必典考网
查看所有试题
  • 以下哪些不是介质类资产:()

    以下哪些不是介质类资产:()在准备灾难恢复计划时下列哪项应该首先实施?()在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。纸质文档# 存储介质 软件介质 凭证做出恢复策略 执行
  • 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:(

    计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()戴明循环执行顺序,下面哪项正确?()下面哪一项不是ISMSPlan阶段的工作?()一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()在
  • 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()

    对数据提供访问权的责任在于:()在部署风险管理程序的时候,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()如果恢复时间目标增加,注意到生产数据被用于测试环境测试,2 3,4,2,2,4,1 1
  • 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管

    目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()当以下哪一类人员维护应用系统软件的时候,会造成对
  • 以下哪些不是无形资产()

    以下哪些不是无形资产()对业务应用系统授权访问的责任属于:()广义的网络信息保密性是指()客户关系 电子数据# 商业信誉 企业品牌数据所有者# 安全管理员 IT安全经理 申请人的直线主管A、利用密码技术对信息进
  • 在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法

    在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()数据库的加密方法中,则密钥管理较为简单,只需借用文件加密的密钥管理方法。路由器上的控制端口或是()都可以实施密码修复流程,都应该被
  • TCP/IP协议的4层概念模型是?()

    TCP/IP协议的4层概念模型是?()组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()实施逻辑访问安全时,以下哪项不是逻辑访问?()要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?(
  • 关于信息安全策略文件的评审以下说法不正确的是哪个?()

    关于信息安全策略文件的评审以下说法不正确的是哪个?()一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()业务影响分析的主要目的是:()下面哪项不是实施信息安
  • 在进行人员的职责定义时,在信息安全方面应考虑什么因素?()

    在进行人员的职责定义时,在信息安全方面应考虑什么因素?()在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()在网络体系结构中,传输层的主要功能是()人员的背景、资质的可靠性
  • 对于外部组织访问企业信息资产的过程中相关说法不正确的是?()

    这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()在信息处理设施(IPF)的硬件更换之后,哪一个选项是错误的?()某
  • 高层管理者对信息安全管理的承诺以下说法不正确的是?()

    高层管理者对信息安全管理的承诺以下说法不正确的是?()下列字段中,()不属于TCP协议头中的字段。制定、评审、批准信息安全方针。 为信息安全提供明确的方向和支持。 为信息安全提供所需的资源。 对各项信息安全
  • 信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织

    信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()下列哪一项是首席安全官的正常职责?()射频识别(RFID)标签容易受到以下哪种风险?()BS7799这个标准是由下面哪个机
  • 在信息安全管理日常工作中,需要与哪些机构保持联系?()

    在信息安全管理日常工作中,进行威胁分析()下面哪个是管理业务连续性计划中最重要的方面?()恶意代码的第一个雏形是?()以下有关信息安全管理员职责的叙述,不正确的是()关于C2等级安全性的描述中,存取控制以
  • 当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()

    当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()哪一项不是管理层承诺完成的?()数据保护最重要的目标是以下项目中的哪一个()下面哪一种
  • 对磁介质的最有效好销毁方法是?()

    对磁介质的最有效好销毁方法是?()安全技术评估工具通常不包括()以下标准内容为“信息安全管理体系要求”的是哪个?()在橙皮书的概念中,信任是存在于以下哪一项中的?()系统工程是信息安全工程的基础学科,钱学
  • 下列岗位哪个在招聘前最需要进行背景调查?()

    下列岗位哪个在招聘前最需要进行背景调查?()一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()()属于网络不诚信问题.关于网守的描述中,正确的是()采购
  • 在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()

    在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()FINGER服务使用哪个TCP端口?()2011年,()成为全球年度获得专利最多的公司。关于IEEE802.11帧结构的描述中,正确的是()需要保护的信息。 协议期望持
  • 单位中下面几种人员中哪种安全风险最大?()

    单位中下面几种人员中哪种安全风险最大?()数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。以下有关通信与日常操作描述不正确的是()向外部机
  • 外部组织使用组织敏感信息资产时,以下正确的做法是?()

    外部组织使用组织敏感信息资产时,以下正确的做法是?()有关信息安全事件的描述不正确的是()软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()2008年1月8日,布什以第54号国家
  • 人员入职过程中,以下做法不正确的是?()

    人员入职过程中,以下做法不正确的是?()为了防止物理上取走数据库而采取的加强数据库安全的方法是()以下哪种情形下最适合使用数据镜像来作为恢复策略?()安全评估人员正为某个医疗机构的生产和测试环境进行评
  • 信息安全管理组织说法以下说法不正确的是?()

