组织不同职能的员工获得充足的交叉培训
维护员工士气和满意度,有助于确保有效的内部控制环境
通过临时替换一名雇员来发现进程中的一些违规行为
维持员工的满意度,以减少处理错误的风险
第1题:
安全风险
安全保障
安全技术
安全管理
第2题:
校验数字
存在性检查
完整性测试
合理性检查
第3题:
X.400
X.25
X.12
X.509
第4题:
使用密码学的哈希算法
加密消息摘要
解密消息摘要
(使用)序列号及时间戳
第5题:
个人黑客
网络犯罪团伙
网络战士
商业间谍
第6题:
业务过程所有者
IT管理人员
高级业务管理人员
工业专家
第7题:
包括来自不同部门和员工级别的成员
确保IS安全政策和流程已经被恰当地执行了
有正式的引用条款和保管会议纪要
由供应商在每次会议上简单介绍新趋势和产品
第8题:
在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)
删除服务器上的ping.exe程序
增加带宽以应对可能的拒绝服务攻击
增加网站服务器以应对即将来临的拒绝服务攻击
第9题:
hot site. 热站
cold site. 冷站
warm site. 温站
rolling hot site. 移动热站
第10题:
信息安全的概念是随着计算机技术的广泛应用而诞生的
目前信息安全已经发展到计算机安全的阶段
目前信息安全不仅仅是关注信息技术,人们的意识到组织、管理、工程过程和人员同样是促进信息系统安全性的重要因素
我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息技术安全”,直到现在的“信息安全保障”
第11题:
禁止程序员访问产品数据
要求变更管理的分析包括成本效益
定期控制比较当前目标和源程序
确立紧急变更的处理程序
第12题:
链路层
传输层
会话层
表示层
第13题:
源代码审核有利于发现软件编码中存在的安全问题
源代码审核工程遵循PDCA模型
源代码审核方式包括人工审核工具审核
源代码审核工具包括商业工具和开源工具
第14题:
建议具体而详细的控制程序
保证设计准确地反映了需求
确保在开始设计的时候包括了所有必要的控制
开发经理严格遵守开发日程安排
第15题:
在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实
在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码
在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行
第16题:
恢复成本
负面舆论
地理位置
停机时间
第17题:
循环完整性
域完整
合理完整性
参照完整性
第18题:
由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间
第19题:
便于模块重复使用
系统性能改进
加强控制效能
加快系统开发周期
第20题:
冗余路径(当正常路由无法使用时,路由器分配给信息包的第二条路径)
集群
备用拔号线路
备用电源
第21题:
由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
第22题:
它降低了程序的执行时间
它允许程序员定义语法
它要求程序员进行内存管理
它可以强制执行编码标准
第23题:
在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实
在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码
在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行
第24题:
清晰和简洁的业务连续性计划
充分的业务连续性计划
业务连续性计划的效益
信息系统的能力和最终用户个人在紧急情况下有效的应对