不关心,可能有其他修补控制来降低风险
确保覆盖会自动记录并接受检查
验证是否所有这些覆盖被提交给高级管理人员批准
建议不允许覆盖
1.名词解释题回拨
第1题:
第2题:
通过网关接口(CGI)的脚本
enterprise javA beans(EJB)
小应用程序(Applet)
WEB服务
第3题:
全部用户支持
第一次呼叫解决问题的百分比
服务台的意外报告数量
回答电话的代理数量
第4题:
存在数据保留策略
归档解决方案的存储容量
用户使用电子邮件是认识水平
解决制造商的支持和稳定性的归档方案
第5题:
第6题:
信息安全工作程序
信息安全方针政策
信息安全作业指导书
信息安全工作记录
第7题:
将POS系统中记录的发票手动输入到会计应用程序中
生成销售发票时未使用光学扫描器读取条形码
经常发生断电,致使需要手动准备发票
客户的信用卡信息存储在本地POS系统中且未经加密
第8题:
策略向所有员工分发,并且每个员工都知道
安全和控制策略支持业务和IT目标
有公开发行的组织图表和功能描述
适当的职责分离
第9题:
控制用户的作业排序和运行
对计算机用户访问系统和资源情况进行记录
保护系统程序和作业,禁止不合要求的对程序和数据的访问
实现主机和外设的并行处理以及异常情况的处理
第10题:
信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
通过信息安全保障措施,确保信息不被丢失
通过信息安全保证措施,确保固定资产及相关财务信息的完整性
通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
第11题:
是否口令经常修改
客户/服务器应用的框架
网络框架和设计
防火墙保护和代理服务器
第12题:
将这个消息传给你认识的每个人
用一个可信赖的信息源验证这个消息
将你的计算机从网络上连接
升级你的病毒库
第13题:
第14题:
下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
第15题:
时间要求
时间点要求
数据状态
运行状态
第16题:
第17题:
2级——计划和跟踪
3级——充分定义
4级——量化控制
5级——持续改进
第18题:
事务中细节与主数据不再有关联,这样在事务处理时会导致错误
除了删除元组,或者事务重写,没有别的方法重构丢失的信息
数据库会立刻停止运行,并且丢失更多的信息
数据库不再接受输入数据
第19题:
缓冲区溢出
暴力破解攻击
分布式拒绝服务攻击
战争拨号攻击
第20题:
分析
评估
保存
公开
第21题:
逻辑炸弹
隐秘型病毒
特洛伊木马
多态性病毒
第22题:
尾随
垃圾搜索
肩窥
冒充
第23题:
对于审计应用控制来说,是一种具有成本效益的方式
允许财务和IS审计师整合他们的测试
将处理的输出结果与单独计算的数据进行比较。
为IS审计师提供分析大量信息的工具
第24题:
计算机操作员兼任备份磁带库管理员
计算机操作员兼任安全管理员
计算机操作员同时兼任备份磁带库管理管理员和安全管理员
没有必要报告上述任何一种情形