首页 CISP内容详情

信息安全工程师每日一练试题(2020/6/30)

2020-10-04 31 cisp

信息安全工程师当天每日一练试题地址:www.cnitpm.com/exam/ExamDay.aspx?t1=6

往期信息安全工程师每日一练试题汇总:www.cnitpm.com/class/27/e6_1.html

信息安全工程师每日一练试题(2020/6/30)在线测试:www.cnitpm.com/exam/ExamDay.aspx?t1=6&day=2020/6/30

点击查看:更多信息安全工程师习题与指导

信息安全工程师每日一练试题内容(2020/6/30)

试题 1

以下对信息安全描述不正确的是()
A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行
C.信息安全就是不出安全事故/事件
D.信息安全风险是科技风险的一部分

试题解析与讨论:www.cnitpm.com/st/262624968.html
试题参考答案:C

试题 2

以下关于备份站点的说法哪项是正确的()
A.应与原业务系统具有同样的物理访问控制措施
B.应容易被找到以便于在灾难发生时以备紧急情况的需要
C.应部署在离原业务系统所在地较近的地方
D.不需要具有和原业务系统相同的环境监控等级

试题解析与讨论:www.cnitpm.com/st/2616219237.html
试题参考答案:A

试题 3

以下对单点登录技术描述不正确的是:()
A、单点登录技术实质是安全凭证在多个用户之间的传递或共享
B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C、单点登录不仅方便用户使用,而且也便于管理
D、使用单点登录技术能简化应用系统的开发

试题解析与讨论:www.cnitpm.com/st/2694926388.html
试题参考答案:A

试题 4

小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:()
A.风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析
B.定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

试题解析与讨论:www.cnitpm.com/st/275394116.html
试题参考答案:B

试题 5

Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:()
A、httpd.conf
B、srm.conf
C、access.conf
D、inetd.conf

试题解析与讨论:www.cnitpm.com/st/2656013577.html
试题参考答案:C

试题 6: When reviewing IS strategies, an IS auditor can BEST assess whether IS strategy supports the organizations' business objectives by determining if IS: 
A、has all the personnel and equipment it needs. 
B、plans are consistent with management strategy. 
C、uses its equipment and personnel efficiently and effectively. 
D、has sufficient excess capacity to respond to changing directions. 
试题解析与讨论:www.cnitpm.com/st/2945315109.html
试题参考答案:B

试题 7

IPSEC VPN中,以下那个算法可以实现对消息源进行认证?()
A、IDEA
B、AES
C、3DES
D、SHA1

试题解析与讨论:www.cnitpm.com/st/2727026303.html
试题参考答案:D

试题 8: When performing a database review, an IS auditor notices that some tables in the database are not normalized. The IS auditor should next: 
A、recommend that the database be normalized. 
B、review the conceptual data model. 
C、review the stored procedures. 
D、review the justification. 
试题解析与讨论:www.cnitpm.com/st/294692950.html
试题参考答案:D

试题 9: The potential for unauthorized system access by way of terminals or workstations within an organization's facility is increased when: 
A、connecting points are available in the facility to connect laptops to the network. 
B、users take precautions to keep their passwords confidential. 
C、terminals with password protection are located in insecure locations. 
D、terminals are located within the facility in small clusters under the supervision of an administrator. 
试题解析与讨论:www.cnitpm.com/st/2973921653.html
试题参考答案:A

试题 10: The FIRST step in managing the risk of a cyberattack is to: 
A、assess the vulnerability impact. 
B、evaluate the likelihood of threats. 
C、identify critical information assets. 
D、estimate potential damage. 
试题解析与讨论:www.cnitpm.com/st/2928826144.html
试题参考答案:C