信管网每日一练

导航

信息安全工程师每日一练试题(2020/7/21)

2020年07月22日来源:信管网 作者:cnitpm

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/7/21)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/7/21

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/7/21)

试题1

网络隔离技术的目标是确保把有害的攻击隔离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换,下列隔离技术中,安全性最好的是?()  
A、多重安全网关
B、防火墙
C、VLAN隔离
D、物理隔离

试题解析与讨论:www.cnitpm.com/st/2642425869.html
试题参考答案:A

试题2

根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是?()
A、系统级演练、业务级演练、应用级演练
B、系统级演练、应用级演练、业务级演练
C、业务级演练、应用级演练、系统级演练
D、业务级演练、系统级演练、应用级演练

试题解析与讨论:www.cnitpm.com/st/2698427485.html
试题参考答案:B

试题3: During the review of a biometrics system operation, an IS auditor should FIRST review the stage of: 
A、enrollment. 
B、identification. 
C、verification. 
D、storage. 
试题解析与讨论:www.cnitpm.com/st/2941924835.html
试题参考答案:A

试题4: IT best practices for the availability and continuity of IT services should: 
A、minimize costs associated with disaster-resilient components. 
B、provide for sufficient capacity to meet the agreed upon demands of the business. 
C、provide reasonable assurance that agreed upon obligations to customers can be met. 
D、produce timely performance metric reports. 
试题解析与讨论:www.cnitpm.com/st/2972917813.html
试题参考答案:C

试题5

你来到服务器机房隔壁一间办公室,发现窗户坏了。由于这不是你的办公室,你要求这里办公的员工请维修工来把窗户修好。你离开后,没有再过问这窗户的事情。这件事的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响?()
A.如果窗户被修好,威胁真正的出现的可能性会增加
B.如果窗户被修好,威胁真正的出现的可能性会保持不变
C.如果窗户没被修好,威胁真正的出现的可能性会下降
D.如果窗户没被修好,威胁真正的出现的可能性会增加

试题解析与讨论:www.cnitpm.com/st/2691227543.html
试题参考答案:B

试题6

当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()
A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B、 指纹识别相对传统的密码识别更加安全
C、 使用多种鉴别方式比单一的鉴别方式相对安全
D、 U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

试题解析与讨论:www.cnitpm.com/st/2667326801.html
试题参考答案:C

试题7: The PRIMARY purpose of a business impact analysis (BIA) is to: 
A、provide a plan for resuming operations after a disaster. 
B、identify the events that could impact the continuity of an organization's operations. 
C、publicize the commitment of the organization to physical and logical security. 
D、provide the framework for an effective disaster recovery plan. 
试题解析与讨论:www.cnitpm.com/st/293178322.html
试题参考答案:B

试题8: During the system testing phase of an application development project the IS auditor should review the: 
A、conceptual design specifications. 
B、vendor contract. 
C、error reports. 
D、program change requests. 
试题解析与讨论:www.cnitpm.com/st/296203208.html
试题参考答案:C

试题9

保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是:()
A.加密
B.备份
C.安全删除
D.以上都是

试题解析与讨论:www.cnitpm.com/st/2709515145.html
试题参考答案:B

试题10: An organization is using symmetric encryption. Which of the following would be a valid reason for moving to asymmetric encryption? Symmetric encryption: 
A、provides authenticity. 
B、is faster than asymmetric encryption. 
C、can cause key management to be difficult. 
D、requires a relatively simple algorithm. 
试题解析与讨论:www.cnitpm.com/st/2945213489.html
试题参考答案:C

温馨提示:因考试政策、内容不断变化与调整,信管网提供的以上信息仅供参考,如有异议,请考生以权威部门公布的内容为准!

分享至:
请使用浏览器的分享功能,把好文章分享给更多的人

信管网 - 信息系统项目管理专业网站

下载APP-在线学习

培训课程

0元畅享

考试题库

免费资料

APP下载