微信
手机学习
智选
报班
  • 客服热线: 4008-000-428

领域 5:信息资产的保护——样题

发布时间:2025年01月21日| 作者:佚名| 来源:本站整理| 点击数: |字体:    |    默认    |   

1. 在审查基于签名的入侵检测系统的配置时,发现以下哪一项问题将最令信息系统审计师 该内容 由 中 审 网 校所 属 ww w.au ditcn.co m担忧?

A. 自动更新功能被关闭。

B. 应用程序的漏洞扫描功能被禁用。

C. 加密数据包的分析功能被禁用。

D. IDS 被放置在隔离区和防火墙之间。

 

2. 以下哪个选项能够最有效地为在本地服务器上处理的薪资数据提供访问控制?

A. 记录对个人信息的访问。

B. 为敏感交易使用单独的密码。

C. 使用可以限制授权人员遵守访问规则的软件。

D. 将系统访问限制在营业时间以内。

 

3. 一位信息系统审计师 该内容 由 中 审 网 校所 属 ww w.au ditcn.co m刚刚完成对某组织的审计工作,该组织拥有一台大型计算机和两个保存着所有生产数据的数据库服务器。以下哪个弱点会被视为是最严重的?

A. 安全专员同时也是数据库管理员。

B. 没有对这两个数据库服务器进行密码控制管理。

C. 大型机系统的非关键应用程序没有相应的业务持续计划。

D. 大多数局域网都没有定期备份固定式文件服务器磁盘。

 

4. 组织正在计划安装一个单点登录设施,该设施可以访问所有系统。该组织应意识到:

A. 如果密码泄露,有可能遭受最严重的未经授权访问。

B. 用户访问权限将会受到其他安全参数的限制。

C. 安全管理员的工作量将会增加。

D. 用户访问权限将会提高。

 

5. 当审查基于企业广域网的互联网协议语音协议系统的实施情况时,信息系统审计师 该内容 由 中 审 网 校所 属 ww w.au ditcn.co m应能发现:

A. 流量工程。

B. 综合服务数字网数据链路。

C. 数据的有线等效加密。

D. 模拟电话终端设备。

 

6. 某保险公司通过将公共云计算技术用于其某个关键应用程序来降低成本。以下哪项是信息系统审计师 该内容 由 中 审 网 校所 属 ww w.au ditcn.co m最应关注的问题?

A. 在重大技术故障情况下无法恢复服务。

B. 其他公司访问共享环境中的数据。

C. 服务提供商不包括事故调查支持。

D. 目前供应商停业后是否能获得长期服务。

 

7. 以下哪种情况最能确定是否存在用于保护传输信息的完整加密和身份验证协议?

A. 已实施 Rivest-Shamir-Adleman (RSA) 及数字签名。

B. 工作正在具有身份认证头和封装安全有效载荷嵌套式服务的隧道模式下进行。

C. 正在使用采用 RSA 的数字证书。

D. 工作正在具有 AH 和 ESP 嵌套式服务的传输模式中进行。

 

8. 以下哪项关于电子消息安全的问题可通过数字签名来解决?

A. 更改。

B. 未经授权的读取。

C. 窃取。

D. 未经授权的复制。

 

9. 以下哪一项是分布式拒绝服务攻击的特点?

A. 对中介计算机发动集中攻击以将同步假消息交换指向指定的目标站点。

B. 对中介计算机发动本地攻击以将同步假消息交换指向指定的目标站点。

C. 对主计算机发动集中攻击以将同步假消息交换指向多个目标站点。

D. 对中介计算机发动本地攻击以将交错假消息交换指向指定的目标站点。

 

10. 以下哪个选项是最有效的预防性防病毒控制?

A. 扫描邮件服务器上的电子邮件附件。

B. 通过原始副本恢复系统。

C. 禁用通用串行总线端口。

D. 使用最新病毒定义进行的在线防病毒扫描。

 
 
 

参考答案

 

1.

A. 基于签名的入侵检测系统最重要的就是能够预防已知的(签名)入侵模式。此类签名由供应商提供,对保护企业免受外部攻击至关重要。

B. IDS 的一个主要缺点是其本身不能扫描应用程序级别的漏洞。

C. IDS 不能通过中断加密数据包来确定输入通信的来源。

D. 隔离区是一个内部网络段,可由公众访问的系统(如 Web 服务器)便安置在其中。为了提供最高的安全性和效率,IDS 应放置在防火墙后面,以便仅检测进入防火墙的攻击 / 入侵者。

 

2.

