当前分类: 注册信息安全专业人员
问题:一套合理有效的信息安全策略最有可能包含以下哪一类(控制)程序来处...
查看答案
问题:IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()A、检验交易类型与与对应信用卡类型是否有效B、验证输入卡号的格式并在数据库中查找该卡号C、确保输入的交易额在持卡人的信用额度内D、在主文件中验证该信用卡没有丢失或被盗...
问题:被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要...
问题:关于信息安全保障的概念,下面说法错误的是()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障...
问题:以下工作哪个不是计算机取证准备阶段的工作()...
问题:WPA2包含下列哪个协议标准的所有安全特性?()...
问题:广域网络...
问题:建立了信息安全程序的第一步是()。...
问题:在业务持续性计划中,RTO指的是()。...
问题:一家公司在实施一套新的C/S结构的企业资源管理(ERP)系统。分支机构传送客户订单到一个中心生产设备,下列哪项最好地保证了订单准确地输入和相应产品的生产? ()A、验证生产的产品和客户订单的内容B、在ERP系统中记录所有的客户订单C、在订单传输过程中使用hash也运算D、(产品主管)在生产前批准订单...
问题:选择恢复策略与方案时要考虑的因素()。A、防范灾难的类型、灾备中心的距离B、数据完整性、处理性能C、投入的成本与灾难中断的损失D、以上所有...
问题:数字签名不能提供下列哪种功能?()...
问题:下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点...
问题:一个组织外包其服务台,下列哪些指标最好包括在服务水平协议中()。...
问题:在对Linux 系统中dir目录及其子目录进行权限权限统一调整时...
问题:访问控制模型应遵循下列哪一项逻辑流程?()...
问题:为中国信息安全测评中心cisp注册信息安全专业人员,对通过cisp之外还需要满足一基本要求,以下哪一项不属于这些基本要求?()A、满足注册信息安全人员(cisp)注册资质的教育背景要求B、同意并遵守注册信息安全专业人员(cisp)执业准则C、在政府机关或重要信息系统的主管后运营单位从事信息安全保障工作或为其提供安全D、参加并完成由中国信息安全测评中心(CNITSEC)授权培训机构组织的注册信息安全专业人员(cisp)专业培训...
问题:以下哪项业务连续性计划(BCP)测试涉及危机管理/响应小组密切相...
问题:应该用什么数据进行回归测试()。...
问题:假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备(...