网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在部署风险管理程序的时候,哪项应该最先考虑到?()
A

组织威胁,弱点和风险概括的理解

B

揭露风险的理解和妥协的潜在后果

C

基于潜在结果的风险管理优先级的决心

D

风险缓解战略足够在一个可以接受的水平上保持风险的结果


参考答案

参考解析
解析: 暂无解析
更多 “单选题在部署风险管理程序的时候,哪项应该最先考虑到?()A 组织威胁,弱点和风险概括的理解B 揭露风险的理解和妥协的潜在后果C 基于潜在结果的风险管理优先级的决心D 风险缓解战略足够在一个可以接受的水平上保持风险的结果” 相关考题
考题 单选题为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。A GB/T20271-2006《信息系统通用安全技术要求》B GB/T22240-2008《信息系统安全保护等级定级指南》C GB/T25070-2010《信息系统等级保护安全设计技术要求》D GB/T20269-2006《信息系统安全管理要求》

考题 单选题一个信息系统审计师在审阅组织章程时主要是为了:()A 了解工作流程B 调查各种通讯渠道C 理解每个人的职责和权限D 调查不同员工的联网信息

考题 单选题在审查LAN的实施时IS审计人员应首先检查()。A 节点列表B 验收测试报告C 网络结构图D 用户列表

考题 单选题一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A 可以获得在线网络文档B 支持远程主机终端访问C 在主机间以及用户通讯中操作文件传输D 性能管理,审计和控制

考题 单选题许多计算机系统为诊断和服务支持的目的提供一些“维护账号”给系统带来的脆弱性,下面哪一种安全技术最不被优先考虑使用()。A 回叫确认B 通讯加密C 智能令牌卡D 口令与用户名

考题 单选题信息系统安全保障工程是一门跨学科的工程管理过程,他是基于对信息系统安全保障需求的发掘和对()的理解,以经济,科学的方法来设计、开发、和建设信息系统,以便他能满足用户安全保障需求的科学和艺术。A 安全风险B 安全保障C 安全技术D 安全管理

考题 单选题某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?()A 渗透测试使用人工进行测试,不依赖软件,因此测试更准确B 渗透测试是用软件代替人工的一种测试方法。因此测试效率更高C 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞D 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

考题 名词解释题光学扫瞄器

考题 单选题某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查:()A 灾难恢复站点的错误事件报告B 灾难恢复测试计划C 灾难恢复计划(DRP)D 主站点和灾难恢复站点的配置文件

考题 单选题在网络通信中使用用户数据协议(UDP)的主要风险是()A 数据包到达顺序混乱B 通信延迟增加C 与数据包广播不兼容D 错误更正可能会减缓处理速度

考题 单选题关于信息安全管理体系的作用,下面理解错误的是:()A 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C 对外而言,有助于使各利益相关方对组织充满信心D 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任

考题 单选题网络普理员定义“noipdirectedbroadcast”以减轻下面哪种攻击?()A DiecastB SmurfC BatcastD Coke

考题 单选题为方便使用公司内不断增加的移动设备(如:笔记本电脑、PDA和有收发电子邮件功能的手机),IS部门经理刚刚施工完成无线局域网(WirelessLAN)改造,以替换掉以前的双绞线LAN。这种技术改造将会增加哪一种攻击风险()。A 端口扫描B 后门C 中间人D 战争驾驶

考题 单选题攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务,这种攻击称为之为()。A Land攻击B Smurf攻击C Ping of Death攻击D ICMP Flood

考题 单选题金融机构每天在中央通信处理器上为所有的ATM处理上百万笔交易。下面哪一个对于通信处理器来说是最好的应急计划?()A 与另一个组织的互惠协议B 同一个地点可替换处理器C 另一个网络节点的可替换处理器D 安装双工通信线路

