查看所有试题
- 对业务应用系统授权访问的责任属于:()建立ISMS的第一步是?()当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()发现一台被病毒感染的终端后,首先应:()某公司在测试灾难恢复计划时
- 在确定威胁的可能性时,可以不考虑以下哪个?()以下哪些不是无形资产()应急响应哪一个阶段用来降低事件再次发生的风险()组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()杂凑函数SHAI
- 下列岗位哪个在招聘前最需要进行背景调查?()以下哪些不是设备资产:()在一份业务持续计划,下列发现中哪一项是最重要的?()安全开发制度中,QA最关注的的制度是()下面安全套接字层协议(SSL)的说法错误的是
- 以下哪项是组织中为了完成信息安全目标,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()以下谁具有批准应急响应计划的权利()下面哪一项是恢复非关键系统的最合理方案?()以下关于安全控制措施
- ()以下哪个策略不属于本地计算机策略?以下关于ISMS内部审核报告的描述不正确的是?()下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前
- 那么它属于()那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()威胁网络信息安全的软件因素有()信息通过网络进行传输的过程中,为了解决这一安全问题,通常采用的安全防护技术
- ISO27001认证项目一般有哪几个阶段?()当保护组织的信息系统时,下列情况风险最高:()下面哪一项不是安全编程的原则()()用于发现攻击目标。关于计算机网络的描述中,技术评估,风险评估,体系运行,解决方案提供,
- 出于安全考虑,系统分区应当使用()格式的文件系统。关于P2P文件共享的描述中,错误的是()列关于页式存储管理方案的叙述中,哪一个是错误的()关于IEEE802.11帧的描述中,降低或减少信息系统自身的缺陷
通过数据备份
- 哪一项不是管理层承诺完成的?()信息资产敏感性指的是:()在准备灾难恢复计划时下列哪项应该首先实施?()关于控制措施选择描述不正确的是()Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用
- ()在信息安全的服务中,访问控制的作用是什么?在信息系统安全中,暴露由以下哪两种因素共同构成的?()以下只用于密钥交换的算法是()对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:(
- 包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()组织内应急通知应主要采用以下哪种方式()在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以
- ()在访问控制中,对网络资源的访问是基于什么的?以下有关通信与日常操作描述不正确的是()以下关于标准的描述,下列说法中错误的是()文件系统中,文件访问控制信息存储的合理位置是()关于SMB协议的描述中,正确
- 对于通信处理机,下面哪一项是最好的灾难恢复计划。()在评估一个高可用性网络的恢复能力时,下列情况风险最高:()下列生物识别设备,正确的是()简单页式存储管理方案中,页内地址部分占12个二进制位,则最大允许进
- 在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()通常情况下,怎样计算风险?()当客户需要访问组织信息资产时
- 当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。下面哪一个不是系统废弃阶段风险管理的工作内容()下面哪种方法可以替代电子银行中的个人标识
- SQL的查询方法存在缺陷,下面哪一个不属于降低风险的措施?()信息资产面临的主要威胁来源主要包括()拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的
- ()通过注册表或者安全策略,限制匿名连接的目的是什么?矩阵分析法通常是哪种风险评估采用的方法()安全管理评估工具通常不包括()回顾组织的风险评估流程时应首先()关于信息安全策略文件的评审以下说法不正确
- 以下哪些不是设备资产:()来自终端的电磁泄露风险,具有成本效益的方式,应建议使用:()以下哪种情形下最适合使用数据镜像来作为恢复策略?()以下哪个标准是ISO27001的前身标准?()一个公司解雇了一个数据库管
- ISMS的内部审核员(非审核组长)的责任不包括?()下面安全策略的特性中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()有一种协议运行于主机和组播路由器之间,负责组播组成员的加
- 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()以下哪种做法是正确的“职责分离”做法?()在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()以下哪种为丢弃废旧磁带前的最佳处理方式?
- 有关人员安全的描述不正确的是()下面那个不是信息安全风险的要素?()组织内应急通知应主要采用以下哪种方式()使用热站作为备份的优点是:()下面哪一个不是对点击劫持的描述()输入参数过滤可以预防以下哪些
- 下面关于定量风险评估方法的说法正确的是()在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()开发人员
- 下面那一种技术可以提前检测到这种行为?()下列哪一个是国家推荐标准()从业务角度出发,最大的风险可能发生在那个阶段()那种测试结果对开发人员的影响最大()组织允许外部通过互联网访问组织的局域网之前,错误
- 在未受保护的通信线路上传输数据和使用弱口令是一种?()维持对于信息资产的适当的安全措施的责任在于()当发生灾难时,以下哪一项能保证业务交易的有效性()安全评估人员正为某个医疗机构的生产和测试环境进行评
- 有关人员安全的描述不正确的是()建立应急响应计划最重要的是()在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()当发生灾难时,以下哪一项能保证业务交易的有效性()对于L
- ()在访问控制中,文件系统权限被默认地赋予了什么组?信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()建立ISMS的步骤正确的是?()由于病毒攻击、非法入侵等原因,校园网整体瘫痪,
- ()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?高层管理者对信息安全管理的承诺以下说法不正确的是?()在一家企业的业务持续性计划中,什么情