5.Pretection of Information Assets(27%) Flashcards

1
Q
1	"以下哪种渗透测试可以模拟真实攻击并可用于测试目标的事故处理和响应能力?
A.盲测。
B.针对性测试。
C.双盲测试。
D.外部测试"
A

C 双盲测试也称为零知识测试。指测试中不向渗透测试人员透漏任何信息,也不向目标组织发出任何警告一双方都对测试“一无所知”。这是测试相应能力的最佳方案,因为目标会像真实攻击一样的做出反应。盲测也称黑盒测试。指测试中不向渗透测试人员透漏任何信息,并迫使其依靠公开信息。此测试将模拟真实攻击,但目标组织知道这是在进行测试。针对性测试也称为白盒测试。指测试中向渗透测试者提供信息,并且目标组织也知道在进行测试活动。在某些情况下,还会向测试人员提供一个权力受限的账户作为操作起点。外部测试指渗透测试人员尝试从目标网络外部(通常是互联网)向目标的网络外围发起攻击。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
2	"在计划黑盒渗透测试时,最重要的成功因素是:
A.已计划的测试程序的文档
B.真实评估环境架构以确定范围
C.为客户组织的管理人员所了解
D.安排并确定测试的时长"
A

C 黑盒渗透测试假定事先对待测试的基础架构并不了解。测试人员模拟不熟悉系统的人员发起的攻击。管理人员知道测试流程非常重要,以便在监控系统识别出该测试时,可快速确定操作的合作性。选项A和B对于黑盒渗透测试无效。选项D也很重要,但重要性不如C。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
3	"以下哪可作为诱饵来检测主动互联网攻击?
A.蜜罐(Honeypot)
B.防火墙
C.陷阱门
D.流量分析"
A

A 蜜罐是一种计算机系统,专门建立用来吸引那些试图渗透他人计算机系统的人员并使其落入陷阱。蜜罐这一概念来源于入侵者的行为。适当设计和配置的蜜罐可提供用于攻击系统的方法的数据。这些数据随后用来改进可抑制未来攻击的措施。防火墙是一种基本的防范措施。陷阱门能够创建漏洞,使未经授权的代码有机会植入系统。流量分析是一种被动攻击。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
4	"在审计互联网连接期间进行渗透测试的IS审计师应该:
A.评估配置
B.检查安全设置
C.确保病毒扫描软件正在使用中
D.使用黑客所使用的工具盒技术"
A

D 渗透测试时一种用于模仿经验丰富的黑客的技术,可采用黑客所使用的工具和技术来模拟攻击在线站点。其他选项是IS审计师在互联网审计期间需要考虑执行的流程,但不属于渗透测试技术。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
5	"安装网络后,组织安装了漏洞评估工具或安全扫描程序,用以确定潜在的漏洞。以下哪项是此类工具会带来的最严重风险?
A.差异报告
B.误报报告
C.误漏报告
D.粗略报告"
A

C 漏洞的误报是指没有找出网络中的控制薄弱环节,因此不能对其进行处理,致使网络易受攻击。误报报告是指控制有效但却将该控制评估为薄弱环节,这提示应重新检查控制。这些工具提供的粗略报告和差异报告功能比较一段时间内的扫描结果。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
6	"漏洞评估与渗透测试之间的区别是?               
A.漏洞评估通过研究和检查基础构架来检测漏洞,二渗透测试则利用漏洞来探查可能由漏洞引起的损害
B.漏洞评估和渗透测试是一种活动的不同名称
C.漏洞评估由自动化工具执行,而渗透测试完全是手动执行
D.漏洞评估由商业工具执行,而渗透测试由公共流程执行"
A

A 漏洞评估的目标是在分析的计算机和组成部分中找到安全漏洞,而不是要破坏基础架构。渗透测试旨在模仿黑客活动并确定其可以进入网络的程度。二者互不相同,使用的方法也不一样。漏洞评估和渗透测试既可以由自动或手动工具或流程来执行,也可以由商业或免费工具来执行。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
7	"以下哪种渗透测试可以有效的评估系统管理员的事故处理和响应能力?               
A.针对性测试
B.内部测试
C.双盲测试
D.外部测试"
A

C 在双盲测试中,渗透测试人员对目标系统了解得很少或很有限,而且目标站点人员也未获知要执行测试。由于目标位置的管理员和安全人员不知道有测试,所以能够有效地评估系统管理员的事故处理和响应能力。其他几个术语用于描述真实情况下执行的各类渗透测试。在针对性测试中,渗透测试人员会获得与目标和网络设计相关的信息,并且测试目标的IT团队也知道有测试活动。内部测试指尝试从外围的内部对目标进行攻击并规避控制。系统管理员通常知道有测试活动。外部测试这一通用术语是指尝试从目标系统外部对目标进行攻击并规避控制。系统管理员可能知道有测试活动,也可能不知道,所以这不是正确答案。(请CISA考生注意:CISA考生应理解各类渗透测试之间的区别,而不应只关注特定术语。)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
8	"当组织的内部网络进行渗透测试时,测试执行者使用以下哪种方法最有可能在网络中不为人察觉?
A.使用现有文件服务器或域控制器的IP地址。
B.每隔几分钟停止扫描一次,以使阀值复位。
C.在无人登录的晚间执行扫描。
D.使用多个扫描工具(因为每个工具拥有不同的特征)。"
A

B 每隔几分钟就停止扫描既避免了使网络负载过重又避免了超出阀值(可能导致将警报消息发送给网络管理员)使用服务器的IP地址会造成地址争用,从而引起注意。下班之后执行扫描会增加被发现的几率,因为有较少的流量而不容易隐藏扫描活动。使用不同工具可能增加其中之一由入侵检测系统发现的可能性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
9	"某IS审计师要为渗透测试选择一个服务器,并且该测试会由技术专业人员执行。下面哪个选项最重要?
A.用来进行测试的工具
B.IS审计师持有的认证
C.服务器数据所有者的批准
D.启用了入侵检测系统(IDS)"
A

C 数据所有者应被告知渗透测试存在哪些相关风险、要执行哪种测试以及其他相关细节。数据所有者应该对数据资产的安全负责,其他所有选项均没有这一条重要。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
10	"对IT系统实施渗透测试时,组织最应关注以下哪项:
A.报告的机密性
B.找到系统中的所有潜在漏洞
C.将所有系统恢复为原始状态
D.记录生产系统的所有更改"
A

C 同意进行渗透测试之前,系统所有者应考虑所有建议项,但最重要的任务是能够将系统恢复为原始状态。任何在测试系统中创建或存储的信息都应从这些系统中移除。如果因某种原因在渗透测试结束后无法移除这些信息,则应在技术报告中标识所有文件(包括文件位置),以便客户端技术人员可以在接收报告后移除这些信息。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
11	"以下哪种渗透测试能够最有效地评估组织的事故处理和响应能力?
A.针对性测试
B.外部测试
C.内部测试
D.双盲测试"
A

D 在双盲测试中,管理员和安全人员对测试毫不知情,这样便可以评估组织中的事故处理和响应能力。而在针对性测试、外部测试和内部测试中,系统管理员和安全人员会在测试开始之前收到通知,因此知道要进行测试。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
12	"以下哪种渗透测试能够最有效地评估组织的事故处理和响应能力?
A.针对性测试
B.外部测试
C.内部测试
D.双盲测试"
A

D 在双盲测试中,管理员和安全人员对测试毫不知情,这样便可以评估组织中的事故处理和响应能力。而在针对性测试、外部测试和内部测试中,系统管理员和安全人员会在测试开始之前收到通知,因此知道要进行测试。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
13	"在对一个大型应用程序的访问控制审查期间,一位IS审计师发现,用户安全组没有指定的所有者,以下哪一项是IS审计师关注的主要原因?没有所有者就没有人负责以下事项
A.更新组的元数据
B.检查现有用户访问情况
C.审批用户访问权限
D.删除离职的用户"
A

C 没有所有者对该组用户访问权限的审批,未经授权的个人可能会获取对组权限内敏感信息的访问权限。相对于未经授权的访问,更新组的相关数据不是最令人担忧的状况。尽管定期检查用户账户是不错的做法,但这是一种检测性控制,不如提前阻止他们访问更加可靠。撤销离职用户的访问权限是对正常终止流程的补偿性控制,也是一种检测性控制。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
14	"以下哪项是降低网上银行应用程序受到Pharming攻击风险的最佳控制
A.用户注册和密码政策
B.用户的安全意识
C.使用入侵检测/入侵防御系统(IDS/IPS) 
D.加强域名系统(DNS)服务器安全措施 "
A

D Pharming攻击会利用DNS服务器的漏洞。将流量重新定向到未授权的网站,为了避免这种攻击,需要消除可能会造成DNS中毒的所有已知漏洞,DNS的旧软件版本易受此类攻击,应进行补丁处理。用户注册、密码政策、安全意识以及使用IDS/IPS 都无法减少Pharming攻击,因为他们无法阻止对DNS记录的操作。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
15	"一位IS审计师发现,业务用户的密码控制配置设
置比IT开发人员更加严格。IS审计师最应采用以下
哪项行动
A.确定是否违反政策并进行记录
B.记录观察到的异常情况
C.建议全部使用相同的密码配置设置
D.建议定期审查IT开发人员访问日志"
A

A 如果政策记录了不同流程的目的和审批,那么IS审计师只需要记录关于观察和测试是否遵守流程的信息,如果流程根据批准的政策得到遵守,则这种情况不算异常,采用不同设计具有充分的理由作为支撑;因此,在研究公司政策和流程之前,审计师通常不会建议作出更改。尽管审查日志可能会是不错的补偿性控制,但确定政策是否得到了遵守却是更为重要的行动步骤。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
16	"银行的一位IS审计师正在执行合规性测试他发现有一个分行六个月没有更新过病毒特征码。在这种情况下,IS审计师应建议
A.加强安全意识和有关更新防病毒软件重要性的教育工作
B.使用自动化方式 ,从总行启动各个分行的防病毒软件更新
C.重新配置防火墙,设置约束最严的政策,并实施入侵防御系统(IPS)
D.分行在安装更新后重新验证机器状况"
A

B 自动化流程是一个跨分行的整体解决方案。尽管安全意识和教育很重要,但他们无法解决病毒特征码过期问题。重新配置防火墙和实施IPS都是不错的安全措施;但是,他们与找到过期的病毒特征码无关。首先重新验证分行机器的过期病毒特征码非常正确,但这不是一个整体解决方案。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
17	"一位IS审计师正在审查一家制造企业的访问控制,审查期间,IS审计师发现数据所有者能够更改低风险应用程序的访问控制, IS审计师采用的最佳行动步骤是什么
A.建议实施强制访问控制(MAC)
B.作为问题上报
C.像数据所有者报告这一问题,以确保是否为异常情况
D.既然执行的是自主访问控制(DAC),所以无需报告这一问题"
A

D DAC允许数据所有者修改访问权限这是正常的流程,也是DAC的好处之一,建议实施MAC是不对的,数据所有者在低风险应用程序中使用DAC的做法更合适。使用DAC可能并非异常情况,除非得到确认,否则不应作为问题上报。尽管IS审计师通常会咨询数据所有者是否允许此访问的问题,但IS审计师不应依赖受审方来确定这是否构成问题。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
18	"创建密码时,系统生成初始密码,然后在用户首次登陆时强制其更改密码。系统允许用户输入系统生成的同意密码作为用户的自有/新密码。以下哪个选项控制最为有效
A.强化安全意识,制定教育计划
B.重新制定公司密码政策
C.建立一个不接受将旧密码用作新密码的系统
D.建立一个能确保用户经常更改密码的系统"
A

C 强化密码参数使系统不接受旧密码作为新密码是最有效的控制,因为这是系统强制执行的。尽管教育很重要,用户也应该认识到强身份认证的必要性,但是,通过安全意识计划和培训来教育用户并不能达到最有效的控制。政策记录公司的各项要求;公司则必须实施支持这些要求的流程和工具。重新制定公司密码政策将有效表明公司的态度,但这不是强制执行密码更改的最有效控制方式,即使系统强制要求用户更频繁地更改密码,但用户仍可选择键入他们的旧密码。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
19	"一位IS审计师在检察系统访问时发现,具有访问特权的用户数量过多,IS审计师与系统管理员讨论这一情况,管理员说,其他部门的一些工作人员需要访问特权,而管理层也批准了。以下哪一项是IS
审计署应采用的最佳行动
A.确定补偿性控制是否到位
B.在审计报告中记录这一问题
C.建议对流程进行更新
D.与高层管理人员讨论此问题"
A

A 如果补偿性控制到位,具有访问特权的用户数量过多不一定会带来问题,IS审计师应在报告中说明这一情况前收集其他信息,对工作流程的更新不会解决逻辑安全中的潜在弱点问题,如果个人需要拥有这种权限来开展工作,这种发放或许不可行。IS审计师应在将这一问题报告给高层管理人员之前收集其他信息。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
20	"在对内部开发的网上采购审批应用程序审计期间,一位Is审计师发现,所有的业务用户共享同一访问配置文件。以下哪一项是IS审计师应在报告中包括的最重要的建议
A.确保记录了所有的用户活动,且活动日只由管理层进行检查
B.在应用程序中编制额外的配置文件,根据工作职责限制用户访问权限
C.确保存在相应的政策来控制用户在应用程序中能够执行的活动
D.确保实施了虚拟私有网络(VPN),保证用户能够安全登录应用程序"
A

