查看所有试题
- 在计算可接受的关键业务流程恢复时间时()()在信息安全的服务中,访问控制的作用是什么?下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()在一份业务持续计划,下列发现中哪一项是最重要的?()只
- 一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()评估IT风险被很好的达到,可以通过:()关于信息安全策略文件的评审以下说法不正确的是哪个?()以下哪一项是两家公司为灾难恢复签订互
- 作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及
- 下面各种方法,哪个是制定灾难恢复策略必须最先评估的()维持对于信息资产的适当的安全措施的责任在于()以下只用于密钥交换的算法是()电子商务交易必须具备抗抵赖性,目的在于防止()。所有的威胁可以被完全移除
- 当发生灾难时,以下哪一项能保证业务交易的有效性()系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()以
- 在准备灾难恢复计划时下列哪项应该首先实施?()干管灭火器系统使用()以下关于备份站点的说法哪项是正确的()下面哪一个不是高层安全方针所关注的()以下对信息安全问题产生的根源描述最准确的是:()在Window
- 下列哪一项应当最被关注:()由于病毒攻击、非法入侵等原因,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()计
- 拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()关于IEEE802.3ae的描述中,错误的是()每日备份离线存储
选择在线备份程序
安装双通
- 由于IT的发展,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,更新到DNS服务器的内容是()。关于计算机机房安全保护方案的设计,以下说法错误的是()。灾难性的断电#
资源的高消耗
"恢复的总成本不能被
- 以下关于备份站点的说法哪项是正确的()()对于帐户策略的描述,以下哪句话是错误的?应急响应计划文档不应该()为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()对能力成熟度模型解释最准确的是?
- 当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()在制定一个正式的企业安全计划时,最关键的成功因素将是?()下列
- 在设计业务连续性计划时,下面哪项包括非典型的安全协调应包括的人员?()我国信息安全事件分级分为以下哪些级别()在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()ITSEC中的F1-F5对应TCSEC中哪几
- 在对业务持续性计划进行验证时,以下哪项最为重要()下面关于定性风险评估方法的说法不正确的是()第一个建立电子政务标准的国家是?()保护轮廓(PP)是下面哪一方提出的安全要求?()下列哪一项是常见web站点脆
- 如果恢复时间目标增加,则()在下面的加密方法中,哪个加解密的效率最低:()下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()下列存储管理方案中,需要采用移动技术解决碎片问题的是()灾
- 企业的业务持续性计划中应该以记录以下内容的预定规则为基础()实施信息系统访问控制首先需要进行如下哪一项工作?()网络安全审计系统一般包括()。损耗的持续时间#
损耗的类型
损耗的可能性
损耗的原因信息系统
- 在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()哪一项不是业务影响分析(BIA)的工作内容()关于传统Ethernet的描述中,错误的是()测试和维护业务持续性计划
制定一个针对性计划
制定恢复策
- 组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?()()对于帐户策略的描述,以下哪句话是错误的?所有进入物理安全区域的人员都需经过()下列哪一项最好地支持了24/7可用性?()拒绝服务攻
- 当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()从目前的情况
- 下列哪一项最好地支持了24/7可用性?()以下哪一种人给公司带来最大的安全风险?()下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()下面哪个是管理业务连续性计划中最重要的方面?()下列哪一项
- 下列哪一项应当最被关注:()()安装Windows2000时,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,正确的是()灾难等级基于受损功能的范围,它可以在多
- 使用热站作为备份的优点是:()下面哪一个不是系统实施阶段风险管理的工作内容()我国的信息安全保障基本原则是?()以下哪个进程不属于NFS服务器端的进程?()热站的费用低
热站能够延长使用时间
热站在短时间
- 在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()以下有关信息安全方面的业务连续性管理的描述,不正确的是()人员入职过程中,以下做法不正确的是?()具体的保证设施
订户的总数
同时允许
- 组织回顾信息系统灾难恢复计划时应:()有关信息安全事件的描述不正确的是()使用热站作为备份的优点是:()以下哪种情形下最适合使用数据镜像来作为恢复策略?()对程序源代码进行访问控制管理时,下列哪一种做
- 在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()我国现行
- 组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头
- 评估业务连续计划效果最好的方法是:()在开发一个风险管理程序时,什么是首先完成的活动()某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()使用适当的
- 以下哪种为丢弃废旧磁带前的最佳处理方式?()以下哪个模型主要用于金融机构信息系统的保护?()以下只用于密钥交换的算法是()复写磁带
初始化磁带卷标
对磁带进行消磁#
删除磁带Chinese wall模型#
BIBA模型
Cla
- 根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()以下哪一种局域网传输媒介是最可
- 相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()以下对信息安全管理的描述错误的是()BS7799这个标准是由下面哪个机构研发出来的?()“可信计算基(TCB)”不包括:()关于DNS响应消息,
- 当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()以下哪一个是包过滤防火墙的优点?()在企业内部互联网中,一个有效的安全控制机制是:()防火墙管理中()具有设定规则的权限。计算机网
- 在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()恢复阶段的行动一般包括()以下哪一个不是OSI安全体系结构中的安全机制()下面关于访问控制模型的说法不正确的是:()下
- 一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()下面哪一个不是系统运行维护阶段风险管理的工作内容()下面哪类设备常用于风险分析过程中,
- 检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()当客户需要访问组织信息资产时,下面正确的做法是?()在一份业务持续计划,但仅要求服务器返回响应消息的头部,不需要返回响应消
- 在一份业务持续计划,下列发现中哪一项是最重要的?()TCP/IP协议的4层概念模型是?()在选择外部供货生产商时,3,1,2,1#
3,2,1
1,2,4特别重大事件
重大事件#
较大事件
一般事件配置iptables
配置Tcpwapper
启用Seli
- 组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()审核方法不包括()内部审计部门,从组织结构上向财务总监而不是审计委员
- 下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()信息安全管理体系策略文件中第一层文件是?()
- 灾难性恢复计划(DRP)基于:()下面哪一个不是系统规划阶段风险管理的工作内容()我国信息安全事件分级不考虑下列哪一个要素?()对于Linux操作系统中shadow文件说法不正确的是?()以下关于IPSec协议的叙述中,
- 下面哪一项是恢复非关键系统的最合理方案?()包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士
- 较低的恢复时间目标(恢复时间目标)的会有如下结果:()以下发现属于Linux系统严重威胁的是什么?()关于SSE-CMM的描述错误的是:()更高的容灾
成本较高#
更长的中断时间
更多许可的数据丢失发现不明的SUID可执
- 在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?()下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()应急响应领导小组主要职责包括:()以下哪一项属于物理安全方面的管理控制措施