网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
下面哪一种IT治理是提高战略联盟(alignment)的最佳做法()。
A

供应商和合作伙伴的风险管理.

B

基于客户、产品、市场、流程的知识库实施到位.

C

提供有利于于建立和共享商业信息的组织结构.

D

高层之间对于业务和技术责任的协调


参考答案

参考解析
解析: 暂无解析
更多 “单选题下面哪一种IT治理是提高战略联盟(alignment)的最佳做法()。A 供应商和合作伙伴的风险管理.B 基于客户、产品、市场、流程的知识库实施到位.C 提供有利于于建立和共享商业信息的组织结构.D 高层之间对于业务和技术责任的协调” 相关考题
考题 单选题一个组织的管理层已经决定建立安全宣传方案。以下哪个最有可能成为该计划的一部分?()A 利用入侵检测系统事件报告B 强制规定使用密码来访问所有的软件C 安装一个有效的用户登录系统跟踪每个用户的行动D 定期对所有的员工进行培训

考题 单选题编辑/确认在远程站点输入的数据的程序,运行最有效的位置是()。A 中心处理站点在运行应用程序后B 中心矗立站点在运行应用程序期间C 传输数据到中心处理器以后的远程站点D 远程站点,在传输数据到中心处理器之前

考题 单选题当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法()。A 对于程序库控制进行实质性测试B 对于程序库控制进行复合性测试C 对于程序编译控制的符合性测试D 对于程序编译控制的实质性测试

考题 单选题以下哪种审计技术在早期检测错误或违规时是最有效的?()A 内嵌的审计模块B 集成的测试工具C 截屏D 审计钩

考题 单选题完整性检查和控制的防范对象是(),防止它们进入数据库。A 不合语义的数据,不正确的数据B 非法用户C 非法操作D 非法授权

考题 单选题按照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大?()A 个人黑客B 网络犯罪团伙C 网络战士D 商业间谍

考题 单选题IS审计师在审查EDI交易过程中发现存在未经授权的交易,审计师可能会建议改进:()A EDI贸易伙伴协议B 终端物理控制C 发送和接受消息鉴证技术D 程序变更控制程序

考题 单选题IPSEC使用的加密算法有()A DES、3DES、AESB DES、3DESC 3DES、AESD DES、AES

考题 单选题在以下标准中,属于推荐性国家标准的是?()。A GB/TXXXX.X-200XB GBXXXX-200XC DBXX/TXXX-200XD GB/ZXXX-XXX-200X

考题 单选题王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作()。A 资产识别并赋值B 脆弱性识别并赋值C 威胁识别并赋值D 确认已有的安全措施并赋值

考题 单选题以下关于访问控制表和访问能力表的说法正确的是()。A 访问能力表表示每个客体可以被访问的主体及其权限B 访问控制表说明了每个主体可以访问的客体及权限C 访问控制表一般随主体一起保存D 访问能力表更容易实现访问权限的传递,但回收访问权限较困难

考题 单选题在信息系统的设计阶段必须做以下工作除了()。A 决定使用哪些安全控制措施B 对设计方案的安全性进行评估C 开发信息系统的运行维护手册D 开发测试、验收和认可方案

考题 单选题以下哪种加密方式在中央节点处需要解密?()A 节点加密B 链路加密C 端到端加密D 应用层加密

考题 单选题以下哪个不可以作为ISMS管理评审的输入?()A ISMS审计和评审的结果B 来自利益伙伴的反馈C 某个信息安全项目的技术方案D 预防和纠正措施的状态

考题 单选题下面哪个选项是最好的审计技术可以帮助审计师检查从最后授权程序更新后是不是还有非授权的程序更新?()A 测试数据运行B 代码检查C 自动代码对比D 代码移植流程审核

考题 单选题信息安全组织的管理涉及内部组织和外部各方两个控制目标,为了实现控制外部各方的目标应该包括下列哪个选项:()A 信息安全的管理承诺、信息安全协调、信息安全职责的分配B 信息处理设施的授权过程、保密性协议、与政府部门的联系C 与特定利益集团的联系、信息安全的独立评审D 与外部各方相关风险的识别、处理外部各方协议中的安全问题

考题 单选题评估应急响应计划时,下列哪一项应当最被关注?()A 灾难等级基于受损功能的范围,而不是持续时间B 低级别灾难和软件事件之间的区别不清晰C 总体应急响应计划被文档化,但详细恢复步骤没有规定D 事件通告的职责没有被识别

考题 单选题某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的?()A 错误接收率(FAR)B 平均错误率(EER)C 错误拒绝率(FRR)D 错误识别率(FIR)

考题 单选题通过业务影响分析,组织能够获得哪些输出1.RTO和RPO2.主要面临的风险3.关键业务等级4.信息系统关联性5.恢复最小服务级别6.关键业务损失与影响()。A 1、2、3、4、5B 1、2、4、5、6C 1、3、4、5、6D 1、2、3、4、6

考题 单选题你来到服务器机房隔壁一间办公室,发现窗户坏了。由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?()A 如果窗户被修好,威胁真正的出现的可能性会增加B 如果窗户被修好,威胁真正的出现的可能性会保持不变C 如果窗户没被修好,威胁真正的出现的可能性会下降D 如果窗户没被修好,威胁真正的出现的可能性会增加

考题 单选题IS审计师正在检查开发完成的项目,以确定新的应用是否满足业务目标的要求。下面哪类报告能够提供最有价值的参考?()A 用户验收测试报告B 性能测试报告C 开发商与本企业互访记录(或社会交往报告)D 穿透测试报告

考题 单选题以下哪项不是信息安全的主要目标?()A 确保业务连续性B 保护信息免受各种威胁的损害C 防止黑客窃取员工个人信息D 投资回报和商业机遇最大化

考题 单选题一个组织为他的供应链伙伴和客户提供信息,通过外联网和基础设施。下面哪一个是IS审计师在审查防火墙安全架构时应该最关注的()。A 安全套接层为用户认证和远程管理防火墙B 基于变更需求,升级防火墙策略C 阻挡进入的通讯,除非通讯类型和连接被特别许可D 防火墙被配置在业务操作系统顶部并安装了所有选项

考题 单选题系统审计日志不包括以下哪一项()A 时间戳B 用户标识C 对象标识D 处理结果

考题 单选题IS审计师参与了组织业务连续性计划的制定,而又被指派去审计这个计划。IS审计师应该?()A 拒绝这个审计任务的指派B 提醒管理层关于自己完成审计任务后利益冲突的可能C 提醒业务连续性计划组关于自己在开始审计任务前可能的利益冲突D 在开始审计任务之前与管理层沟通关于利益冲突的可能性

考题 单选题在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A 报文服务拒绝B 假冒C 数据流分析D 报文服务更改

考题 名词解释题代理服务器

考题 单选题在层的方式当中,哪种参考模型描述了计算机通信服务和协议?()A IETF–因特网工程工作小组B ISO–国际标准组织C IANA–因特网地址指派机构D OSI–开放系统互联