B 最强的控制措施是通过系统自动执行的预防性控制。编制额外的访问配置文件能够保证系统根据其工作职责来限制用户特权,并且可以对用户操作进行审计追踪。检查客户活动日志是一向监控控制措施,可能不如B选项有效。在由于技术或成本问题而无法执行预防性控制时,但他不如选项B的控制功能强大,因为其应用和延续取决于人的行为。可以通过VPN访问实现对应用程序的安全访问。但是可能并不一定需要实施VPN;面临的主要问题是用户共享同一访问配置文件。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
21	"以下哪一项是信息资产所有者的责任
A.在应用程序内不时是信息安全机制
B.为数据制定重要性程度
C.实施对数据和程序的访问规则
D.为数据提供物理和逻辑安全措施"
A

B 所有者负责定义信息资产的重要性程度。在应用程序内部实时信息安全机制是数据保管员的责任。实施访问规则也是数据保管员的责任。为数据提供物理和逻辑安全措施是安全管理员的责任。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
22	"检查信息系统安全策略的信息系统审计员应该检查信息安全管理职能和责任是否被传达到如下哪个?
A.专责主管
B.组织的用户
C.信息系统指导委员会
D.信息系统安全管理员"
A

B 所有信息系统安全管理有关的角色和责任应该被定义。文档化的责任和职责必须被建立并且对所有企业用户传达。职责可以由职位被定义(基于组织的结构),但是应该包括所有企业用户。传达系统安全策略到其他选项中的任何一个都是不足的,因为策略与整个企业相关。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
23	"信息系统审计员注意到新的雇员在登录系统的时候违反了公司安全策略共享密码。如下哪个选项是最有效控制这个问题的方法?
A.监视访问控制
B.培训员工提高安全意识
C.分配责任到部门经理
D.培训IT部门人员"
A

B 用户必须知道的公司策略和共享密码可能引起的风险。意识培训将帮助解决这个问题。访问控制监视通常不能探测多个用户使用相同密码。部门主管本来对其员工的行为就有责任,所以不是正确的答案。IT人员的培训不能有效地影响用户遵循关于共享密码的公司策略。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
24	"信息系统审计员判断安全意识和培训效果的最好方法是哪个?
A.检查安全培训程序
B.询问安全管理员
C.与样本雇员面谈
D.检查对雇员的安全提示"
A

C 与样本雇员面谈是判断安全意识和培训效果的最好方法。因为所有的意识可以被判断并且有效的安全是依赖于人的。检查安全培训程序不是意识培训的有效指标。全培训程序可以被设计的很好,但是培训的效果取决于员工的意识。询问安全管理员无法显示出安全意识和培训效果,因为程序的目标不只是管理员。检查对雇员的安全提示不是发现意识培训有效性的最好方法,因为提示几乎不能获得实际意识的效果。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q
25	"一个组织发现首席财务总监(CFO)的个人电脑已经感染了包含一个按键记录器和一个rootkit隐藏进程的恶意软件。应当采取的第一个行动是:
A.与有关执法当局练习展开调查。
B.迅速确认没有额外的数据受到损害。
C.从网络断开计算机。
D.更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除。"
A

C 最重要的是防止进一步的数据损害并且保存数据。通过从网络断开电脑,可以减轻进一步资粮损失的危险。尽管可能需要执法协助,但第一步还是应当断开网络以停止PC的数据流。选项B和D不正确,因为证据可能因为关闭电脑或更新PC上的软件而被摧毁。临时文件中的信息,网络连接的信息,加载到内存中的程序,和其他信息都可能会丢失。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q
26	"一个开发团队开发并维护着一个面向客户的网络应用程序,相对于中央数据中心,这个应用是放在其区域办事处的。在这种情况下最大的风险是:
A.网站的带来的附加流量会减慢域办事处的因特网访问。
B.开发团队可能缺乏管理和维护一个托管应用环境的专业知识和人员。
C.区域办事处可能没有火灾探测和消防等主数据中心相同的环境水平。
D.区域办事处可能没有保证Web服务器安全的防火墙或网络。"
A

B 选项B是正确的,因为一个关键的Web应用程序需要不断的监测和维护,通常由数据中心操作人员执行的,而不是由开发团队执行,虽然系统开发人员也可能具有执行操作任务的能力,但他们通常不会象系统操作团队那样能做到24X7在现场。选项A不正确,因为网络流量水平可被预测并且预置更多的带宽。选项C和D不正确,因为在托管一个Web服务器可能会是基础设施和网络安全方面的一个挑战,最关键的问题是需要具有专业知识和人员监控和维护这个关键的网站。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q
27	"下列那一项是为了减少内部攻击所实施的最好的控制方法是?
A.确保一个周详的事故应急计划已经到位;
B.记录关键系统的所有用户活动;
C.对所有员工和承包商进行犯罪背景调查;
D.对独立工作岗位所要求的访问权限进行限制。"
A

D 最关键的考虑因素是仅赋予个人或她的工作职责所需要的访问,其他选项均不是关键性的。内部攻击可能由员工、顾问、或承包商组织发起。内部的风险是最难防范的风险,因为内部人员通常被赋予一些物理和逻辑上的系统、应用和网络的访问权限,由于一些诸如虚拟专网(VPN)和智能手机技术的应用,远程访问企业的网络和数据也很常规,这也给企业的数据造成极大的威胁,这就需要投入强大有效的控制以减少这种风险,最根本的是限制用户仅仅具有完成工作所需要的访问。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
28
Q
28	"信息资产的相应安全措施的问责人员是:
A.安全管理员
B.系统管理员
C.数据和系统所有者
D.系统运行小组"
A

C 管理部门应确保所有信息资产(数据和系统)都有指定的所有者来决定其分类和访问权限。系统所有者通常会将日常的管理人职务委托给系统交付/运行小组,并委托安全管理员承担安全责任。然而,所有者依然要对维护相应的安全措施负责。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
29
Q
29	"以下哪项是信息处理场所中的安全软件和数据的主要保护措施?
A.安全意识
B.阅读安全政策。
C.安全委员会。
D.逻辑访问控制。"
A

D 为保持竞争优势以及满足基本业务需求,组织必须确保其计算机系统中所存信息的完整性能够保留敏感信息的保密性,同时确保其信息系统的持续可用性。为实现这些目标,必须具有逻辑访问控制。意识(选项A)本身并不能防止未经授权的访问和信息泄漏。信息系统安全政策(选项B)应当被组织员工所了解,这有助于保护信息,但不能防止信息受到未经的访问。安全委员会(选项C)是保护信息资产的关键,但其解决安全问题的角度更加宏观。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
30
Q
30	"下列哪项在减少社会工程事故方面最有效?
A.安全意识培训
B.增加物理安全措施
C.电子邮件监控政策
D.入侵检测系统"
A

A 社会工程利用人性的弱点来获取信息访问权限。通过增强员工的安全意识,可能会减少社会工程事故的数量。在大多数情况下,社会工程事故并不需要入侵者亲自出现。因此,增加的物理安全措施无法防止入侵。电子邮件监控政策会告知用户组织中的所有电子邮件都受到监控;但这并不能防止用户不受到潜在的安全事故和入侵的影响。入侵检测系统用于检测不规范的或异常的流量模式。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
31
Q
31	"为确保输入的密码符合由字母和数字组成这一安全政策要求,IS审计师应建议:
A.更改公司政策
B.定期更改密码
C.使用自动化密码管理工具
D.进行安全意识培训"
A

C 使用自动化密码管理工具是一种预防性控制措施。该软件会防止语义重复并强制实行语法规则,从而提供密码的可靠性。它还提供了一种方法,确保密码会经常更改并防止同一用户在指定时间段内重复使用旧密码。选项A.B和D并未强制执行合规性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
32
Q
32	"确保发送者在以后无法否认生成和发送消息的数据签名特征称为:
A.数据完整性
B.身份认证
C.不可否认性
D.重放保护"
A

C 上述选项均为数字组签名的特征,不可否认性确保声明的发送者以后无法否认生成并发送了消息。数据完整性是指对纯文本消息做出更改将导致接受者无法计算出相同的消息哈希值。由于只是声明的发送者拥有密钥,因此身份认证可确保消息由声明的发送者发送。重放保护是接收者可用来检查消息是否受到拦截和重放的方法。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
33
Q
33	"路由器访问控制列表的审查应在以下哪个阶段执行:
A.环境审查阶段。
B.网络安全审查阶段。
C.业务连续性审查阶段。
D.数据完整性审查阶段。"
A

B 网络安全审查包括审查路由器访问控制列表、端口扫描、系统的内部和外部连接等。环境审查、业务连续性审查和数据完整性审查不需要审查路由器访问控制列表。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
34
Q
34	"以下哪项是对网络组件通信故障/错误的控制?
A.限制操作人员访问和保持审计轨迹
B.监控和审查系统工程活动
C.提供网络冗余
D.对通过网络传输的数据建立物理屏障"
A

C 通过对网络组件(例如,链路、路由器或交换机)建立某种形式的重复形成冗余以防止丢失、延迟或数据重复,从而对组件通信故障/错误进行控制。其他相关控制属于循环/回送检验,用以检测线路错误、奇偶校验。错误纠正代码和顺序检查、选项A.B.和D.属于通信网络控制。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
35
Q
35	"规划网络设置的审计时,IS审计师应优先获得以下哪个网络文档?
A.接线图和概要图
B.用户列表和职责
C.应用程序列表及其详细信息
D.备份和恢复程序"
A

A 网络的接线图和概要图对于执行网络审计来说必不可少。如果网络接线图和概要图不可用,则网络审计可能无法实行。其他所有文档也很重要,但并不是必需的。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
36
Q
36	"执行详细的网络评估和访问控制审查时,IS审计师应该首先?               
A.确定入口点
B.评估用户的访问授权
C.评估用户的身份认证和授权
D.评估域控制服务器的配置"
A

A 在执行详细的网络评估和访问控制审查时,IS审计师应该首先确定系统的入口点,并相应的审查入口点是否存在适当的控制。评估用户访问授权、评估用户身份认证和授权以及评估域控制服务器的配置都是为入口点实施适当控制的问题。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
37
Q
37	"以下哪种消息服务能够最有力地证明特定行为的发生?               
A.交付证明
B.不可否认性
C.提交证明
D.消息源验证"
A

B 不可否认性服务可以证明特定行为的发生。不可否认性服务与提交证明、交付证明和消息源验证这些作用较弱的证明服务类似。但不可否认性所提供的证据更有力,因为可以向第三方展示相关证明。数字签名可用来提供不可否认性服务。消息源验证只能确定消息的来源,并不能证明特定行为的发生。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
38
Q
38	"要使自主访问控制发挥作用,必须:
A.在强制访问控制的环境中运行
B.单独运行强制访问控制
C.使用户可以在必要时替代强制访问控制
D.由安全政策特别允许"
A

A 强制访问控制起禁止作用;将禁止所有未获得明确许可的行为。自主控制只能在这种环境中运行,并可利用相同的排除原则禁止更多访问。当系统执行强制访问控制政策时,系统必须与其灵活性更强的强制访问政策加以区分。自主控制不能替代访问控制,并且其不必在安全政策中得到允许后才能生效。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
39
Q
39	"以下哪项是一般性的操作系统访问控制功能?
A.创建数据库配置文件
B.在字段级别认证用户身份
C.创建个人问责机制
D.记录数据库访问活动以监测访问违规情况"
A

C 创建个人问责机制是一般操作系统的功能,创建数据库配置文件、在字段级别认证用户身份和记录数据库访问活动来监测访问违规情况均是所有数据库级别的访问控制功能。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
40
Q
40	"对于应用系统控制的有效性,以下哪项措施带来的风险最大?
A.去除手动处理步骤
B.流程手册不充分
C.员工之间互相勾结
D.某些合规性问题无法解决"
A

C 员工之间互相勾结属于持久型的主动攻击,并且很难予以识别,因为即使是考虑周全的应用控制也可被轻易避开。其他选项则不会影响精心设计的应用控制。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
41
Q
41	"组织最近缩小了规模。鉴于这种情况,IS审计师决定测试逻辑访问控制。该IS审计师的主要关注点应该是:
A.是否所有系统访问都经过授权,并且适合于个人的角色和职责。
B.管理人员是否已对所有新录用人员都授予了适当的访问权限。
C.是否只有系统管理员具有授予或修改个人访问权限的权利。
D.是否使用访问授权书来授予或修改个人访问权限。"
A

A 组织缩小规模表示在一段相对较短的时间内有大量的人事行动。员工在保留部分或所有之前职责的同时,可能分配到新的职责。大量员工可能被解雇。IS审计师应该关心是否保持了适当的职责分离、访问权限是否限制为员工角色和职责所要求的内容,以及是否撤销了离职人员的访问权限。选项B.C和D虽然都是IS审计师的潜在关注点,但是考虑到与组织缩小规模相关的特定风险,它们不应是主要的关注点。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
42
Q
42	"减轻网络钓鱼攻击风险的最好方法是什么?
A.实施入侵检测系统(IDS)
B.评估网站安全性
C.强身份认证
D.用户教育"
A

