当前分类: 注册信息安全专业人员
问题:下面哪一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代...
查看答案
问题:在审查业务连续性计划时,信息系统审计师注意到何种情况将宣布为危机...
问题:供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应...
问题:IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进...
问题:例外报告...
问题:In addition to Human Resources, with what company function must the collection of physical evidence be coordinated if an employee is suspected? 当一个员工受到怀疑时,除了人力资源部门,哪个公司职能应协作收集物理证据?()A、Industrial Security 工业安全B、Legal 法务C、Public Relations 公共关系D、External Aud...
问题:在对数据中心进行安全审计时,通常审计师第一步要采取的是()。...
问题:信息安全等级保护分级要求分为几级()A、2级B、3级C、4级D、5级...
问题:IS审计人员应在系统开发流程的哪一个阶段首次提出应用控制的问题(...
问题:组织外包其服务台,下列哪项指标最好包括在服务水平协议(SLA)中...
问题:为评估软件的可靠性,IS审计师应该采取哪一种步骤?()...
问题:某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用交换式...
问题:信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A、有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B、网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C、网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D、网络攻击事件,网络扫描窃听事件,信息...
问题:从控制角度而言,工作的描述的关键要素在于他们()。...
问题:从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理...
问题:为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完...
问题:完成业务影响性分析(BIA)后,应该处理下面的哪个步骤:()...
问题:下列关于Kerberos的描述,哪一项是正确的?() A、埃及神话中的有三个头的狗B、安全模型C、远程身份验证拨入用户服务器D、一个值得信赖的第三方认证协议...
问题:下列哪种情况有可能会增加舞弊()。...
问题:王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时...