APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
77.某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个最应该引起关注()

A、 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B、 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C、 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D、 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

答案:B

解析:解析:“备份系统有缺陷或者不能正常工作, 从而导致这些系统的测试失败”

注册信息安全专业人员试题
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看题目
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看题目
86.风险评估相关政策, 目前主要有( ) (国信办[2006]5 号)。主要内容包括:分析信息系统资产的( ),评估信息系统面临的( )、存在的( )、已有的安全措施和残余风险的影响等、两类信息系统的( )、涉密信息系统参照”分级保护”、 非涉密信息系统参照”等级保护”。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e003.html
点击查看题目
91.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e017.html
点击查看题目
86.从 SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期(如下图所示) ,在此 SABSA 生命周期中,前两个阶段的过程被归类为所谓的 ( ) ,其次是 ( ) ,它包含了建筑设计中的 ( ) 、物理设计、组件设计和服务管理设计,再者就是 ( ) ,紧随其后的则是 ( )战略与规划管理与衡量实施
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00a.html
点击查看题目
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看题目
79.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看题目
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看题目
11.关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e008.html
点击查看题目
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

77.某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个最应该引起关注()

A、 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B、 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C、 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D、 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

答案:B

解析:解析:“备份系统有缺陷或者不能正常工作, 从而导致这些系统的测试失败”

注册信息安全专业人员试题
相关题目
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()

A.  背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性

B.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C.  前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告

D.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告

解析:解析:P89

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看答案
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:

A.  存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B.  存储在注册表中的账号数据只有 administrator 账户才有权访问,具有较高的安全性

C.  存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D.  存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性

解析:解析:Security Accounts Manager 只有 system 账号才能访问。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看答案
86.风险评估相关政策, 目前主要有( ) (国信办[2006]5 号)。主要内容包括:分析信息系统资产的( ),评估信息系统面临的( )、存在的( )、已有的安全措施和残余风险的影响等、两类信息系统的( )、涉密信息系统参照”分级保护”、 非涉密信息系统参照”等级保护”。

A.  《关于开展信息安全风险评估工作的意见》; 重要程度 ;安全威胁; 脆弱性; 工作开展

B.  《关于开展风险评估工作的意见》 ;安全威胁; 重要程度;脆弱性;工作开展

C.  《关于开展风险评估工作的意见》 ; 重要程度 ; 安全威胁; 脆弱性; 工作开展

D.  《关于开展信息安全风险评估工作的意见》 脆弱性;重要程度; 安全威胁 ; 工作开展

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e003.html
点击查看答案
91.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A.  GB/T 20271-2006《信息系统通用安全技术要求》

B.  GB/T 22240-2008《信息系统安全保护等级定级指南》

C.  GB/T 25070-2010《信息系统等级保护安全设计技术要求》

D.  GB/T 20269-2006《信息系统安全管理要求》

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e017.html
点击查看答案
86.从 SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期(如下图所示) ,在此 SABSA 生命周期中,前两个阶段的过程被归类为所谓的 ( ) ,其次是 ( ) ,它包含了建筑设计中的 ( ) 、物理设计、组件设计和服务管理设计,再者就是 ( ) ,紧随其后的则是 ( )战略与规划管理与衡量实施

A.  设计;战略与规划;逻辑设计;实施;管理与衡量

B.  战略与规划;逻辑设计;设计;实施;管理与衡量

C.  战略与规划;实施;设计;逻辑设计;管理与衡量

D.  战略与规划;设计;逻辑设计;实施;管理与衡量

解析:解析:P42

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00a.html
点击查看答案
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。

A.  基于知识的分析方法

B.  基于模型的分析方法

C.  定量分析

D.  定性分析

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看答案
79.以下哪一项不属于信息安全工程监理模型的组成部分:

A.  监理咨询支撑要素

B.  控制和管理手段

C.  监理咨询阶段过程

D.  监理组织安全实施

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看答案
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。

A.  依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级

B.  使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时

C.  数据备份按数据类型划分可以划分为操作系统备份和数据库备份

D.  增量备份是备份从上次完全备份后更新的全部数据文件

解析:解析:A 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 6 个等级;C:数据备份按数据类型划分可以划分为系统数据备份和业务数据备份;D 差分备份是备份从上次完全备份后更新的全部数据文件。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看答案
11.关于我国信息安全保障的基本原则,下列说法中不正确的是:

A.  要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B.  信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C.  在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D.  在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

解析:解析:我国信息安全保障首先要遵循国家标准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e008.html
点击查看答案
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间

A.  1-3-4-2

B.  1-3-2-4

C.  1-2-3-4

D.  1-4-3-2

解析:解析:根据 BCM 的分析过程顺序为 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看答案
试题通小程序
试题通app下载