D 网络钓鱼攻击的方式有很多种:IDS和强身份认证不能减轻大多数类型的网络钓鱼攻击。评估网站安全性不会减轻该风险。网络钓鱼使用伪装成合法服务器的服务器、减轻网络钓鱼风险的最好方法是教育用户,让其注意可疑互联网通信,并且在得到验证之前不要相信这些通信。用户需要足够的培训识别可疑网页和电子邮件。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
43
Q
43	"Web和电子邮件过滤工具是组织最宝贵的资产,因为这些工具:
A.保护组织免受病毒和非业务材料的侵扰。
B.最大化员工绩效。
C.保护组织形象。
D.帮助组织预防法律问题。"
A

A 投资于Web和电子邮件过滤工具的主要原因是这些工具可显著降低与病毒、垃圾邮件、邮件链、娱乐性上网和娱乐性电子邮件相关的风险。选项B在某种情况下可能是正确的(即,需要与意识计划一同实施,以便可显著提高员工绩效)。但是,在这种情况下,其相关性不如选项A。选项C和D是次要或间接好处。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
44
Q
44	"一家在线股票交易公司正在实施一个系统,以实现与客户之间安全的电子邮件沟通。为确保机密性,完整性和不可否认性,以下哪项是最佳选择
A.对称式秘钥加密
B.数字签名
C.消息分类算法
D.数字证书"
A

D 数字证书中包含公钥,可对有关公钥所有者的信息进行识别。相关的私钥由所有者机密地持有。这些证书一般有值得信任的机构验证,目的是将个人身份与公钥关联起来,电子邮件的机密性和完整性以公钥和私钥加密实现,由受信第三方验证数字证书即可保证发送者的不可否认性。对称式秘钥加密法使用单一通关短语来加密和解密消息。尽管这种加密类型很强大,但它却承袭了需要以安全方式共享通关短语这样一个问题。数字签名可以提供消息的完整性和不可否认性,但是,由于使用发送者的公钥进行数字签名解密的,机密性无法保证。消息分类算法是一种设计哈希功能以验证消息/数据完整性的方法,消息分类算法不提供机密性和不可否认性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
45
Q
45	"以接收者的公钥加密可确保
A.发送者的不可否认性
B.发送者的真实性
C.接受着的不可否认性
D.消息只能由接收者读取"
A

D 以接收者的公钥加密消息可以保证消息仅有接收者读取,接收者以其私钥解密。发送者的不可否认性通过发送者以其私钥对信息加密来实现。通过发送者以其私钥标记来实现真实性。不可否认性与发送者而非接收者相关。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
46
Q
46	"在一个商用的B-TO-B网络应用程序中,为了确保商业机密,如下哪个选项是最好的方法?
A.使用单项哈希加密算法
B.使用接收的公钥加密交易数据
C.在传输前数字化签名所有交易
D.使用发送者的私钥签名所有交易"
A

B 使用接受者的公钥加密交易数据可以通过使用非对称加密提供保密性。接收方使用个人私钥解密。单项哈希解密算法提供了完整性,但是不能提供保密性。在传输前数字化签名所有交易可以提供不可抵赖性并且证明发送者,但是不能提供保密性。使用发送者的私钥签名将提供不可抵赖性并且证明发送者,但是不能提供保密性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
47
Q
47	"校验数字签名的有效性的最佳方法?
A.校验发送者的公钥证书是来自于信任的认证中心
B.使用来自于认证中的哈希算法去判断信息是否被篡改
C.通过手工比较哈希值校验数字签名
D.从发送者出获取公钥并检验数字签名"
A

A 通过发送者得公钥,数字签名是被授权。授权中心通过配对发送者私钥和公钥的一致性来使发送者的鉴别成为可能。哈希只能提供检查信息是否被篡改,不能校验数字签名是否合法。如果没有认证中心参与,没有可能确认公钥是合法的。检查数字签名并从发送者那获取公钥是可能的方案,但是它们不是检查数字签名是有效地最好方法。获取的公钥是来自于信任的认证中心是更好的校验方法。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
48
Q

48 “一位IS审计师正在检查一家组织对电子邮件加密的控制,公司政策指出,发送的所有电子邮件必
须加密,以保护邮件的机密性,因为组织通过电子邮件共享非公开信息。为确保工作人员遵守政策,IS审计师必须确保由建议发送者的哪一项进行加密
A.私钥,已发送者的公钥解密
B.私钥,已发送者的私钥解密
C.私钥,以接收者的私钥解密
D.公钥,以接受者的私钥解密”

A
D	"以接受者的私钥加密和解密可确保邮件的机密性。
相反的,以私钥加密而以发送者的公钥解密可以确
保消息来自发送者,但是无法保证邮件加密。使用
公共密钥基础结构(PKI)以私钥加密的邮件必须以
公钥解密,反之亦然。"
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
49
Q
49	"使用非对称加密算法对数据进行加密解密的最佳的描述是哪个?
A.使用接收者的私钥解密使用公钥加密数据
B.使用发送者的私钥解密数据
C.使用接收者的公钥解密数据,使用发送者的私密加密数据
D.使用发送者的公钥加密解密数据"
A

A 在非对称加密中,如果信息使用接收者的公钥加密,它仅能被接收者的私钥解密,使用发送者的私钥是不可能的,因为它是私密的。如果信息是使用发送者的私钥加密,它仅能由发送者的公钥解密而不是接收者的公钥。这是一个经常被使用在数字签名上的技术,不是为了加密,因为公钥是对任何人都使用的,在非对称加密中,不能使用同样的钥匙进行加密和解密,那样的技术是被使用在对称加密中的。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
50
Q
50	"由公认的组织认证企业的公钥是必要的,因为?
A.向公众提供的密钥可能已经被取消
B.每个人都可以访问企业的公钥
C.企业的私钥是不公开的
D.企业公钥可能不与被使用的私钥关联"
A

A 从发行者那了解公钥的核心目的不仅是确认真实性而且确认公钥的流通性。所有相关利益团体访问公钥不能改变一个事实,即保证公钥的流通性的必要目标。选项C.与获取公钥认证是无关的,公钥和私钥必须是相关联的。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
51
Q
51	"信息系统审计师正在审查以前对一家医院进行IT审计的调查结果,有一项发现表明该组织通过电子邮件进行敏感患者的沟通。IT经理表示,为了解决这一问题,该组织已经对所有电子邮件用户实施了数字签名。审计师应该对此做出什么反应?
A.数字签名不足以保护其机密性。
B.数字签名足以保护其机密性。
C.审计人员应当收集更多有关的具体执行情况信息。
D.审计人员应建议对保密电子邮件实施数字水印。"
A

A 数字签名的设计目的是提供电子邮件和其他传输的认证和不可否认行,但不能提供足够的保密性。这个实施不足以解决前一年的调查结果。数字签名不加密邮件内容,这意味着截获消息的攻击者可以读取纯文本的消息数据。选项C不正确。尽管在为发现做出一个结论之前手机额外的信息是一个正确的步骤,但在这个情况下,实施解决方案根本不提供机密性。选项D不正确,因为数字水印技术是用于保护文件的知识产权,而不是保护电子邮件的机密性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
52
Q
52	"以下哪项加密算法选项会增加开销/成本?
A.使用对称加密,而不是非对称加密
B.使用加长的非对称加密密钥
C.加密的是哈希而非消息
D.使用密钥"
A

B 对于较长的非对称加密密钥,计算机的处理时间会增加,并且这种增长是不成比例的。例如,一个基准测试显示RSA密钥的长度增加一倍(从512位增至1024位),会造成解密时间增加近6倍。相对于对称算法,非对称算法需要更多处理时间。哈希的长度短于原始消息,因此如果对哈希而非消息进行加密,所需的开销更少。作为对称加密密钥来使用的密钥通常很小,并可用于加密用户数据。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
53
Q
53	"认证颁发机构(CA)可委任外部机构处理的工作是:
A.吊销及暂停用户的认证
B.生成及分配CA公钥
C.在申请实体及其公钥之间建立关联
D.发布及分配用户认证"
A

C 在申请实体及其公钥之间建立关联是注册机构的职能。该职能不一定要由CA履行;因此可以将该职能授权给其他机构。吊销和暂停以及发布和分配用户认证是用户认证生命周期管理流程中的职能,必须由CA执行。生成及分配CA公钥是CA密钥生命周期管理流程的一部分,因此无法授权。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
54
Q

54 “为确保双方间消息的完整性、机密性和不可否认性,最有效的方法是创建消息摘要,方法是将加密哈希算法应用到:
A.整个消息,使用发送方的私钥将消息摘要加密,使用对称密钥将消息加密,以及通过使用接收方的公钥将密钥加密。
B.消息的任何部分,使用发送方的私钥将消息摘要加密,使用对称密钥将消息加密,以及通过使用接收方的公钥将密钥加密。
C.整个消息,使用发送方的私钥将消息摘要加密,使用对称密钥将消息加密,以及通过使用接收方的公钥将已加密消息和摘要加密。(费时费力
D.整个消息,使用发送方的私钥将消息摘要加密,以及通过使用接收方的公钥将消息加密。”

A

A 将加密哈希算法应用到整个消息可解决消息完整性问题。使用发送方的私钥加密消息摘要可解决不可否认性。使用对称密钥加密消息,然后使用接收方的公钥对密钥进行加密,可最有效地解决消息的可靠性和接收方的不可否认性。其他选项只能满足部分要求。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
55
Q
55	"以下哪项采用X.509数字认证的企业公钥基础构架(PKI)和认证颁发机构(CA)的最重要职能?
A.向电子邮件和文件空间使用的加密和签名服务提供公钥/私钥组。
B.将数字认证及其公钥与单个用户的身份进行绑定。
C.提供员工身份和个人详细的权威来源。
D.提供对象访问的权威身份认证来源。"
A

B PKI主要用于确保受保护的数据或服务的来源合法。通过链接到数字认证/公钥来保证用户身份的有效性是十分严谨的。选A的错误原因是,虽然部分电子邮件应用程序依赖于PKI发布的认证来保证其不可否认性,但PKI并不向应用程序提供加密服务,CA通常也不创建用户私钥。选C的错误原因是,个人详细信息并不存储在PKI的组件中,也不由其提供。选D的错误在于,操作系统和应用程序内的身份认证服务可能基于PKI发布的认证,但PKI并不提供用于对象访问的身份认证服务。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
56
Q
56	" 数字签名包含信息摘要,以便:
A.显示消息是否在传输后发生改变
B.定义加密算法
C.确定发起人的身份
D.以数字格式传输消息。"
A

A 计算出的消息摘要包括在数字签名中,用于证明该消息未发生改变。其值应该与接收后进行重新计算时得到的值相同。它并不定义算法或以数字格式传输消息,并且对用户的身份没有影响;其只是用于确保完整性而非身份。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
57
Q
57	" 以下哪项对数字认证生命周期进行管理,以确保与电子商务有关的数字签名应用程序中存在足够的安全性和控制?
A.注册机构
B.认证颁发机构(CA)
C.证书撤销清单(CRL)
D.认证实施细则"
A

B CA维护数字认证的目录,以供认证的接收者参考。它管理认证的生命周期,包括认证目录的维护以及证书撤销清单的维护和发布。选项A不正确,因为注册机构是可选实体,负责与注册最终实体(CA颁发的认证的主体)相关的管理任务。选项C不正确,因为CRL是一种工具,用于检查CA负责的认证的持续有效性。选项D不正确,因为认证实施细则是一套管理认证颁发机构运营的详细规则。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
58
Q
58	"数字签名要求:
A.签名者拥有公钥,接收者拥有私钥。
B.签名者拥有私钥,接受者拥有公钥。
C.签名者和接收者均拥有公钥。
D.签名者和接收者均拥有私钥。"
A

B 数字签名的目的是向接受者证实数据完整性和发送者的身份。数据签名标准时一种公钥算法。这需要签名者拥有私钥,而接收者拥有公钥。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
59
Q
59	"使用数字签名的主要原因是确保数据:
A.机密性。
B.完整性。
C.可用性。
D.时效性。"
A

B 数字签名可提供完整性,这是由于已签名消息(文件、邮件、文档等)的数字签名在每次文档的单个位发生变化时就会随之更改;因此无法修改已签名的文档。根据实施数字签名时所选的机制,该机制有可能会保证数据的机密性甚至时效性,但并不百分之百可以保证。可用性与数字签名无关。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
60
Q
60	"在对专业从事电子商务的企业进行审计期间,IS经理表示在接收客户通信时会使用数字签名。要证实这一点,IS审计师必须证明使用了以下哪项?
A.使用客户公钥进行生物识别、数字化和加密的参数
B.使用客户私钥传输并加密的数据哈希值
C.使用客户公钥传输并加密的数据哈希值
D.使用客户公钥加密的客户扫描签名"
A

