当前分类: 注册信息安全专业人员
问题:数据库管理员已决定在数据库管理系统中禁止某些控制,以提高用户的查...
查看答案
问题:企业信息资产的管理和控制的描述不正确的是()。A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产...
问题:以下关于威胁建模流程步骤说法不正确的是()A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞...
问题:在数据库应用程序的需求定义阶段,绩效被列为重中之重。访问DBMS...
问题:根据SSE-CMM,安全工程过程能力由低到高划分为()A、未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等6个级别B、基本实施、计划跟踪、充分定义、量化控制和持续改进等5个级别C、基本实施、计划跟踪、量化控制、充分定义和持续改进等5个级别D、未实施、基本实施、计划跟踪、充分定义4个级别...
问题:IS审计师受雇审查电子商务安全。IS审计师的第一个任务是检查每一...
问题:为提供充分的物理访问补偿性控制,以下哪一项最不适用()。...
问题:灾难发生后,系统和数据必须恢复到的()为恢复点目标(RPO)。...
问题:网络管理员定义“no ip directed broadcast...
问题:有利于服务质量(QoS)是()。A、整体网络的可用性和性能大大改善B、电信承运人将为公司提供准确的服务水平的遵守情况报告C、申请人保证服务水平D、通信联系被安全控制执行,以保障网上交易的安全性...
问题:在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检...
问题:一位IS审计师正在审查某组织的的扩展计划,该组织要在距离现有设施...
问题:以下哪一种加密算法或机制是绝对无法破解的()。...
问题:为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?(...
问题:对于信息系统风险管理描述不正确的是()。...
问题:以下对审核发现描述正确的是()。...
问题:异步传输模式...
问题:下列生物识别设备,哪一项的交差错判率(CER)最高?()...
问题:为了防止未授权进入拨号和快速反应系统中的数据。审计人员应该建议()。A、在线终端在受限区域布置B、用钥匙和锁装备的终端C、访问在线终端时,需要获得身份卡验证D、重试特定失败次数之后在线访问会被断开...
问题:CC中的评估保证级(EAL)分为多少级?()...