有些不实际,有个员工兼职作计算机操作员和应用程序师,IS审计师应推荐如下哪一种控制,以降低这种兼职的潜在风险()。A、自动记录开发(程序/文档)库的变更B、增员,避免兼职C、建立适当的流程/程序,以验证只能实施经过批准的变更,避免非授权的操D、建立阻止计算机操作员更改程序的访问控制

你的ATM卡为什么说是双重鉴定的形式?()A、它结合了你是什么和你知道什么B、它结合了你知道什么和你有什么C、它结合了你控制什么和你知道什么D、它结合了你是什么和你有什么

大型组织的IT运营被外包。IT审计师审查外包业务应该最关注以下哪些发现()。A、外包协议没有包括对于IT运营的灾难恢复计划B、服务提供商没有意外事件处理程序C、由于程序库管理问题,被破坏的数据库没有恢复D、没有审查意外事件

数据确认编辑匹配输入数据的发生率的数据是()。A、限制检查B、合理性检查C、范围检查D、正确性检查

组织的灾难恢复计划应该()。A、减少恢复时间,降低恢复费用B、增加恢复时间,提高恢复费用C、减少恢复的持续时间,提高恢复费用D、对恢复时间和费用都不影响

下面哪个模型和软件安全开发无关()?A、微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”B、GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”C、OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D、美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

导致信息系统不能满足用户需求的最常见到原因是:()A、用户需求经常改变B、不能正确预测用户所需的增长C、现有的硬件系统限制了并发用户的数量D、在系统需求定义阶段用户参与程度不够

审计轨迹是有助于管理者管理个人责任的技术机制,以下哪一项控制能更好地与审计轨迹协同工作()。A、物理访问控制B、环境控制C、管理控制D、逻辑访问控制

以下哪一个是对于参观者访问数据中心的最有效的控制?()A、陪同参观者B、参观者佩戴证件C、参观者签字D、参观者由工作人员抽样检查

资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。下面关于资产清单的说法错误的是()。A、资产清单的编制是风险管理的一个重要的先决条件B、信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等C、在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别D、资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等

假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?()A、星型B、总线C、环型D、全连接

制造企业想要使用支付账单自动化系统。要达到的目标有()。系统用很少的时间进行审查和授权,系统能够确认错误并根据需要跟进。下面哪一项最符合要求()。A、与供应商建立跨系统的客户机服务器模式的网络系统,提高效率B、把自动化支付和帐务收支处理程序外包给第三方专业公司处理C、对电子业务文档和交易建立EDI系统,EDI系统与关键供应商共建,使用标准格式,从计算机到计算机。D、重整现有流程,重新设计现有系统

对于组织成员使用控制自我评估(CSA)技术的主要好处是()。A、可以确定高风险领域,以便以后进行详细的审查B、使审计人员可以独立评估风险C、可以作来取代传统的审计D、使管理层可以放弃relinquish对控制的责任