B 计算所传输数据的哈希值或摘要或者对其进行加密需要客户端(接收者)的公钥,称为消息签名或数字签名。接收者执行相同的流程,在使用自己的私钥将数据解密后,将收到的哈希值与使用收到的数据计算出的哈希值进行比较,如果哈希值相同,则结论是接收到的数据具有完整性,且来源通过验证。使用发送者的私钥加密哈希值这一概念提供了不可否认性,因为只能使用发送者的公钥解密哈希值,而接收者并不知道发送者的私钥。简言之,在使用密钥对的情况下,任何可通过发送者公钥解密的数据之前必须使用其私钥加密,这样可确认发送者,即不可否认性。选项C不正确,因为如果是这种情况,哈希值讲无法被接收者解密,这样将失去不可否认性带来的好处,且无法确认消息未被截获和修改。数字签名通过私钥加密来创建。创建签名的个人应使用自己的私钥,否则每个人都能用任意公钥来创建签名。因此,使用客户的私钥来创建客户签名,企业可使用客户的公钥来验证这一点。选项B是正确答案,因为在这种情况下,客户使用自己的私钥来对哈希数据签名。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
61
Q
61	"以下哪个加密/解密过程为发送者或接收者实现机密性、消息完整性和不可否认性提供了最大保证?
A.接收者使用其私钥来解密密钥
B.使用密钥对已加密的预哈希代码和消息进行加密
C.加密的预哈希代码根据要发送的消息计算得出
D.接收者使用发送者的公钥(经过认证颁发机构验证)来解密预哈希代码"
A

D 大多数加密交易使用私钥、公钥、密钥、哈希函数和数字认证的组合来实现发送者或接收者的机密性、消息完整性和不可否认性。接收者使用发送者的公钥讲预哈希代码解密为后哈希代码,这样如果后哈希与预哈希代码相等,则验证了发送者的身份,且消息未在路由中发生变化;这就提供了最大的保证。每个发送者和接收者都拥有只有自己知道的私钥和任何人都可知道的公钥。每个加密/解密流程都至少需要一个公钥和一个私钥,且都必须来自同一方。使用单个密钥来加密消息,因为密钥加密对处理能力的要求比使用公钥和私钥的要求低。由认证颁发机构签署的数字签名用于验证发送者和接收者的公钥。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
62
Q
62	"当使用公钥加密来保护在网络中传输的数据时:字送私公,非接公私
A.用于加密和解密数据的两个密钥均为公钥。
B.用于加密数据的密钥为私钥,但用于解密数据的密钥为公钥。
C.用于加密数据的密钥为公钥,但用于解密数据的密钥为私钥。
D.用于加密和解密数据的两个密钥均为私钥。"
A

C 公钥加密(也称为非对称密钥加密)使用公钥来加密信息,而使用私钥进行解密。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
63
Q
63	"下列哪个选项能够为电子商务交易提供不可否认性服务?               
A.公钥基础构架(PKI)
B.数据加密标准(DES)
C.消息验证代码(MAC)
D.个人标识码(PIN)"
A

A PKI是数字认证和加密密钥对的管理构架。可接受的数字签名具有如下性质:对于其用户是唯一的;能够验证;仅售其用户控制;与数据之间的关联方式是,如果数据改变则数字签名无效。PKI可以满足这些需求。DES是最常见的私钥加密系统。DES不能解决不可否认性问题。MAC是整个消息在密码系统传递后计算得到的加密值。发送者在传输之前附上MAC,接收者随后从新计算MAC并将其与发送的MAC进行比较。如果两个MAC不相等,则说明消息在传输过程中被更改;这与不可否认性无关。PIN是一种密码(即分配给个人的私密号码),通过与一些其他识别手段结合使用来验证个人身份。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
64
Q
64	"在主机服务器使用一个私钥,且公钥广泛分发给客户的电子商务站点中,使用非对称加密最有可能:
A.为客户提供有关主机托管组织真实性的支持
B.为主机托管组织提供有管客户真实性的支持
C.为客户提供有关来自主机托管组织的消息的机密性
D.为主机托管组织提供有关传递给客户的消息的机密性"
A

A 任何伪造站点都不能使用真实站点的私钥进行加密,因此客户不能使用公钥解密消息。很多客户都具有同一公钥的访问权限,因此主机无法使用此机制来确保客户的真实性。客户无法保证来自主机的消息的机密性,因为许多人具有公钥的访问权限,并可解密来自主机的消息。主机无法保证发出的信息的机密性,因为许多人具有公钥的访问权限,并可对其解密。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
65
Q
65	"以下哪种方式最能保证电子邮件消息的真实性和机密性:
A.使用发送者私钥签署消息,使用接收者公钥加密消息
B.使用发送者公钥签署消息,使用接收者私钥加密消息
C.使用接收者私钥签署消息,使用发送者公钥加密消息
D.使用接收者公钥签署消息,使用发送者私钥加密消息"
A

A 通过使用发送者私钥来签署消息,接收者可使用发送者公钥来验证其真实性。通过使用接收者公钥来加密消息,只有接收者可以使用自己的私钥来解密消息。接收者私钥是保密的,因此,发送者并不知道。使用发送者私钥加密的消息可以被任何人使用发送者公钥来读取。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
66
Q
66	"将数字签名应用到网络中传输的数据可提供:
A.机密性和完整性
B.安全性和不可否认性
C.完整性和不可否认性
D.机密性和不可否认性"
A

C 将数学算法应用到网络中传输的数据并将此操作的结果和哈希数据放在一起的过程用于控制数据的完整性,因为对数据的任何未授权修改都会产生不同的哈希值。应用数字签名可实现消息传送的不可否认性。安全性这一术语是一个广义概念,而不是特定概念。除了哈希和数字签名之外,存在加密过程时,机密性也适用。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
67
Q
67	"如果某组织将公钥基础设施与数字认证配合用于其互联网上的企业对消费者交易,IS审计师在对其执行审计时会认为以下哪项是一个弱点?
A.客户在地理位置上分散广泛,但认证颁发机构不是这样
B.客户可通过任何计算机或移动设备进行交易
C.认证颁发机构具有多个数据处理分中心来管理认证
D.该组织是认证颁发机构的所有者"
A

D 如果认证颁发机构属于同一组织,这会产生利益冲突。即,如果客户想要拒绝交易,他们可能会声称生成认证的各方之间存在的协议非法,因为存在共同利益。如果客户想要拒绝交易,他们可能会声称声称认证的各方之间存在贿赂行为,因为存在共同利益。其他选项都不是弱点。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
68
Q
68	"要实现公钥基础架构(PKI)的高效使用,应该加密:
A.整个消息。
B.私钥。
C.公钥。
D.对称会话密钥。"
A

D 公钥(非对称)加密系统需要更大的密钥(1,024位),而且设计密集且耗时的计算。相比之下,对称加密要快得多,但依赖于密钥交换过程的安全性。要同事利用这两个系统的优势,可以使用公钥法来交换对称会话密钥,然后将其用作双方之间的密钥来加密/解密发送的信息。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
69
Q
69	"认证颁发机构(CA)作为第三方的作用是?               
A.基于认证提供安全的通信和网络服务
B.管理由该CA颁发并具有相应公钥和私钥的认证库
C.担当两个通信伙伴之间的受信任中介
D.确认有用该CA所颁发认证的实体身份"
A

D CA的主要活动是颁发认证。CA的主要作用是检查拥有认证的实体身份和确认所颁发认证的完整性。提供通信基础构架不是CA的活动。用于认证的密钥不会在CA存档。CA有助于通信伙伴之间的相互验证,但CA本身不会参与通信活动。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
70
Q
70	"以下哪一项可以确保发送者的真实性和电子邮件的机密性?
A.使用发送者的私钥加密消息哈希,然后使用接受者的公钥加密消息哈希
B.发送者对消息进行数字签名,然后使用发送者的私钥加密消息哈希
C.使用发送者的私钥加密消息哈希(数字签名),然后使用接收者的公钥加密消息(非对称加密)
D.使用发送者的私钥加密消息,然后使用接收者的公钥加密消息哈希"
A

C 要确保消息的真实性和机密性,必须将其加密两次:首先使用发送者的私钥,然后使用接收者的公钥。接收者可以对该消息进行解密,以此确保消息的机密性。然后,解密的消息可以再用发送者的公钥解密,以此确保消息的真实性。如果使用发送者的私钥加密信息,任何人都能将其解密。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
71
Q
71	"在电子邮件的软件应用程序中,已验证的数字签名可以?
A.帮助检测垃圾邮件。
B.保证机密性。
C.增加网关服务器的工作量。
D.明显减少可用宽带。 "
A

A 已验证的电子签名基于认证颁发机构(CA)创建的资格认证,使用的技术标准要求确保密钥在合理时间内不被强行使用或复制。这种认证只能在通过身份证明后,经由注册机构(RA)获取。在电子邮件通信中使用强签名,可以确保不可否认性的追踪发送者。接收者可以配置自己的电子邮件服务器或客户端,使其自动删除特定发送人的电子邮件。对于保密性问题,虽然加密和签名这两种方法都是基于资格认证的,但用户必须使用前者。如果未直接在邮件网关服务器上使用过滤器将比使用防病毒软件产生更少的开销。数字签名只有几个字节大小,不会大幅削减带宽。即使网关服务器要检查证书撤销清单(CRL),开销也是非常小的。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
72
Q
72	"在公钥基础架构(PKI)中,注册机构负责?
A.验证认证申请对象所提供的信息。
B.在核实所需属性并生成密钥之后颁发认证。
C.对消息进行数字签名以实现签名消息的不可否认性。
D.登记签名消息以确保其日后不遭到否认。  "
A

A 注册机构负责验证认证申请对象锁提供的信息,并核实申请者申请认证属性的权力,以及申请者是否实际拥有与所发送公钥相对应的私钥。完成信息验证后,实际颁发认证的是认证颁发机构不是注册机构;因此选项B不正确。另外,消息签名由控制其私钥的发送者进行,不是注册机构。注册签名消息也不是注册机构负责执行的任务。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
73
Q
73	"以下哪种公匙基础架构(PKI)元素提供了处理被盗用私匙的详细描述?
A.证书撤销清单(PKI)
B.认证实施细则(CPS)
C.证书政策(CP)
D.PKI公开声明(PDS)"
A

B CPS是基于政策的PKI的指引部分。CKL是在认证的预订截止日期前已调用认证的列表。CP设置的要求随后由CPS实施。PKI公开声明涵盖了担保、时效和义务等多个法律上束缚各方的关键条目。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
74
Q
74	"组织可以确保其员工中的电子邮件接收者可以通过以下哪种方式对发送者的身份进行认证:
A.对所有电子邮件消息执行数字签名
B.加密所有的电子邮件消息
C.压缩使用的电子邮件消息
D.使用密码保护所有的电子邮件消息"
A

A 通过对所有电子邮件消息执行数字签名,接收者将可以认证发送者的身份。加密所有的电子邮件消息虽然确保了只有目标接收者可以打开该消息,但是不能确定发送者的身份。压缩所有的电子邮件消息虽然减小了该消息的大小,但还是不能确定发送者的身份。使用密码保护所有的电子邮件消息虽然确保只用密码的接收者才可以打开该消息,但是同样不能确定发送者的身份。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
75
Q
75	"下面哪一项能够最好地描述公钥基础架构(PKI)中的目录服务器的作用?
A.对通过网络传输的信息进行加密
B.向应用程序提供其他用户的认证
C.方便密码政策的实施
D.存储证书撤销清单(CRL)"
A

B 目录服务器向应用程序提供其他用户的认证。对通过网络传输的信息进行加密和存储CRL是安全服务器的职责。促进密码政策的实施与PKI无关。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
76
Q
76	"某个电子邮件消息的发送者将数字签名应用到消息摘要中。此操作可保证:
A.消息的日期和时间戳。
B.发起计算机的标识。
C.消息内容的机密性。
D.发送者的真实性。"
A

D 摘要中的签名可用于验证发送者。并不对日期和时间戳或发起计算机的标识提供保证。对电子邮件消息进行数字签名不会阻止对其内容的访问,因此不能保证机密性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
77
Q
77	"在公钥基础架构(PKI)中,应根据下面哪一项证明在线交易是经特定客户授权的?
A.不可否认性
B.加密
C.身份认证
D.完整性"
A

A 通过使用数字签名获得的不可否认性,可以防止声明的发送者否认曾生成并发送了消息。加密可以保护通过互联网传输的数据,但不能证明进行了交易。要建立各通讯方的身份证明,需要身份认证。完整性保证了交易的准确性,但不会提供客户的身份证明。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
78
Q
78	"某公司决定基于公钥基础架构(PKI)来实施电子签名方案。用户的私钥会存储在计算机硬盘中,并受密码保护。此方法的最大风险是:
A.如果密码泄露,该用户的电子签名将遭到其他人的利用。
B.使用其他用户的私钥对消息进行电子签名,从而实现伪造。
C.用其他人的公钥来替代该用户的公钥,从而实现对某用户的模仿。
D.在计算机中用其他人的私钥进行替代,从而实现伪造。"
A

A 该用户的数字签名仅受密码保护,一旦密码泄露,签名便会遭人利用。这是最严重的风险。选项C需要破坏公钥基础架构机制才能实现,因此非常困难,也不太可能发生。选项B要求消息应该看上去来自他人,因此真实用户的凭证不会被伪造。选项D与选项B的结果相同。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
79
Q
79	"数字签名的使用:
A.需要使用一次性密码生成器
B.可对消息进行加密
C.可验证消息的来源
D.可确保消息的机密性"
A