    信息安全管理组织说法以下说法不正确的是?()如果只能使用口令远程认证,以下哪种方案安全性最好?()Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()“可信计算基(TCB)”不包括:(
  • 当客户需要访问组织信息资产时,下面正确的做法是?()

    当客户需要访问组织信息资产时,下面正确的做法是?()下面哪一项不是ISMS Check阶段的工作?()某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个
  • 有关人员安全管理的描述不正确的是?()

    有关人员安全管理的描述不正确的是?()下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()当客户需要访问组织信息资产时,下面正确的做法是?()以下关于在UNIX系统里启动与关闭服务的说法不正确的
  • 关于信息安全策略文件以下说法不正确的是哪个?()

    关于信息安全策略文件以下说法不正确的是哪个?()对系统安全需求进行评审,以下那类人不适合参与()下列描述中,()不是IIS6.0的安全特性和改进内容。信息安全策略文件应由管理者批准、发布。 信息安全策略文件并
  • 信息安全管理体系策略文件中第一层文件是?()

    信息安全管理体系策略文件中第一层文件是?()有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续
  • 以下哪个是数据库管理员(DBA)可以行使的职责?()

    以下哪个是数据库管理员(DBA)可以行使的职责?()我国信息安全事件分级分为以下哪些级别()以下关于软件安全测试说法正确的是?()通过中心结点完成集中控制的网络拓扑是()计算机的操作 应用程序开发 系统容
  • 信息安全师考试题库2022试题剖析(09.06)

    内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()以下哪一项不是安全策略管理系统的组成部分?()这种缺乏了解会导致不经意地泄露敏感信息# 信息安全不是对所有职能都是
  • 职责分离的主要目的是?()

    职责分离的主要目的是?()企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()系统上线前应当对系统安全配置进行检查,不
  • 信息安全师考试题库2022历年考试试题(9X)

    电子商务交易必须具备抗抵赖性,目的在于防止()。DNS动态更新过程中,更新到DNS服务器的内容是()。从网络设计者的角度看,Internet是一个()一个实体假装成另一个实体 参与此交易的一方否认曾经发生过此次交易# 他
  • 以下哪种做法是正确的“职责分离”做法?()

    以下哪种做法是正确的“职责分离”做法?()有关信息安全事件的描述不正确的是()通常最好由谁来确定系统和数据的敏感性级别?()当客户需要访问组织信息资产时,下面正确的做法是?()制定应急响应策略主要需要考
  • 2022移动通信机务员鉴定题库信息安全师考试题库模拟考试题248

    那么它属于()那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()威胁网络信息安全的软件因素有()信息通过网络进行传输的过程中,为了解决这一安全问题,通常采用的安全防护技术
  • 2022信息安全师考试题库考试历年真题(09月06日)

    以下有关访问控制的描述不正确的是()除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()Windows组策略适用于()软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系
  • 当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原

    会造成对“职责分离”原则的违背?()()在访问控制中,文件系统权限被默认地赋予了什么组?PDCA特征的描述不正确的是()如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()以下哪项不是信
  • 下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?

    下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()作为信息安全治理的成果,战略方针提供了:()那种测试结果对开发人员的影响最大()哪个端口被设计用作开始一个SNMP Trap?()以下哪个标准描述
  • 信息安全师考试题库2022实战模拟每日一练(09月05日)

    减少与钓鱼相关的风险的最有效控制是:()降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()给计算机系统的资产分配的记号被称为什么()那种测试结果对开发人员的影响最大()可信计算机安全评估准
  • 信息安全师考试题库2022模拟冲刺试卷247

    ISO27001认证项目一般有哪几个阶段?()当保护组织的信息系统时,下列情况风险最高:()下面哪一项不是安全编程的原则()()用于发现攻击目标。关于计算机网络的描述中,技术评估,风险评估,体系运行,解决方案提供,
  • 2022信息安全师考试题库试题共用题干题解析(09.05)

    以下有关信息安全方面的业务连续性管理的描述,不正确的是()以下关于VPN的叙述中,正确的是()信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营 企业
  • 2022移动通信机务员鉴定题库信息安全师考试题库考试试题库(8X)

    企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()关于网页中的恶意代码,下列说法错误的是:()不需要全体员工的参入,只要IT部门的人员参入即可# 来自高级管理层的明确的支持
  • 一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,

    一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()下列哪一项最好地支持了24/7可用性?()下列哪个为我国计算机安全测评机构()路由器可以
  • 一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏

    一场意外火灾使其损坏了价值的25%,按照经验统计,错误的是()关于集中式P2P网络的描述中,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性 风险管理(RiskManagement)就是以可接受的代价,识
1081条 1 2 ... 17 18 19 20 ...
@2019-2025 必典考网 www.51bdks.net 蜀ICP备2021000628号 川公网安备 51012202001360号