CISP信息安全管理习题 联系客服

发布时间 : 星期六 文章CISP信息安全管理习题更新完毕开始阅读aee140b4f56527d3240c844769eae009581ba29e

A:IATF(Information Assurance Technical Framework) B:P2DR(Policy,Protection,Detection,Response)

C:PDCERF(Preparation,Detection,Containment,Eradication,Recovery,Follow-up)

D:PDCA(Plan,Do,Check,Act)

关于风险要素识别阶段工作内容叙述错误的是:

A:资产识别是指对需要保护的资产和系统等进行识别和分类

B:威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性 C:脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D:确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

企业资源规划中的总帐设置功能允许设定会计期间。对此功能的访问被授予财务、仓库和订单录入部门的用户。这种广泛的访问最有可能是因为: A: 经常性地修改会计期间的需要 B: 需要向关闭的会计期间过入分录 C: 缺乏适当的职责分工政策和步骤 D: 需要创建和修改科目表及其分配

专业资料

许多组织强制要求雇员休假一周或更长时间,以便: A: 确保雇员维持生产质量,从而生产力更高 B: 减少雇员从事不当或非法行为的机会 C: 为其他雇员提供交叉培训

D: 消除当某个雇员一次休假一天造成的潜在的混乱

文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:

A:组织内的信息安全方针文件.信息安全规章制度文件.信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据

B:组织内的业务系统日志文件.风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C:组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号.发布日期.编写人.审批人.主要修订等内容

D:层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立

信息安全风险的三要素是指: A:资产、威胁、脆弱性 B:资产、使命、威胁

专业资料

C:使命、威胁、脆弱性 D:威胁、脆弱性、使命

下列哪个领域经常面临微型计算机迅速发展带来的风险?1、备份和恢复。2、应用程序开发成本。3、记录的批量更新。4、访问的安全。5、违反版权法。 A:4、2、2 B: 2、3、4 C: 3、4、5 D: 1、4、5

如果已决定买进软件而不是内部自行开发,那么这一决定通常发生于: A:项目需求定义阶段 B:项目可行性研究阶段 C:项目详细设计阶段 D:项目编程阶段

某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素?

A:信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准 B:信息系统所承载该银行业务正常运行的安全需求

专业资料

C:消除或降低该银行信息系统面临的所有安全风险 D:该银行整体安全策略

某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?

A:由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析 B:为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C:日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D:只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

在契约性协议包含源代码第三方保存契约(escrow)的目的是: A:保证在供应商不存在时源代码仍然有效 B:允许定制软件以满足特定的业务需求 C:审核源代码以保证控制的充分性 D:保证供应商已遵从法律要求

专业资料