当前分类: 注册信息安全专业人员
问题:在对Linux 系统中dir目录及其子目录进行权限权限统一调整时...
查看答案
问题:组织实施了灾难恢复计划,下面要进行哪一步?()A、获得高级管理层支持B、识别业务需求C、进行桌面测试D、进行系统恢复测试...
问题:以下工作哪个不是计算机取证准备阶段的工作()...
问题:在数据仓库中,能保证数据质量的是()。...
问题:下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点...
问题:一个制造商正在开发一个新的数据库系统,该系统用来处理批量订单所生...
问题:某电子商务网站最近发生了一起安全事件,出现了一个价値1000元的...
问题:进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制...
问题:以下哪项业务连续性计划(BCP)测试涉及危机管理/响应小组密切相...
问题:在选择软件时,以下哪一个要考虑的商业和技术问题是最重要的()。...
问题:在业务持续性计划中,RTO指的是()。...
问题:审计电子资金转账(EFT)系统时,IS审计师最应该关注以下哪种用户配置文件?()A、能够获取并验证他们自己信息的3个用户B、能够获取并发送他们自己的信息的5个用户C、能够验证其他用户并发送他们自己信息的5个用户D、能够获取并验证其他用户的信息,并发送他们自己信息的3个用户...
问题:有多种提供远程通讯连续性的方法,通过分体式电缆或多重电缆分流路由...
问题:被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要...
问题:关于信息安全保障的概念,下面说法错误的是()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障...
问题:IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()A、检验交易类型与与对应信用卡类型是否有效B、验证输入卡号的格式并在数据库中查找该卡号C、确保输入的交易额在持卡人的信用额度内D、在主文件中验证该信用卡没有丢失或被盗...
问题:当一个组织对其网络实施远程虚拟专用网络(VPN)访问时,最普遍存...
问题:建立了信息安全程序的第一步是()。...
问题:广域网络...
问题:企业目前磁带备份,每周一次全备份、每日一次增量备份的策略。最近,...