网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
对以下哪项的频繁更新是使一个灾难恢复计划持续有效的关键?()
A
关键人员的联系信息
B
服务器详细目录文档
C
个人角色和职责
D
阐述灾难的程序
参考答案
参考解析
解析:
更多 “单选题对以下哪项的频繁更新是使一个灾难恢复计划持续有效的关键?()A 关键人员的联系信息B 服务器详细目录文档C 个人角色和职责D 阐述灾难的程序” 相关考题
考题
单选题以下关于信息系统安全保障是主观和客观的结合说法最准确的是()A
信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B
通过技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心C
是一种通过客观证据向信息系统评估者提供主观信心的活动D
是主观和客观综合评估的结果
考题
单选题一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A
可以获得在线网络文档B
支持远程主机终端访问C
在主机间以及用户通讯中操作文件传输D
性能管理,审计和控制
考题
单选题员工使用便携式介质(MP3播放器、闪存驱动器)时,IS审计师最应关注以下哪项?()A
缺少管理便携式介质使用的政策B
将音频和视频文件复制到便携式介质C
便携式介质给组织带来的成本D
恶意代码在整个组织中传播
考题
单选题windows文件系统权限管理作用访问控制列表(Access Control List.ACL)机制,以下哪个说法是错误的()A
安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B
由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题C
windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D
由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限
考题
单选题下列哪项说明了企业架构的目的()。A
确保内部和外部战略一致。B
匹配组织的IT架构。C
匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。D
确保IT投资和业务战略一致。
考题
单选题一个组织中的信息系统普通用户,以下哪一项是不应该了解的?()A
谁负责信息安全管理制度的制定和发布B
谁负责都督信息安全制度的执行C
信息系统发生灾难后,进行恢复工作的具体流程D
如果违反了制度可能受到的惩戒措施
考题
单选题在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性、漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()。A
准备阶段B
检测阶段C
遏制阶段D
根除阶段
考题
单选题对于成功实施和维护安全政策来说,以下哪一项是最重要的()。A
各方的书面安全策略的结构和目的都一致。B
管理层支持并批准实施和维护安全政策C
通过对任何违反安全规则的行为进行惩罚来强调安全规测D
安全管理人员通过访问控制软件严格执行,监督和强调安全规则
考题
单选题关于业务连续性计划以下说法最恰当的是()。A
组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程B
组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程;C
组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程;D
组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程
考题
单选题Windows系统下,哪项不是有效进行共享安全的防护措施?()A
使用netshare//127.0.0.1/c$/delete命令,删除系统中的c$等管理共享,并重启系统B
确保所有的共享都有高强度的密码防护C
禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D
安装软件防火墙阻止外面对共享目录的连接
考题
单选题在审查一个基于web的软件开发项目的过程中,信息系统审计师意识到编程代码标准不是强制性的,并且代码的审查也很少执行。这将会最可能增加下列哪个选项发生的可能性:()A
缓冲区溢出B
暴力破解攻击C
分布式拒绝服务攻击D
战争拨号攻击
考题
单选题实施下面的哪个流程,可以帮助确保经电子数据交换(EDI)的入站交易事务的完整性?()A
数据片断计数内建到交易事务集的尾部B
记录收到的消息编号,定期与交易发送方验证C
为记账和跟踪而设的电子审计轨迹D
已收到的确认的交易事务与发送的EDI消息日志比较、匹配
考题
单选题哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?()A
数字签名通过使用对称密钥提供系统身份鉴别B
数据来源通过在MAC中使用私钥来提供C
因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别D
数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别
考题
单选题下面有关能力成熟度模型的说法错误的是()A
能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类B
使用过程能力方案时,可以灵活选择评估和改进哪个或哪些过程域C
使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域D
SSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型
考题
单选题评估IT风险的最佳办法是()。A
评估与现有IT资产和IT项目相关的威胁B
利用公司以往的实际经验,确定当前风险损失C
审查同类公司公布的损失统计数据D
审查IS审计报告中指出的控制弱点
考题
单选题某金融服务公司有一个小规模的IT部门,其员工身兼多职。下面哪一个行为带来的风险最大?()A
开发者在生产环境中升级代码B
业务分析员编写相关需求并执行了功能测试C
IT经理同时兼任系统管理员D
DBA同时执行数据备份
考题
单选题以下关于ISO/IEC27001所应用的过程方法主要特点说法错误的是()A
理解组织的信息安全要求和建立信息安全方针与目标的标准B
从组织整体业务风险的角度管理组织的信息安全风险C
监视和评审ISMS的执行情况和有效性D
基于主观测量的持续改进
热门标签
最新试卷