C 使用数字签名可以验证发送者的身份,但不会对整个消息进行加密,因而不足以确保机密性。一次性密码生成器是使用数字签名的一个可选方案,但并不强制使用。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
80
Q
80	"公钥的发送者通过以下哪项进行认证:
A.认证颁发机构。
B.数字签名。
C.数字认证。
D.注册机构。"
A

C 数字认证是一种电子文档,表明公钥持有者是持有者所宣称的人员。这些认证可负责数据认证,因为其用于确定发送特定消息的人员。认证颁发机构负责颁发数字认证,以及分发、生成和管理公钥。数字签名用于确保所发送的消息的完整性,以及解决消息源的不可否认性问题。注册机构执行认证颁发机构的大多数管理任务,例如注册数字签名用户以及验证数字认证中提交的信息。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
81
Q
81	"收到经过初始签名的数字认证后,用户解密认证时所使用的公钥由谁提供?
A.注册机构(RA)。
B.认证颁发机构(CA)
C.认证库。
D.接收者"
A

B CA是一个网络方面的权威机构,负责颁发和管理用于消息加密的安全凭证及公钥。作为公钥基础架构的一部分.CA会同RA进行核对,以便核实数字认证请求者提供的信息。如果RA证实了请求者的信息.CA便可颁发认证。CA使用其私钥进行认证签名以便分发给用户。收到认证后,用户将使用CA的公钥来为认证解密。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
82
Q
82	"审查数字认证验证过程时,以下哪一项结果表示最重大的风险?
A..没有注册机构(RA)负责报告密钥泄漏。
B..证书撤销清单(CRL)不是最新的。
C..数字认证包含用于加密消息的公钥并用于对数字签名进行验证。
D..由用户向认证颁发机构(CA)报告密钥泄漏。"
A

B 如果CRL不是最新的,则可能存在用于未授权或欺诈活动的未废除数字认证.没有RA时.CA可承担相应责任。包含用于加密消息的公钥并用于对数字签名进行验证的数字认证不会构成风险。用户向CA报告密钥泄露也不存在风险,因为向CA报告此信息后,CA可以采取相应措施。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
83
Q
83	"使用数字签名时.由谁计算消息摘要?
A.仅由发送者。
B.仅由接收者。
C.由发送者和接收者。
D.由认证颁发机构(CA)"
A

C 数字签名是个人或实体的电子标识。通过使用非对称加密进行创建。为了验证数据的完整性,发送者会对整个消息应用加密哈希算法,创建一个随消息一起发送的消息摘要。收到消息时.接收方将使用相同的算法重新计算啥希,然后与发送内容进行比较,以此确保消息的完整性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
84
Q
84	"一位IS审计师正在为一家大型公司执行一项数据中心审查,他发现,数据中心有一间铅酸蓄电池房,用于在出现短期断电时为其不间断电源提供电力;还有一台柴油发电机,作为长期的电力备用
设备。以下哪项最令IS审计师关注
A.柴油发电机的服务合约不是最新的
B.电池房中没有氢传感器
C.电池房的门一直锁着
D.电池房紧挨柴油发电机所在处"
A

B 铅酸蓄电池会排出氢气,氢气检测仪是通风系统失效的一种补偿性控制措施。所有电池房都应安装氢传感器和适当的通风系统,尽管有效的服务合约很重要,但更大的风险来自于氢气爆炸。锁上电池房的门是很好的做法,能够防止未经授权的人员进入。因为发电机房在户外,所以因发电机引起的氢气爆炸的风险可忽略不计。氢传感器会向数据中心的工作人员报告可能的气体积聚,让他们可以采取相应措施。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
85
Q
85	"在审计数据中心的安全性时,IS审计师应查明是否存在电压调节器,以确保:
A.防止硬件遭遇电涌。
B.在主电源中断时保持完整性。
C.在主电源丢失时立即供电。
D.防止硬件遭遇长期电源波动     "
A

A 电压调节器可以防止短期电源波动。它通常不能防止长期电涌,在发生电源中断或丢失时,也不能维持完整性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
86
Q
86	"下列哪一种扑灭数据中心火灾的方法是最有效和环保的?
A.卤化物气体
B.湿式灭火器
C.干式灭火器
D.二氧化碳气体"
A

C 一般认为具有自动断电系统的喷水设备是很高效的,因为可将其设定为自动释放而不会对生命造成威胁,而且水很环保。灭火器必须是干式的,以防止泄露危险。卤化物气体是有效且高效的灭火方法,因为它不会威胁人的生命安全,而且可以设定为自动释放,但是它会破坏环境而且很昂贵。使用水是可以接受的方法,但为了防止泄露,管道应该是空的,所以选择完整系统并不可行。二氧化碳被公认为符合环保要求的气体,但因为它会威胁生命,所以在工作地点不能设定为自动释放,从而导致效率偏低。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
87
Q
87	"以下哪种方环境控制可以保护计算机设备免受电力短期降低的影响?
A.电源线调节器
B.电涌保护设备
C.备用电源
D.间断电源"
A

A 电源线调节器可用于弥补电力供应的高峰和低谷,并将电力流量的峰值减小至机器所需的值。该设备中存储的电力可以消除谷值。电涌保护设备用于防御高压脉冲。备用电源的目的是延长计算机设备运行时间,通常与不间断电源(ups)等其他设备一起用于补偿电力损失,直至电源可以使用。无论何时发生电源故障,间断电源都会导致设备无法使用。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
88
Q
88	"某IS审计师检查了一个无窗机房,其中包括电话交换和联网设备以及文档夹。该机房配有两个手持灭火器—一个是CO2灭火器,另一个是卤化物气体灭火器。下列哪一项应在审计师的报告中具有最优先级?
A.移走卤化物灭火器,因为卤化物会对大气臭氧层产生负面影响。
B.在密闭机房中使用时,两种灭火系统都有导致窒息的危险。
C.移走CO2灭火器,因为CO2对于涉及固体可然物(纸张)的火灾是无效的。
D.将文档夹从设备机房中移走,从而降低潜在风险。"
A

B 在灭火行动中,保护人员的生命安全应始终放在第一位。CO2和卤化物都会降低空气中的氧化比例,从而导致严重的人身危险。在许多国家/地区,安装或灌注卤化物灭火系统是不允许的。尽管CO2和卤化物适用于有效扑灭涉及合成可燃物和电气设备的火灾,但是它们对于固体可燃物(木材和纸张)几乎完全无效。尽管优先级略低,但是移走文档会降低一些风险。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
89
Q
89	"在计算机机房中,活动地板最能够预防以下哪种情况的发生?
A.计算机和服务器周围电线的损坏
B.静电现象导致停电
C.地震产生的冲击
D.水灾的侵害"
A

A 安置活动地板的主要目的是将电源线缆和数据线缆安装在地板下面。如果电缆在敞开式地板中以细条状放置,则可能带来安全风险和损坏风险,利用活动地板便可将风险消除。机房中确实应该避免产生静电,但特制的地毯或鞋子等措施比活动地板更有效防止静电。设置活动地板并不能应对地震产生的冲击。要应对地震。需要抗震结构来建立防震结构骨架。计算机设备应注意防水。但如果高架水管漏水,活动地板便无法保护计算机了。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
90
Q
90	"数据中心环境下最适合使用以下哪种消防系统?
A.湿式喷水灭火系统
B.干式喷水灭火系统
C.FM-200系统
D.二氧化碳型灭火器"
A

C 使用FM-200比使用二氧化碳更安全。FM-200被认为是气态灭火应用中使用的清洁剂。当消防部门人员赶到现场之前敏感计算机设备可能受到损坏时,适宜使用水基型灭火器。人工灭火(灭火器)速度可能太慢,无法为敏感设备(例如网络服务器)提供保护。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
91
Q
91	"以下哪种入侵检测系统(IDS)可监控网络上常见的活动和通信流量,并且会创建一个数据库?
A.基于签名
B.基于神经网络的IDS
C.基于统计的IDS
D.基于主机"
A

B 基于神经网络的IDS可以监控网络上常见的活动和通信流量,并且会常见一个数据库。它与统计模型类似,但其加入了自学功能。基于签名的系统是一种将识别出的入侵模式以签名的形式进行存储的IDS。这些IDS系统可以防御检测到的入侵模式。基于统计的系统需要对已知和预期的系统行为进行全名定义。基于主机的系统并不是一种IDS,而是一类IDS,针对特定环境进行配置。他们将监控操作系统中的各种内部资源,以对可能的攻击发出警告。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
92
Q
92	"以下哪个组件负责收集入侵检测系统(IDS)中的数据?
A.分析器
B.管理控制台
C.用户界面
D.传感器"
A

D 传感器负责收集数据。分析器接收来自传感器的输入数据并确定是否存在入侵活动。管理控制台和用户界面是入侵检测系统(IDS)的组成部分。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
93
Q
93	"以下哪类防火墙可以最好的保护网络免受互联网攻击?
A.屏蔽子网防火墙
B.应用过滤网关
C.数据包过滤路由器
D.电路级网关"
A

A 屏蔽子网防火墙尅提供最佳保护。屏蔽路由器可以使商用路由器或具有路由功能且能基于地址、端口、协议、接口等允许或避免网络间或节点间通信的节点。应用级网关是要进行通信的两个实体间的中介器,也称为代理网关。应用级(代理)不仅在数据包级工作,还在应用级工作。屏蔽对数据包级、地址和端口进行控制,但不查看数据包的内容。数据包过滤器路由器检查在互联网和公司网络之间传送的每个数据包或数据的头。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
94
Q
94	" 以下哪项是入侵检测系统(IDS)的功能?
A.收集攻击尝试的证据
B.确定政策定义中的弱点
C.阻止对互联网上特定站点的访问
D.阻止某些用户访问特定服务器"
A

A IDS可收集入侵活动(如攻击或渗透尝试)的证据。确定政策定义中的弱点对IDS来说存在局限性。选项C和D是防火墙的功能,而选项B需要人工审查,因此在IDS的功能范围之外。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
95
Q
95	"以下哪项是最有效的防病毒软件类型?
A.扫描程序
B.主动监控程序
C.完整性检查程序
D.疫苗"
A

C 完整性检查程序会对已知的无病毒程序计算出一个二进制数,然后将其存储在数据库文件中。该数字称为循环冗余校验(CRC)。调用该程序以执行时,检查程序将计算要执行的程序的CRC,并将其与数据库中的数字进行比较。匹配意味着没有感染;不匹配意味着程序已被更改。程序的更改可能意味着有病毒。扫描程序会查找称为签名的位序列,这是病毒程序的典型特征。扫描程序将检查内存、磁盘引导扇区、可执行文件和命令文件来查找与已知病毒匹配的位模式。因此,扫描程序需要定期更新以保持有效性。主动监控程序对磁盘操作系统(DOS)和只读存储器(ROM)基本输入输出系统(BIOS)的调用进行解译,以查找类似病毒的操作。主动监控程序可能有误报,因为其不能区分用户请求和程序或病毒请求。因此,对于格式化磁盘或者删除一个活一组文件之类的操作,需要用户进行确认。疫苗是已知的效果很好的防病毒软件。但是,需要定期更新疫苗来保持其有效性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
96
Q
96	"以下哪种类型的防火墙提供了最高等级和粒度的控制?
A.屏蔽路由器
B.数据包过滤器
C.应用网关
D.电路网关"
A

C 应用网关于电路网关相似,但对于每个服务都使用特定代理。为处理Web服务,应用网关将超文本传输协议(HTTP)代理用作外部和内部之间的中介,但专门用于处理HTTP。这意味着其不但会检查数据包的互联网协议(IP)地址(第3层)及其转发的到的端口(在此示例中为端口80,或第4层),而且还检查每个HTTP命令(第5层和第7层)。因此,应用网关比其他选项具有更详细(有粒度)的工作方式。屏蔽路由器和数据包过滤器(选项A和B)工作在协议、服务和/或端口级别。这意味着它们分析的数据包来自第3层和第4层,而不是来自更高级别。电路网关(选项D)是用作外部和内部访问之间的中介的代理或程序。这意味着,在外部访问期间,与内部服务器之间不是建立单个连接,而是建立俩个连接—一个从外部服务器到代理(与电路网关一致),另一个从代理到内部服务器。第3层和第4层(IP和传输控制协议[TCP])以及更高级协议的一些通用功能用于执行这些任务。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
97
Q
97	"以下哪项是利用协议漏洞传播网络蠕虫的最有效的解决方法?
A.安装供应商针对漏洞的安全修补程序。
B.在外围防火墙中阻止协议通信。
C.阻止内部网络段间的协议通信。
D.在安装合适的安全修补程序前停止服务"
A

D 停止服务并安装安全修补程序是防止蠕虫传播的最安全方法。如果不停止服务,那么安装修补程序也不是最有效的方法,因为蠕虫在修补程序生效前将继续传播。在外围设备上阻止协议不能停止蠕虫向内部网络的传播。阻止协议有助于减缓传播,但这也会阻止利用此协议的所有软件在网络段间的工作。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
98
Q
98	"在客户端-服务器系统中,以下哪项控制技术用于检查已知或未知用户的活动?
A.无盘工作站
B.数据加密技术
C.网络监控设备
D.身份认证系统"
A