A. 记录对个人信息的访问是一项很好的控制,因为如果担心未经授权的访问,将允许对访问进行分析。但是,这种控制不会阻止访问。

B. 限制对敏感交易的访问仅会限制对某些数据的访问。而不会阻止对其他数据的访问。

C. 应对服务器和系统安全进行定义,以便只允许获得授权的员工访问其日常所处理记录的对应员工信息。

D. 将系统访问限制在上班时间内只会影响未经授权访问的发生时间,而无法阻止其他时间的未经授权访问。须考虑到,数据所有者负责根据书面软件访问规则决定哪些人可以访问数据。

 

3.

A. 安全专员也是数据库管理员虽然是控制弱点,但带来的影响不像没有密码控制那么严重。

B. 没有为两个存储着生产数据的数据库服务器实施密码控制是最大的弱点。

C. 大型计算机系统的非关键应用程序没有业务持续计划虽然是控制弱点,但带来的影响不像没有密码控制那么严重。

D. 多数局域网没有定期备份虽然是控制弱点,但带来的影响不像没有密码控制那么严重。

 

4.

A. 如果密码在启用单点登录时泄露,则所有系统都将有可能遭受未经授权的访问。

B. SSO 不应更改用户的访问权限,因为可能不会实施其他安全参数。

C. SSO 的预期好处之一是简化安全管理。

D. SSO 的预期好处之一是不大可能增加工作量。

 

5.

A. 为了确保达到服务质量控制要求,应保护基于广域网的互联网协议语音协议(VoIP)服务预防数据包丢失、延迟或抖动。为实现这一目标,可以管理网络性能,以使用流量工程等统计技术来提供 QoS 和服务水平支持。

B. 综合服务数字网数据链路的标准带宽不提供公司 VoIP 服务所需的 QoS。

C. 有线等效加密是一种与无线网络相关的加密方案。

D. VoIP 电话通常连接到企业局域网并且不是模拟的。

 

6.

A. 云计算的好处是冗余和在出现技术故障时能够访问系统和数据。

B. 考虑到保险公司必须保留客户的隐私 / 机密信息,未经授权的信息访问和数据泄露是主要关心的问题。

C. 能否进行事故调查很重要,但最重要的是解决事故的风险:敏感数据的泄露。

D. 如果云供应商停业,数据仍然可从备份中获取。

 

7.

A. 数字签名可提供身份认证和完整性验证。

B. 隧道模式提供针对整个互联网协议数据包的加密和身份认证。要实现这一目的,可以嵌套身份验证头和封装安全负载服务。

C. 数字证书提供身份认证和完整性验证。

D. 传输模式提供对更高层协议的主要保护[即保护范围覆盖IP数据包的数据字段(负载)]。

8.

A. 发起人传输数字签名时,数字签名应包含消息量的加密散列总计。如果消息随后被修改,此散列将不再准确,表明已经发生改变。

B. 数字签名不会识别、预防或阻止未经授权的读取。

C. 数字签名不会识别、预防或阻止窃取。

D. 数字签名不会识别、预防或阻止未经授权的复制。

 

9.

A. 此选项最恰当地描述了分布式拒绝服务攻击。此类攻击是集中发起的,并会利用多台被入侵的计算机。此类攻击会像洪水一样利用假数据来淹没目标站点,从而淹没网络和其他相关资源。为了实现这一目标,攻击活动需要指向特定攻击目标并同时发起攻击。

B. DDoS 攻击不是从本地发起的。

C. DDoS攻击不是使用主计算机发起的。

D. DDoS攻击不是交错的。

 

10.

A. 扫描邮件服务器上的电子邮件附件是一种预防性控制。这可预防收件人打开受感染的电子邮件文件,从而避免计算机受感染。

B. 通过原始副本恢复系统是一种预防性控制。这可确保不会从受感染的副本或备份中引入病毒,从而避免再次感染计算机。

C. 禁用通用串行总线端口是一种预防性控制。这可预防受感染的文件从 USB 驱动器复制到计算机,从而保护计算机免受感染。

D. 防病毒软件可用于预防病毒攻击。通过运行定期扫描,还可用于检测已经发生的病毒感染。需要对软件进行定期更新,以确保出现病毒时能够更新、检测和处理病毒。

热销商品推荐
学员心声