考题 单选题信息系统审计员是被安全管理告知,病毒扫描程序是实时升级的。信息系统审计员确认了病毒扫描程序是被配置为自动升级。信息系统审计员下一步应该确认什么控制是有效的?()A 与供应商确认最新版本的病毒定义模式B 检查日志并且确认病毒样本是被更新的C 与安全管理员确认最近一次升级的病毒样本D 信息系统审计员已经做了足够的工作不需要进一步的工作

考题 单选题IKE使用端口是()A UDP500B IP50C UDP4500D UDP500和UDP4500

考题 单选题IS审计师审查项目,主要是质量问题,应该用项目管理的三角解释()。A 提高质量是可以实现的,即使是资源配置减少B 只有资源配置增加才能提高质量C 即使资源配置减少,也可以减少交付时间D 只有质量降低,才能达到减少交付时间的目标

考题 单选题下面对漏洞出现在软件开发的各个阶段的说法中错误的是()。A 漏洞可以在设计阶段产生B 漏洞可以在实现过程中产生C 漏洞可以在运行过程中产生D 漏洞可以在验收过程中产生

考题 单选题在检查广域网(WAN)的使用情况时,发现连接主服务器和备用数据库服务器之间线路通讯异常,流量峰值达到了这条线路容量的96%。IS审计师应该决定后续的行动是()A 实施分析,以确定该事件是否为暂时的服务实效所引起B 由于广域网(WAN)的通讯流量尚未饱和,96%的流量还在正常范围内,不必理会C 这条线路应该立即更换以提升其通讯容量,使通讯峰值不超过总容量的85%D 通知相关员工降低其通讯流量,或把网络流量大的任务安排到下班后或清晨执行,使WAN的流量保持相对稳定

考题 多选题属于DDOS攻击的是:()ASynFloodBTrinooCStacheldrahtDFunTimeApocalypse

考题 单选题下面对自由访问控制(DAC)描述正确的是()。A 比较强制访问控制而言不太灵活B 基于安全标签C 关注信息流D 在商业环境中广泛使用

考题 单选题应该仔细监控打印服务器的离线打印缓存,以确保控制和预防对敏感信息的非授权访问下列哪项是审计师最关注的()。A 部分用户拥有技术授权从打印缓存打印数据即使该用户没有被授权查看数据B 部分用户拥有技术授权从打印缓存修改数据即使该用户没有被授权修改数据C 部分用户拥有技术授权从打印缓存删除作业即使该用户没有被授权删除作业D 部分用户拥有技术授权从打印缓存中断作业即使该用户没有被授权创建、修改、查看打印作业的数据输出

考题 单选题组织控制自我评估(CSA)的主要好处是?()A 可以识别高风险领域,以便之后对其进行审计B 可以使信息系统审计师独立的评估风险C 可以被用于代替传统的审计D 可以使管理层不用承担对于控制的职责

考题 单选题关于《计算机信息系统安全保护条例》,以下错误的是()A 计算机信息系统实行安全等级保护制度B 计算机信息系统使用单位应当建立健全安全管理制度C 计算机信息系统实行性能测试和安全测评制度D 公安部主管全国计算机信息系统安全保护工作(含安全监督职权)

考题 单选题以下关于信息安全保障说法中哪一项不正确?()A 信息安全保障是为了支撑业务高效稳定的运行B 以安全促发展,在发展中求安全C 信息安全保障不是持续性开展的活动D 信息安全保障的实现,需要将信息安全技术与管理相结合

考题 单选题评估IT风险的最佳途径是?()A 结合现有的IT资产和IT项目评估相关的威胁B 使用该公司过去实际的损失经验,已确定目前风险。C 从类似组织中总结得出损失统计D 从审计报告中查看已确定的IT控制漏洞

考题 单选题Clark-Wilson模型可以满足所有三个完整性安全目标,哪一个是错误的:()A 防止授权用户不适当的修改B 防止非授权用户进行篡改C 维持内部和外部的一致性D 保障数据和程序安全