C 网络监控设备可用于检查已知或未知用户的活动,可以识别客户端地址,这有助于查找未经授权访问的证据。这属于加测性控制。无盘工作站可以防止访问控制软件被绕过。数据加密技术可以帮助保护敏感数据或专有数据免受未经授权的访问,因此可以用作预防性控制。认证系统可以提供全环境逻辑设备,用于在提供系统访问权限前区分不同用户。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
99
Q
99	"某用户在从软盘复制文件夹时将病毒引入网络。下列哪一项可以最有效的检测到病毒?               
A.在使用前扫描所有软盘
B.在网络文件服务器上安装病毒监测程序
C.安排每日扫描所有网络驱动器
D.在用户的个人计算机上安装病毒监测程序"
A

D “监测”一词的含义是防病毒程序主动查找病毒。将文件从“软”盘倒入计算机系统时,目前的大多数防病毒系统都会执行实时监测。“发现”病毒最有效的方法就是在用户计算机上执行实时的防病毒监测。这可以在病毒被传送到系统、网络之前检测到病毒。大多数防病毒系统都会提示用户是要继续传送还是消除病毒。因此,“监测”功能与答案中隐含的“预防”控制是相互分离的。另外,当信息从软盘传送到本地PC时,同多数情况一样,安排每日扫描“网络”驱动器将不会检测到病毒,因为个人驱动器(选项C)不会备份到网络驱动器。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
100
Q
100	"以下哪项能够最有效地控制通用串行总线(USB)存储设备的使用?
A.要求在发现持有此类设备时立即解雇的政策
B.用于跟踪和管理USB存储设备的软件
C.在管理层面禁用USB端口
D.在设施的入口处搜查相关人员以确定是否带有USB存储设备"
A

B 使用集中跟踪和监视的软件,USB使用政策便可以根据不断变化的业务需求,应用到每一个用户,还可以监视是否存在异常并会将异常报告给管理人员。如果政策规定一经发现便立即解雇,则可能导致员工流失量增加,并且业务需求也无法得到充分的满足。如果禁用端口,则管理起来会非常复杂,并且新的业务需求可能也无法得到满足。在设施的入口处搜查相关人员以确定是否带有USB存储设备并不现实,因为这些设备非常小,易于藏匿。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
101
Q
101	"保护组织的IT系统时,以下哪项通常会成为网络防火墙损坏后的下一道防线?
A.个人防火墙
B.防病毒程序
C.入侵检测系统(IDS)
D.虚拟局域网(VLAN)配置"
A

C IDS将成为防火墙之后的下一道防线。该系统可以检测网络/服务器活动中的异常情况,并尝试检测犯罪者。防病毒程序、个人防火墙和VLAN配置是更加靠后的防线。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
102
Q
102	"在安全专员的帮助下,由谁来负责授予数据的访问权限
A.数据所有者。
B.编程人员。
C.系统分析员。
D.库管理员。"
A

A 数据所有者负责数据的使用。用户获得计算机化信息访问权限的书面授权应该由数据所有者出具。经所有者批准的安全管理人员可设置访问规则,规定有权访问数据或文件的用户组及其权限级别(例如读取或更新)。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
103
Q
103	"数据分析的第一步是:
A.确立所有权。
B.执行重要性分析。
C.定义访问规则。
D.创建数据字典。"
A

A 数据分析类是根据需要执行和按需要知密原则来定义访问规则时的必备步骤。数据所有者负责定义访问规则;因此,确立所有权是数据分类的第一步。其他选项都不正确。重要性分析是数据保护的必备步骤。该步骤采用数据分类的输入内容。访问定义在数据分类之后完成,而数据字典的输入内容是数据过程中进行准备的。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
104
Q
104	"实施访问控制时首先需要:
A.IS资源分类。
B.IS资源标记。
C.访问控制列表的创建。
D.IS资源的库存。"
A

D 实施访问控制的第一步IS资源的库存,这是分类的基础。只有先确定资源的分类,才能完成资源的标记。只有资源的分类有意义,才能创建访问控制列表(ACL)。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
105
Q
105	"以下哪项是最佳的访问控制步骤?
A.数据所有者正式授权访问,然后由管理员实施用户授权。
B.授权的员工实施用户授权表,然后由数据所有者批准这些表。
C.数据所有者和IS经理共同创建并更新用户授权表。
D.数据所有者创建更新用户授权表。"
A

A 数据所有者拥有正式建立访问权限的权利和责任。然后应由IS管理员实施或更新用户授权表。选项B颠倒了合理的顺序。选项C不是授权访问的正式过程。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
106
Q
106	"以下哪项是数据保护最重要的目标?
A.识别需要访问信息的人员
B.确保信息的完整性
C.拒绝或授权对IS系统的访问权限
D.监视逻辑访问"
A

B 保持数据完整性是数据安全最重要的目标。如果组织要继续成为可发展的成功企业,则这是十分必要的。其他选项是用于实现数据完整性这一目标的重要技术。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
107
Q
107	"从控制角度来说,对信息资产进行分类的主要目标是:
A.为应分配的访问控制等级建立准则。
B.确保将访问控制分配到所有信息资产。
C.在风险评估中为管理人员和审计师提供帮助。
D.识别需要根据损失进行投保的资产。"
A

A 信息在满足业务目标方面具有不同程度的敏感性和重要性。通过将敏感性和重要性的类别或等级分配给信息资源,管理人员可以为应分配的访问控制等级建立准则。最终用户管理人员和安全管理员将在各自的风险评估过程中使用这些分类,据此为每份资产分配一个给定的类别。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
108
Q
108	"授予应用程序数据访问权限的职责属于:
A.数据管理员。
B.数据库管理员(DBA)。
C.数据所有者。
D.安全管理员。"
A

C 数据所有者应该具有为他们负责的数据和应用程序授予访问权限的权利和责任。数据管理员仅负责存储和保护数据。DBA负责管理数据库,安全管理员负责实施和维护IS安全。数据所有者对数据负最终责任。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
109
Q
109	"以下哪项是确保访问权限仍然有效的最佳做法?
A.信息所有者为用户提供访问权限。
B.将身份管理与人力资源(HR)流程相结合。
C.信息所有者定期审查访问控制。
D.使用授权矩阵建立访问的有效性。"
A

B 人员和部门所做的更改可导致权限范围的蔓延,从而影响访问控制的有效性。很多情况下,当员工离开组织或者员工晋升、调动或降级时,并未完全移除其系统访问权限,因此会增加未授权访问的风险。确保访问权限仍然有效的最佳做法是将身份管理与HR流程相结合。当员工转任其他职位时,将同时调整相关访问权限。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
110
Q
110	"IS审计师可以将授予生产数据访问权限和系统访问权限的职责委托给:
A.流程负责人
B.系统管理员
C.安全管理员
D.数据所有者"
A

D 数据所有者主要负责保护数据的安全,以及基于按需知密原则授予相应的生产数据访问权限。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
111
Q
111	"负责对访问业务应用系统进行授权的人员是?
A.数据所有者。
B.安全管理员。
C.IT安全经理。
D.请求者的直属上司"
A

A 开发业务应用程序时,最佳的做法是为应用程序指派一个信息或数据所有者。由信息所有者负责对访问应用程序本身或访问后端查询数据库进行授权。选项B和C均不正确。因为安全管理员和安全经理通常没有对访问业务应用程序进行授权的责任。请求者的直属上级可能会承担一部分审批用户访问业务应用程序的责任。但是,最终责任应由信息所有者承担。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
112
Q
112	"一个入侵检测系统应该首先报告可疑的网络入侵给?
A.信息安全人员
B.网络管理员
C.信息系统审计员
D.监察员"
A

A 信息安全员和他的团队的一个重要责任是监视网络。选项B是不正确的,因为网络管理员是管理网络的。信息系统审计员没有安全监视责任。监督员角色是确保企业运行是合法的和在指导方针下的。监督员通常是不被包括在IT问题处理中的,例如监视网络。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
113
Q
113	"以下哪个是组织最好的程序类型,执行集合,关联和存储不同日志和事件,且每周每月出具报告给IS审计师?
A.安全事件信息管理产品(SIEM)
B.开源关联引擎。
C.日志管理工具。
D.摘录,转换,导入系统(ETL)"
A

C 日志管理工具,旨在从多个日志文件(具有鲜明的格式和不同的来源)聚集事件,把它们存储在脱机状态下,用来出具相关的许多报告,(例如,异常报告显示异常和可疑的活动,包括不同的统计),并回答基于时间的查询(例如,在过去的三个星期中有多少用户在早上2点-4点间进入系统)。SIEM产品有一些类似的功能。它从日志文件关联相关的事件,但它是在线的,通常不存储许多个星期的历史记录并以此出具审计报告。一个关联引擎是一个SIEM产品的一部分。它倾向于发掘联网的关联事件。一个ETL是一个商务智能系统的一部分,专门用于提取或生产经营数据,转换或加载数据到一个中央储存库(数据仓库或数据集市),ETL不关联数据和出具生产报告,通常它没有读取日志文件格式的提取方式。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
114
Q
114	"以下哪项最能维持一个防火墙日志的完整性?
A.只给管理员授予访问日志信息。
B.在操作系统层捕捉日志事件。
C.将日志记录在两个独立的存储介质。
D.日志信息发送到一个专门的第三方日志服务器。"
A

D 建立一个专门的第三方日志服务器和日志记录事件,是维护一个防火墙日志的最好程序,当日志服务器的访问控制得以足够维护时,未授权地修改日志的风险得以缓解,因此提高日志形成、信息的完整性,就要加强职责分离,管理员不应该有访问日志的权限,这主要有利于保证机密性热、而不是完整性。收集日志信息有很多的方法:通过应用层,网络层,操作系统层等,但是在操作系统层面捕捉事件对于日志完整性没有优势,如果他是一个非常关键的信息系统,用双日志模式运行该系统可能是个不错的选择。日志记录在两个不同的存储设备将有利于对日志信息的可用性保证,而不是保持其完整性。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
115
Q
115	"一家组织在一个安全有线网络上存储和传送敏感的客户信息,该组织另外亦已实施了一个无线局域网(WLAN),以解决一般目的的员工计算需要。少数具有WLAN访问权限的员工也有访问客户信息的合理业务理由。以下哪项是保证二网分离的最佳控制
A.建立两个物理上分离的网络
B.实施虚拟局域网(VLAN)分区
C.在两个网络之间安装专用的路由器
D.在网络间安装防火墙"
A

D 对于这种情况,防火墙可用作允许无线网络上的授权用户访问有线网络的强势控制措施。尽管两网的物理分离能够保证客户数据的安全,但这让授权的无线用户也不能访问数据了。尽管VLAN可以实现两网的分离,但只要攻击者具备一定的知识,也能从另一个网络获得对其中一个VLAN的访问权限。同样,两个网络之间的专用路由器能够分离他们;但是不如防火墙安全。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
116
Q
116	"一个审计员执行了一个防火墙升级项目的检查,发现几个端口不是为了业务目的开放的。其发现是为了测试服务器而开放的,并且不会被在使用。针对这个情形,什么是最佳推荐的控制?
A.防火墙规则的改变应该在适当文档被改变后进行
B.测试服务器永远不要通过产品墙连接
C.信息管理人员应该雇佣第三方检查防火墙规则并实施季度入侵测试
D.安全管理员应该执行定期检查去校验防火墙规则"
A

D 对于企业最好最有效的校验防火墙规则是否正确的方法是执行定期自我检查。虽然文档化防火墙规则的改变时重要的,但是仅有测试结果能证明这些防火墙控制规则是发挥了适当作用的。只要测试应用程序有适当的安全控制,在产品防火墙上执行Web应用程序测试的风险是不重要的。虽然第三方检查能提供防火墙规则正确的高等级的保证,但是成本和协调问题使得这个方法成为可行程度较低的选项。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
117
Q
117	"下列哪项是在一个组织中防止未经授权的个人删除审计日志记录的最佳控制?
A.在另一个日志文件中对日志文件的动作进行追踪。
B.关闭对审计日志的写权限。
C.只有指定人才能有查看和删除审计日志的权限。
D.定期进行审计日志的备份。"
A

C 仅赋予系统管理员和安全管理员访问审计日志的权力将减少这些文件被删除的可能性。选项A不正确,因为有额外的日志文件的副本并不会阻止原来的日志文件被删除。选项B不正确,因为为了服务器的应用能够正常运行,不能禁止写权限。选项D不正确,因为频繁的备份审计日志并不会阻止日志被删除。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
118
Q
118	"某人力资源(HR)公司在使用通用用户ID和密码进行身份认证后,为其客人提供免费公共无线互联网访问。通用ID和密码可从接待处申请。以下哪些控制措施能最好地解决此问题?
A.每周更改一次无线网络的密码
B.在公共无线网络和公司网络之间使用状态监测防火墙
C.将公共无线网络与公司网络物理隔开
D.在无线网络中部署入侵监测系统(IDS)"
A

