当前分类: 注册信息安全专业人员
问题:在对数据中心进行安全审计时,通常审计师第一步要采取的是()。...
查看答案
问题:从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理...
问题:一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么...
问题:从控制角度而言,工作的描述的关键要素在于他们()。...
问题:信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A、有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B、网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C、网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D、网络攻击事件,网络扫描窃听事件,信息...
问题:下列哪种情况有可能会增加舞弊()。...
问题:某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络...
问题:公司积极推行动态主机协议(DHCP)由于存在下列条件,应该给与最...
问题:哪个过程使用测试数据作为连续在线方式中程序控制的全面测试的部分?...
问题:分片攻击发生在()A、数据包被发送时B、数据包在传输过程中C、数据包被接收时D、数据包的数据进行重组时...
问题:为评估软件的可靠性,IS审计师应该采取哪一种步骤?()...
问题:在审计一家专注于电子商务的企业时,信息系统经理表明当从客户获取信息时使用了数字签名。要证实此说法,信息系统审计师应证实以下哪项被应用?()A、使用生物,数字,加密参数的客户公钥B、使用客户私钥加密并传输的哈希值C、使用客户公钥加密并传输的哈希值D、扫描的用户签名已使用客户公钥加密...
问题:以下哪项属于IT平衡计分卡的4个关键角度中的3个()。...
问题:以下哪一项措施可最有效地支持24/7可用性?()...
问题:王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时...
问题:重新配置下列哪一种防火墙类型可以防止内部用户通过文件传输协议(FTP)下载档()。A、电路网关B、应用网关C、包过滤D、屏蔽式路由器...
问题:供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应...
问题:IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进...
问题:在审查业务连续性计划时,信息系统审计师注意到何种情况将宣布为危机...
问题:审计业务连续性战略时,信息系统审计师与组织中的关键的利益相关者面谈来了解他们对自己(B.C.P中的)角色和职责的理解程度。信息系统审计师会评估以下哪一方面()。A、业务连续性计划的清晰度和简洁度。B、业务连续性计划考虑的充分性。C、业务连续性计划有效性。D、信息系统的能力及最终用户在紧急情况下的响应能力。...