网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
从风险管理的观点来看,部署庞大且复杂的IT架构,哪种途径最好()。
A
在考证这个想法之后,迅速部署
B
原形化和单阶段部署
C
按次序阶段性的部署计划
D
部署前模拟新的架构
参考答案
参考解析
解析:
部属庞大复杂的IT架构时,最佳实践就是按次序阶段性的方法,可以一起适用于整个系统。这将会提供很大程度上的对部署质量结果的保证。其他的选择都是风险途径
更多 “单选题从风险管理的观点来看,部署庞大且复杂的IT架构,哪种途径最好()。A 在考证这个想法之后,迅速部署B 原形化和单阶段部署C 按次序阶段性的部署计划D 部署前模拟新的架构” 相关考题
考题
单选题安全隔离网闸与防火墙相比,需要采取更强的安全隔离技术,请指出下列哪一项技术不会在安全隔离网闸中使用()A
专用的安全通信协议B
专用的硬件通信通道C
应用层的数据交换D
支持数据包路由
考题
单选题In discretionary access environments, which of the following entities is authorized to grant information access to other people?在自主访问环境下,下列哪个实体有权授予其他人信息访问权限?()A
Data Owner数据的所有者B
Manager经理人员C
Security Manager安全经理D
Group Leader小组领导
考题
单选题以下关于风险评估的描述不正确的是()?A
作为风险评估的要素之一,威胁发生的可能需要被评估B
作为风险评估的要素之一,威胁发生后产生的影响需要被评估C
风险评估是风险管理的第一步D
风险评估是风险管理的最终结果
考题
单选题一个IS审计师被请求去为一个基于Web的关键订单系统做完全监控检查,且此时距该订单系统预定的正式上线日期只有很短的时间,该审计师进行了一项渗透测试,产生了不确定的结果,而在授权给审计的完成时间内无法进行另外的测试。下述哪个是该审计师最好的选择?()A
基于可用的信息公布一个报告,突出强调潜在的安全弱点以及对后续审计测试的需求。B
公布一个报告,忽略来自测试的证据不足的领域。C
请求推迟正式上线时间直到完成附加的安全测试并获得正式测试的证据。D
通知管理层审计工作不能在规定的时间窗内完成,并建议审计推迟。
考题
单选题以下对确定信息系统的安全保护等级理解正确的是()。A
信息系统的安全保护等级是信息系统的客观属性B
确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施C
确定信息系统的安全保护等级时应考虑风险评估的结果D
确定信息系统的安全保护等级时应仅考虑业务信息的安全性
考题
单选题以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A
ARP协议是一个无状态的协议B
为提高效率,ARP信息在系统中会缓存C
ARP缓存是动态的,可被改写D
ARP协议是用于寻址的一个重要协议
考题
单选题在灾难恢复计划中,一个IS审计师观察到在灾难恢复站点的服务器性能低下。为了找到导致这种情况的原因,IS审计师最先应该检查?()A
在灾难恢复站点生成的事件错误日志B
灾难恢复测试计划C
灾难恢复计划(DRP)D
主站点和灾难恢复站点的配置和调整
考题
单选题在生产系统的变更控制审计中,IS审计师发现变更管理流程没有被正式记录存档,并且有些迁移规程失败了。下一步审计员应该?()A
建议重新设计管理流程B
通过根本原因的分析来确定所发现的问题C
建议暂停程序迁移直到变更流程被记录存档D
用文档记载所发现的并提交管理层
考题
单选题网络数据管理协议(NDMP)技术应该用于备份,如果:()A
需要附加存储应用B
必须避免使用TCP/IP协议C
不能被传统的备份系统处理的文件必须进行备份D
必须确保几个相关数据集的备份的一致性
考题
单选题以下哪一个数据传输方式难以通过网络窃听获取信息?()A
FTP传输文件B
TELNET进行远程管理C
URL以HTTPS开头的网页内容D
经过TACACS+认证和授权后建立的连接
考题
单选题为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()A
实体“所知”以及实体“所有”的鉴别方法B
实体“所有”以及实体“特征”的鉴别方法C
实体“所知”以及实体“特征”的鉴别方法D
实体“所有”以及实体“行为”的鉴别方法
考题
单选题为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容?()A
完整性约束条件B
完整性检查机制C
完整性修复机制D
违约处理机制
考题
单选题以下哪一项能有效验证交易的发起人?()A
在发起人和接收者之间使用加密密码B
使用接收者的公钥加密交易C
使用可移植文档格式(PDF)对装交易内容D
使用来源的私钥对交易执行数字签名
考题
单选题下面对跟踪审计功能的描述哪项是正确的?()A
审计跟踪不需要周期性复查B
实时审计可以在问题发生时进行阻止C
对一次事件的审计跟踪记录只需包括事件类型和发生时间D
审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具
考题
单选题如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?()A
用户填写情况简要介绍B
签署确认用户简要介绍C
可移动数据存储介质D
在存储介质上对数据文件加密
考题
单选题一个IS审计师可以验证一个组织的业务连续性计划(BCP)是有效的,依据审查:()A
与行业最佳实践的BCP一致B
对系统和最终用户进行业务连续性测试的结果C
异地设施,其内容,安全和环境控制D
BCP活动的年度财务费用相对于实施该计划的预期收益
考题
单选题下面对信息安全漏洞的理解中,错误的是:()A
讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求,设计,实现,配置,维护和使用等阶段均有可能产生漏洞B
信息安全漏洞是由于信息产品和信息系统在需求,设计,开发,部署或维护阶段,由于设计,开发等相关人员无意中产生的缺陷所造成的C
信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D
由于人类思维能力,计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的
热门标签
最新试卷