C 更改无线网络的密码不能防止未经授权访问公司网络,特别是在每周一次的密码更改间隔之前客人可随时访问无线局域网(WLAN)。状态检测防火墙将甄别从无线网路进入公司网络的所有数据包;但需要审计防火墙的配置,还可能产生防火墙泄露(虽然不太可能)。将无线网络与公司网络物理隔离是保护公司网络免受入侵的最佳方法。IDS将检测入侵,但不阻止未经授权个人访问网络。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
119
Q
119	"采购部门使用的会议室有网络端口,可连接到公司网络。有时允许供应商公司的销售代表将便携式计算机连接此端口,以进行基于Web的演示。与此操作相关的最可能的风险是销售人可能:
A.危害电子邮件服务器,盗取电子邮件列表以用作销售线索
B.安装转换软件来监视关键决策人员的通信。
C.其PC上带有病毒,感染网络上的主机。
D.在其PC安装路由器,中断网络通信。"
A

C 虽然不能排除供应商方面未经授权活动的可能性,但最可能的风险是供应商PC带有病毒或蠕虫,感染公司网络上的未修补主机。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
120
Q
120	"在组织中,以下哪一项能最有效地限制访问未授权的互联网站点?
A.通过内容过滤代理服务器路由出站互联网流量
B.通过反向代理服务器路由入站互联网流量
C.实施具有合适访问规则的防火墙
D.部署客户端软件实用工具,阻止不当内容"
A

A 内容过滤代理服务器能有效地监控用户对互联网站点的访问并阻止其访问未经授权的网站。选项B不正确的原因是,当客户端Web浏览器向互联网站点提出请求时,这些请求会从公司网站出站。反向代理服务器可用于实现企业站点的安全远程连接,但不能控制员工的Web访问。选择C不正确,因为防火墙是用来阻止未经授权的入站网络流量的。一些防火墙可用来阻止或允许对某些站点的访问,但通常不适于这项任务。选项D不正确的原因是,虽然客户端软件实用工具可用于阻止不当内容,但与在大量PC上安装和维护额外的软件相比,通过单一集中的代理服务器控制访问更加有效。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
121
Q
121	"安全管理流程需要具有其只读访问权限的是:
A.访问控制表。
B.安全日志文件 。
C.日志选项。
D.用户配置文件。"
A

B 安全管理流程需要具有安全日志文件的只读访问权限,以确保这些日志在生成后不会被修改。日志可提供证据并跟踪可疑的交易和活动。安全管理流程需要具有访问控制表的写入访问权限,以便根据授权的业务要求来管理并更新权限。还需要具有日志选项的写入访问权限,以便管理员可以对交易和用户活动进行监控、获取、存储、处理和报告的方式进行更新。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
122
Q
122	"以下哪些属于纵深防御安全原则的示例?
A.使用不同供应商提供的两道防火墙不间断检查入站站网络流量
B.在主机上使用防火墙和逻辑访问控制来控制入站网络流量
C.在计算机中心建筑外没有任何标识
D.并行使用两道防火墙来检查不同类型的入流站流量"
A

B 纵深防御是指使用不同类型的安全机制,做到相互备用。网络流量无意中越过防火墙时,逻辑访问控制可形成第二道防御。使用不同供应商提供的两道防火墙不间断检查入站网络流量属于一种多样性防御。防火墙的安全机制都相同。通过使用两种不同的产品,会减少这两种产品具有相同漏洞的可能性。在计算机中心建筑外没有任何标识是一种单一的安全措施。并行使用两道防火墙检查各种入站流量是一种单一的安全措施,因此,与使用一道防火墙检查所有流量是相同的。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
123
Q
123	"执行逻辑访问控制审查的IS审计师应主要关注:
A.对各种系统资源使用情况访问日志的维护。
B.在授予对系统资源的访问权限之前对用户的授权和身份的认证。
C.通过加密或其他方法对服务器上存储的数据的保护是否充分。
D.问责制和识别访问系统资源的任何终端的能力。"
A

B 用户的权限和身份认证是逻辑访问控制审查中最重要的方面,因为这是预防性控制。如果此级别的控制较弱,可能会影响所有其他的方面。对系统资源使用情况访问日志的维护时一种检测性控制。通过加密或其他方法对正在向/从服务器传输的数据进行充分的保护,这事在信息传输期间保护系想你的方法,而不是反问权限问题。问责制和识别访问系统资源的任何终端的能力与通过识别终端来控制访问权限有关。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
124
Q
124	"如果使用不当,以下哪项最有可能成为拒绝服务器攻击的帮凶?               
A.路由器配置和规则
B.内部网络的设计 
C.路由器系统软件的更新
D.审计测试和审查技术"
A

A 路由器配置和规则不当会产生受到拒绝服务器攻击的风险。选项B和C的作用较小。选项D不正确,因为审计测试和审查技术在事后应用。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
125
Q
125	"在入侵检测系统(IDS)的运行中,最常见的问题是?               
A.误报检测
B.接收陷阱消息
C.误拒绝率
D.拒绝服务攻击"
A

A 由于IDS技术的配置和运行方式,运行IDS的主要问题是对那些实际上不是安全事故的事件的识别(检测)—即误报,相当于错误警报。IS审计师需要注意这一点,并应检查相关控制(如IDS调整)的实施情况和事故处理流程(如筛选过程),以查明事件到底是安全事故还是误报。陷阱消息在发生重要事件时由简单网络管理协议(SNMP)代理生成,但它与安全或IDS之间并无特殊联系。误拒绝率与生物识别技术有关,与IDS无关。拒绝服务是一种攻击类型,不是IDS运行的问题。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
126
Q
126	"在以下哪种情况下,通过组织设施内的终端或工作站进行未授权系统访问的可能性会增加:
A.设施中的连接点可用于将便携式计算机连接到网络
B.用户采取预防措施来使密码保密
C.带有密码保护的终端位于不安全的位置
D.终端位于管理员监督下的小型群集中的设施内"
A

A 动机不良的人可将便携式计算机连接到网络。如果个人知道有效的用户ID和密码,不安全的连接点会使未授权访问成为可能。其他选项是用于防止未授权网络访问的控制措施。如果入侵者无法轻易得到系统密码,他们必须进行猜测,这就产生了一个额外的因素,而且需要时间。系统密码可防止对位于不安全位置的终端的未授权使用。监督在用于监控对小型操作单元或生产资源的访问时是非常有效的控制。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
127
Q
127	"以下哪种入侵检测系统(IDS)最有可能对正常的网络活动产生错误警报?
A.基于统计的IDS
B.基于签名
C.神经网络
D.基于主机"
A

A 基于统计的入侵检测系统(IDS)依赖于对已知和预期系统行为的定义。由于正常的网络活动有时会包括非预期行为(例如:多个用户突然大量下载),这些活动就会标记为可疑。基于签名的IDS仅局限于其预定义的检测规则集。就像病毒扫描程序一样。神经网络将前两种IDS相结合,创建出性能更佳的混合系统。基于主机的IDS属于另一种IDS的分类。以上三种IDS都有可能基于主机或网络。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
128
Q
128	"来自互联网的电子邮件通信经由防火墙1路由到邮件网关。邮件再从邮件网关经由防火墙2路由到内部网络中的收件人。不允许进行其他通信。例如,防火墙将不允许从互联网到内部网络的直接通信。入侵检测系统(IDS)发现内部网络通信并未从邮件网关开始。该IDS首先出发的操作应是:
A.向相应人员报警
B.创建日志条目
C.关闭防火墙2
D.关闭防火墙1"
A

C 内部网络通信未从邮件网关开始说明防火墙1没有正常运作。这可能是由黑客攻击造成的。为了防止内部网络受到破坏,关闭防火墙2是首先应该做的事。关闭防火墙2之后,可以对防火墙1进行故障调查。防火墙2的关闭应由IDS自动触发,或通过手动干预来实现。从IDS发现情况到系统管理员开始响应这段时间,不仅会浪费宝贵的时间,而且黑客还有可能趁机破坏防火墙2。创建日志条目对于日后分析很有价值,但在此之前,IDS应先关闭防火墙2.如果防火墙1已经被黑客破坏,IDS可能将无法关闭它。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
129
Q
129	"要检测防火墙无法识别的攻击尝试,IS审计师应建议将网络入侵检测系统(IDS)安置在:
A.防火墙和组织网络之间
B.互联网和防火墙之间
C.互联网和Web服务器之间
D.Web服务器和防火墙之间"
A

A 如果在防火墙和组织网络之间布置一个基于网络的IDS,就可以检测出防火墙无法识别的攻击尝试。位于互联网和防火墙之间的基于网络的IDS会检测所有的攻击尝试,无论这些攻击是否进入防火墙。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
130
Q
130	"当审查入侵检测系统(IDS)时,IS审计师应最关注以下哪个选项?
A.识别具有威胁性的非威胁性事件数
B.系统尚未识别的攻击
C.由自动化工具生成的报告/日志
D.系统阻挡的合法流量"
A

B 由于不清楚系统未识别的攻击,不能对其采取任何行为,因而带来的风险更高。虽然误报数是严重问题,但可以辨别该问题并予以纠正。通常,IDS报告首先由自动化工具进行分析以消除已知的误报,一般而言不是个问题。IDS不会阻挡任何流量。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
131
Q
131	"一名IS审计师注意到无人分析入侵检测系统(IDS)日志中与端口扫描相关的条目。缺少这一分析最有可能增加以下哪种攻击成功的风险?
A.拒绝服务
B.重放
C.社会工程
D.缓冲区溢出"
A

A 通常,在发动拒绝服务攻击前,黑客会使用自动端口扫描软件来获取攻击对象的相关信息。重放攻击只是再次发送相同的数据包。社会工程是利用最终用户的漏洞,而缓冲区溢出攻击是利用编写的代码。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
132
Q
132	"以下哪个选项最令IS审计是担心?
A.没有对成功攻击网络的行为进行报告
B.未能将入侵企图通知警方
C.没有对访问权限进行定期检查
D.没有通知公众存在入侵行为"
A

A 不对入侵行为进行报告等于隐瞒恶意入侵行为,这属于一种专业失职。尽管可能有必要通知警方,并且没有对访问权限进行定期检查也是需要关注的问题,但都不如未能对攻击行为进行报告严重。向公众报告不是必要条件,这取决于组织是否愿意向公众公布入侵行为。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
133
Q
133	"要确定哪些用户能够访问特许监督状态,IS审计师应审查以下哪一项内容?
A.系统访问日志文件
B.所启用的访问控制软件参数
C.访问控制违规行为日志
D.所用控制选项的系统配置文件"
A

D 对所用控制选项的系统配置文件进行审查,可显示出哪些用户能够访问特许监督状态。系统访问日志文件和访问违规行为日志在本质上都具有检测性。访问控制软件在操作系统环境下运行。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
134
Q
134	"要防止IP冒充攻击,应将防火墙配置为在何种情况下要删除包?
A.启用源路由字段
B.在目标字段中拥有广播地址
C.开启了TCP连接的复位标记(RST)
D.用动态路由替代静态路由"
A

A IP冒充将利用IP协议中的源路由选项。通过启用此选项,攻击者可以插入一个伪造的源IP地址。包将按照源路由字段中的信息在网络中传输,绕过每个路由器中的逻辑,包括动态和静态路由(选项D)。选项B和C与IP冒充攻击无关。如果包具有广播目标地址(选项B),那么该包将被发送到子网中的所有地址。开启RST(选项C)属于终止TCP连接的常规流程中的内容。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
135
Q
135	"下面哪一项会防止对存储在服务器日志中的信息进行未授权更改?
A.对包含系统日志的目录进行写保护
B.将重复的日志写入其他服务器
C.每天打印系统日志
D.在一次性写入媒介中存储系统日志"
A

D 在一次性写入媒介中存储系统日志能够保证该日志不被修改。对系统日志进行写保护并不能防止删除或修改日志,因为超级用户或拥有特殊权限的用户能够取消写保护。将重复的日志写入其他服务器或每天打印系统日志不能防止未授权的更改。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
136
Q
136	"安装入侵检测系统(IDS)时,以下哪项最重要?
A.在网络架构中对其进行正确定位
B.预防拒绝服务(DoS)攻击
C.识别需要隔离的消息
D.最大限度地减少拒绝错误"
A

A 在安装期间,网络中IDS的正确位置是最重要的决策。位置不当的IDS可能使网络的关键区域得不到保护。选项B.C和D是在IDS配置阶段需要关注的问题,但如果没有正确放置IDS,则不能适当解决这些问题。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
137
Q
137	"防止网络被用作拒绝服务(DOS)攻击中的放大器的最佳过滤规则是拒绝所有:
A.IP源地址在网络外部的传出通信。
B.被辨认出使用伪造IP源地址的传入通信。
C.带IP选项集的输入通信。
D.以关键主机为目的的传人通信。"
A

A IP源地址与不属于网络中的IP范围的传出通信是无效的。在大多数情况中,这表示DOS攻击由内部用户或之前已受到侵害的内部机器发起;在这个两种情况中,应用此过滤器将其攻击停止。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
138
Q
138	"一位IS审计师发现会议室内有可使用的网络端口。最重要的是确保以下哪项:
A.公司网络使用了入侵防御系统(IPS)
B.这部分网络与公司网络进行了隔离
C.公司网络中实施了单点登陆
D.安装了防病毒软件来保护公司网络"
A

