当前分类: 注册信息安全专业人员
问题:以下哪项业务连续性计划(BCP)测试涉及危机管理/响应小组密切相...
查看答案
问题:以下哪一种加密算法或机制是绝对无法破解的()。...
问题:在业务持续性计划中,RTO指的是()。...
问题:第三方应用系统中发现有安全弱点,此系统有与外部系统的接口,在很多...
问题:完整性检查和控制的防范对象是(),防止它们进入数据库。...
问题:关于信息安全保障的概念,下面说法错误的是()A、信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B、信息安全保障已从单纯的保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C、在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全D、信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统及业务使命的保障...
问题:以下关于项目的含义,理解错误的是()...
问题:以下哪项机制与数据处理完整性不相关?()A、数据库事务完整性机制B、数据库自动备份复制机制C、双机并行处理,并相互验证D、加密算法...
问题:以下哪一个协议是用于电子邮件系统的?()...
问题:以下哪像计算机辅助审计技术(CAAT)能够对应付帐系统中的员工和...
问题:以下关于ISO/IEC27001标准说法不正确的是()A、本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部属的信息安全控制是好的还是坏的做出评判B、本标准采用一种过程方法米建立、实施、运行、监视、评审、保持和改进一个组织的ISMSC、目前国际标准化组织推出的四个管理体系标准:质量管理体系,职业健康安全管理体系、环境管理体系、信息安全管理体系,都采用了相同的方法,即PDCA模型D、本标准注重监视和评审,因为监视和评审是持续改进的基础,如果缺乏对执行情况和有效性的测量,改进就成...
问题:广域网络...
问题:以下哪项是由于对数据和系统的所有权定义的不足产生最大的风险?()A、用户管理协调不存在B、特定用户责任不能成立C、未经授权的用户可以访问,修改或删除数据D、审计的建议可能无法实现...
问题:在对Linux 系统中dir目录及其子目录进行权限权限统一调整时...
问题:网上资金传输信息的安全性是一个严重的问题,下面哪一种安全控制措施...
问题:下列哪一些对信息安全漏洞的描述是错误的?()A、漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D、漏洞都是人为故意引入的一种信息系统的弱点...
问题:以下工作哪个不是计算机取证准备阶段的工作()...
问题:建立了信息安全程序的第一步是()。...
问题:IS审计师在审查信用卡交易程序中推荐加入初始复核控制,该初始复核控制最可能用于:()A、检验交易类型与与对应信用卡类型是否有效B、验证输入卡号的格式并在数据库中查找该卡号C、确保输入的交易额在持卡人的信用额度内D、在主文件中验证该信用卡没有丢失或被盗...
问题:被聘用的信息系统审计师评审电子商务的安全性。信息系统审计师的首要...