信管网每日一练

导航

信息安全工程师每日一练试题(2017/6/8)

2017年06月09日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:http://www.cnitpm.com/class27-6-1.aspx

信息安全工程师每日一练试题(2017/6/8)在线测试:http://www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2017/6/8

信息安全工程师每日一练试题内容(2017/6/8)

试题1

数据安全的目的是实现数据的(  )。
A、唯一性、不可替代性、机密性
B、机密性、完整性、不可否认性
C、完整性、确定性、约束性
D、不可否认性、备份、效率

试题解析与讨论:http://www.cnitpm.com/st/785271.html
试题参考答案:B

试题2

在信息系统安全建设中,(  )确立全方位的防御体系,一般会告诉用户应有的责任,组织规定的网络访问、服务访问、本地和远地的用户认证拔入和拔出、磁盘数据加密、病毒防护措施,以及雇员培训等,并保证所有可能受到攻击的地方必须以同样安全级别加以保护
A、安全策略
B、防火墙
C、安全体系
D、系统安全

试题解析与讨论:http://www.cnitpm.com/st/2114718345.html
试题参考答案:A

试题3

当发生灾难时,以下哪一项能保证业务交易的有效性()
A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带

试题解析与讨论:http://www.cnitpm.com/st/261793986.html
试题参考答案:D

试题4

P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()
A.关闭服务。
B.向上级汇报。
C.跟踪。
D.消除影响。

试题解析与讨论:http://www.cnitpm.com/st/2632224103.html
试题参考答案:B

试题5

下面哪类设备常用于识系统中存在的脆弱性?()
A.防火墙
B.IDS
C.漏洞扫描器
D.UTM

试题解析与讨论:http://www.cnitpm.com/st/27154239.html
试题参考答案:C

试题6: To ensure compliance with a security policy requiring that passwords be a combination of letters and numbers, an IS auditor should recommend that: 
A、the company policy be changed. 
B、passwords are periodically changed. 
C、an automated password management tool be used. 
D、security awareness training is delivered. 
试题解析与讨论:http://www.cnitpm.com/st/291717152.html
试题参考答案:C

试题7: Business units are concerned about the performance of a newly implemented system. Which of the following should an IS auditor recommend? 
A、Develop a baseline and monitor system usage. 
B、Define alternate processing procedures. 
C、Prepare the maintenance manual. 
D、Implement the changes users have suggested. 
试题解析与讨论:http://www.cnitpm.com/st/293232327.html
试题参考答案:A

试题8: An IS auditor should be MOST concerned with what aspect of an authorized honeypot? 
A、The data collected on attack methods 
B、The information offered to outsiders on the honeypot 
C、The risk that the honeypot could be used to launch further attacks on the organization's infrastructure 
D、The risk that the honeypot would be subject to a distributed denial-of-service attack 
试题解析与讨论:http://www.cnitpm.com/st/2961012491.html
试题参考答案:C

试题9: An IS steering committee should: 
A、include a mix of members from different departments and staff levels. 
B、ensure that IS security policies and procedures have been executed properly. 
C、have formal terms of reference and maintain minutes of its meetings. 
D、be briefed about new trends and products at each meeting by a vendor. 
试题解析与讨论:http://www.cnitpm.com/st/298232696.html
试题参考答案:C

试题10: 评估商业连续计划效果最好的方法是:()
A、使用适当的标准进行规划和比较
B、之前的测试结果
C、紧急预案和员工培训
D、环境控制和存储站点
试题解析与讨论:http://www.cnitpm.com/st/3010816510.html
试题参考答案:B

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载