当前分类: 注册信息安全专业人员
问题:下列哪种情况有可能会增加舞弊()。...
查看答案
问题:为评估软件的可靠性,IS审计师应该采取哪一种步骤?()...
问题:非对称式密钥(公开密钥)...
问题:在安全人员的帮助下,对数据提供访问权的责任在于()。...
问题:信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7各基本类别,描述正确的是:()A、有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件B、网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件C、网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件D、网络攻击事件,网络扫描窃听事件,信息...
问题:在对数据中心进行安全审计时,通常审计师第一步要采取的是()。...
问题:网站认证的主要目的是?()...
问题:在下列那种情况下无线局域网中的数据传输机密性得到了最好的保护()...
问题:在审查业务连续性计划时,信息系统审计师注意到何种情况将宣布为危机...
问题:从风险分析的观点来看,计算机系统的最主要弱点是()。A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理...
问题:王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时...
问题:IS审计师在审查EDI交易时发现了未经授权的交易,有可能建议改进...
问题:供应商发布补丁程序修补软件中的安全漏洞,IS审计师在这种情况下应...
问题:以下哪一组数据加密技术使用公钥算法()。...
问题:以一哪项功能应当由应用所有者执行,从而确保IS和最终用户的充分的...
问题:以下哪一项不是防火墙系统的主要组件或内容()。...
问题:关于信息安全管理,下面理解片面的是:()A、信息安全管理是组织整体管理的重要,固有组成部分,它是组织实现其业务目标的重要保障B、信息安全管理是一个不断演进,循环发展的动态过程,不是一成不变的C、在信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一...
问题:从控制角度而言,工作的描述的关键要素在于他们()。...
问题:Where parties do not have a shar...
问题:作为信息系统审计师你在一次内审过程中,发现生产中心的数据库安全了...