B 如果能够在会议室访问公司网络,则未经授权的用户可能连接到公司网络;因此,应通过防火墙或从物理上隔离这两个网络。IPS可以检测到潜在攻击,但只在发生攻击后才检测到。单点登陆可简化身份认证管理。防病毒软件能够降低潜在病毒的影响,但未经授权的用户仍然可以对公司网络进行访问,这才是最大风险。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
139
Q
139	"如果要新部署防火墙。以下哪项是确保成功部署的最重要因素?
A.经常审查日志
B.测试并验证规则
C.在新位置培训本地管理员
D.共享防火墙管理职责"
A

B 规则集错误可致使防火墙不安全。因此,测试并验证规则是确保成功部署的最重要因素。日志文件的定期审查在完成部署之后才开始。如果通过中央位置管理防火墙,则不必培训本地管理员。拥有多个管理员虽然是一个好主意,但这并不是最重要因素。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
140
Q
140	"一位IS审计师正在审查基于软件的防火墙配置。以下哪一项意味着出现最大漏洞?该防火墙软件:
A.配置为将隐式拒绝规则作为规则库中的最后规则。
B.安装在一个采用了默认设置的操作系统上。
C.配置为使用规则允许或拒绝访问系统或网络。
D.配置为虚拟专网络终端。"
A

B 默认设置通常是公布的,而默认设置会为入侵者提供可预测的配置信息,从而使系统更容易受到危害。为了降低这种风险,应将防火墙软件安装在使用功能有限的增强型操作系统的系统上,从而只提供支持防火墙软件所必需的服务。选项A.C和D是进行防火墙配置的常规或最佳做法。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
141
Q
141	"入侵防御系统(IPS)实施不当可引发的最大风险是:
A..系统管理员需要验证过多的警报。
B..因IPS流量而降低网络性能。
C..因误触发而阻断关键系统或服务。
D..需要依赖IT组织内的专业技能。"
A

C IPS将根据其自身的特定事故反应设置方式来阻止连接或服务。如果数据包来自伪造的地址并且根据之前定义的行为触发了IPS.则可能会阻止关键内部系统的服务或连接。其他选项的风险不如因误触发而阻断关键系统或服务严重。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
142
Q
142	"组织通过外联网基础设施给其供应链伙伴和客户提供信息。IS审计师审查防火墙安全架构时,最需要关注以下哪一项?
A.已实施安全套接字层(SSL),用于用户身份认证和远程管理防火墙
B.基于不断变化的要求更新防火墙政策
C.阻止入站流量,知道流量类型和链接得到特许
D.将防火墙置于具有所有安装选项的商用操作系统之上"
A

D 当在商用操作系统之上实施防火墙时,最需要关注的是可能出现破坏防火墙平台安全性的漏洞。多数情况下,当商用防火墙遭到破坏时,是由基础操作系统中的漏洞助长破坏的。保持系统上所有安装选项可用会进一步增加漏洞和利用漏洞的风险。将SSL用于防火墙管理(选项A)非常重要,因为用户和供应链伙伴的角色及配置文件的改变具有动态性。每天维护防火墙政策(选项B)是一种合适的手段,并且除非获得许可,否则应谨慎地阻止所有入站流量(选项C)。

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
143
Q
143	"下列哪项是对特洛伊木马软件侵入到组织内的最佳防御?
A.一个击键记录应用程序
B.一个病毒扫描应用程序
C.一个状态监测防火墙
D.一个跟踪调试应用程序"
A

B 病毒扫描软件是针对特洛伊木马之类的恶意软件的最佳防御。一个击键记录应用程序不是一个防御工具,而更像是一种可以将机密信息发回给攻击者的恶意软件。状态检测防火墙不提供对恶意软件的防护,因为它涉及目标是为减轻基于网络的攻击,跟踪调试应用程序跟踪程序执行过程中的逻辑和数据值,并不能用于减轻与恶意软件相关的威胁。

144
Q
144	"以下哪种病毒防御技术可通过硬件实施:
A.远程启动
B.启发式扫描程序
C.行为拦截程序
D.免疫程序"
A

A 远程启动(如无盘工作站)是一种防御病毒的方法,可通过硬件实施。选项C是一种检测技术,而非防御措施,尽管它也是基于硬件的。选项B和D并不基于硬件。

145
Q
145	"以下哪项会通过将自身追加到文件中来防御病毒?
A.行为拦截程序
B.循环冗余校验(CRC)
C.免疫程序
D.主动监控程序"
A

C 免疫程序可通过将自身的各部分追加到文件中来防御病毒。它们会连续不断地检查文件的更改情况,并将更改作为可能的病毒行为报告。行为拦截程序注重于检测潜在的异常行为,如写入引导扇区或主启动记录或更改可执行文件。CRC根据已知的没有病毒的程序计算出一个二进制数,然后将它存储在数据库文件中。随后调用该程序执行时,检查程序会检查文件的更改情况并与数据库中的数据进行比较,如果发生更改酒会报告可能收到感染。主动监控程序对磁盘操作系统(DOS)和只读存储器(ROM)基本输入输出系统(BIOS)的调用进行解释,以查找疑似病毒的操作。

146
Q
146	"以下哪种防病毒软件实施策略在互联的公司网络中最有效?
A.服务器防病毒软件
B.防毒墙
C.工作站防病毒软件
D.病毒签名更新"
A

B 控制病毒传播的一个重要手段是在病毒刚进入的时候(在有机会造成破坏之前)将它检测出来。在互联的公司网络中,作为防火墙技术重要组成部分的病毒扫描软件称为防毒墙。防毒墙对入站通信流量进行扫描,旨在监测并清除病毒,防止其进入受保护的网络。防毒墙的存在并不意味着网络内的服务器和工作站上无需再安装病毒检测软件,不过,越早发现病毒,网络级保护越有效。病毒签名更新在各种情况下都是必须的,无论联网与否。

147
Q
147	"神经网络可有效地检测欺诈,因为神经网络可以:
A.发现新的趋势,因为其本身是线性的
B.解决不能获得大量常规培训数据组的问题。
C.解决需要考虑大量输入变量的问题。
D.假设任何曲线的形状是根据变量和输出之间的关系绘制的。"
A

C 神经网络可用于解决需要考虑大量输入变量的问题。神经网络能捕捉到经常被其他统计方法漏掉的关系和模式,但其不能发现新趋势。神经网络本身是非线性的,并且不假设任何曲线的形状是根据变量和输出之间的关系绘制的。神经网络不适合解决不能获得大量常规培训数据组的问题。

148
Q
148	"以下哪项是具有多个不同子系统的远程访问网络中最全面的控制?
A.代理服务器
B.防火墙安装
C.网络管理员
D.密码实施和管理"
A

D 在这种情况下,最全面的控制是密码实施和管理。尽管防火墙安装是主要防线,但其无法保护所有访问,因此仍存在风险因素。代理服务器是一种类型的防火墙安装,因此,将应用同样的规则。网络管理员可用作控制,单但通常不够全面,无法在多个不同系统中发挥作用。

149
Q
149	"某组织正在考虑将基于PC的关键系统连接到互联网。一下哪项最能防止黑客攻击?
A.应用程序级网关
B.远程访问服务器
C.代理服务器
D.端口扫描"
A

A 应用程序级网管是防止黑客攻击的最好方法,因为可以为其定义详细规则,这些规则描述了允许或不允许的用户或连接的类型。该网关将对开放系统互连(OSI)模型的一到七层中的每个数据包进行详细分析,这意味着每个高级协议(超文本传输协议[FTP]、简单网络管理协议[SNMP]等)的命令都会被审查。对于远程访问服务器,在进入网络前,会有一个设备(服务器)要求输入用户名和密码,这在访问专用网络时很有用,单该设备可从互联网映射和扫描到,而产生安全风险。代理服务器可给予IP地址和端口提供保护。但是,需要确实了解如何使用代理服务器的人员,而且应用程序会针对程序的不同部分使用不同的端口。当存在非常具体的任务要完成时,端口扫描很有用,但在尝试控制来自互联网的内容或需要控制所有可用端口时并不适用。例如,用于回应Ping(回应请求)的端口可能被阻挡,因此IP地址可用于应用程序和浏览,但不会对Ping做出相应。

150
Q
150	"以下哪一项最适合于小组内的安全通信?
A.密钥分配中心
B.认证颁发机构
C.信任网
D.Kerberos身份认证系统"
A

C 信任网是适用于小组通信的密钥分配方法。它可以确保相当好的保密性(PGP)并在组内分配用户公钥。密钥分配中心是适用于机构大型团体内部通信的分配方法,它会为每个会话分配对称密钥。认证颁发机构是受信任的第三方,能够确保认证所有者的真实性。这对于大型团体和正规通信很有必要。Kerberos身份认证系统扩展了密钥分配中心的功能,它通过生成“许可证”来定义各个用户有权访问的联网计算机设施。

151
Q
151	"IS审计师应最关注已授权蜜罐(honeypot)的哪个方面?
A.有关攻击方法的数据收集
B.提供给蜜罐上外部人员的信息
C.蜜罐被用来对组织的基础架构发起进一步攻击的风险
D.蜜罐遭受分布式拒绝服务攻击的风险"
A

C 选项C所述的组织风险是指蜜罐可能被用作接入点对企业系统发起进一步攻击。选项A和B是部署蜜罐的目的,不是需要注意的问题。选项D中蜜罐可能遭受分布式拒绝服务(DDOS)攻击的说法并不贴切,因为蜜罐不是提供服务的关键设备。

152
Q
152	"以下哪个选项中的信息与积极加强安全设置最相关?
A.防御主机
B.入侵检测系统(IDS)
C.蜜罐(Honeypot)
D.入侵防御系统 "
A

C 设计蜜罐的目的是让它引诱黑客,并提供有关黑客所用方法和策略的线索以及对应此类攻击所需的资源。防御主机不提供关于攻击的信息。IDS和入侵防御系统旨在检测和对应进行中的攻击,并尽快使其停止。蜜罐允许攻击继续进行,以获得有关黑客策略和方法的信息。

153
Q
153	"对入侵检测系统(IDS)的实施进行审查的IS审计师应最关注以下哪个选项?
A.IDS传感器置于防火墙之外。
B.基于行为IDS引发许多误警报。
C.基于签名的IDS不足以抵抗新型攻击。
D.该IDS用来检测加密流量。"
A

D IDS不能检测加密流量中的攻击,如果某人受到误导并且认为IDS能够检测加密流量中的攻击,则应引起关注。组织可以将传感器置于防火墙之外以检测攻击。将这些传感器置于高敏感区域和外联网中。对于基于行为的IDS不足以抵抗新型攻击同样在预料之内,因为其只能识别先前已经确定的攻击。

154
Q
154	"某组织制定了一条政策,定义了禁止用户访问的网站类型。要使此政策付诸实施,最有效的技术是什么?
A.状态检测防火墙
B.Web内容过滤器
C.Web缓存服务器
D.代理服务器"
A

B Web内容过滤器可根据配置的规则接受或拒绝Web通信。为帮助管理员正确配置此工具,组织和供应商提供了几百万个网站的URL黑名单和分类。状态检测防火墙对过滤Web流量没什么帮助,因为它无法用于审查网站的内容,也不会将站点分类考虑在内。Web缓存服务器旨在提高检索最常见或最近访问的网页的速度。代理服务器也不正确。因为代理服务器是一种通过将客户端请求转发给其他服务器来回应该请求的服务器。许多人将代理服务器误认为是Web代理服务器的同义词,但也不是所有的Web代理服务器都具有内容过滤功能。

155
Q
155	"以下哪一项可能阻止黑客攻击?
A.入侵检测系统(IDS)
B.蜜罐系统
C.入侵防御系统(IPS)
D.网络安全扫描程序"
A

C 将IPS部署为可以检测和阻止黑客攻击的内联设备。IDS通常在嗅探模式下进行部署,并能够检测入侵企图,但不能有效阻止入侵。蜜罐解决方案引诱入侵者去寻找模拟目标。网络安全扫描程序能够扫描漏洞,但不会阻止入侵行为。

156
Q
156	"为解决某维护问题,供应商需要对关键网络进行远程访问。最安全和有效的解决方案是为供应商提供:
A.于问题持续时间内提供安全外壳(SSH-2)隧道。
B.用于网络访问的双因素身份认证机制。
C.拨入访问。
D.于供应商支持合同期限内提供虚拟专用网络(VPN)。"
A

A 要授予临时访问网络权限,SSH-2隧道是最好的方法。该隧道具有审计功能并允许限制特定访问点。选项B.C和D允许对内部网络进行完全访问。双因素身份认证和VPN允许对整个网络进行访问,且适合专用用户。需要对拨入访问进行严密监视或通过其他机制进行加强,从而确保身份认证以实现与SSH-2相同的安全级别。

157
Q
157	"下面哪项能最好地保护连接到互联网的计算机免受黑客攻击?
A.远程访问服务器
B.代理服务器
C.个人防火墙
D.密码生成令牌"
A

C 个人防火墙是防止黑客攻击的最好方法,因为可通过规则对防火墙进行定义,这些规则描述了允许或不允许的用户或连接类型。可以通过互联网对远程访问服务器进行映射或扫描,这会产生安全漏洞。代理服务器能基于互联网协议(IP)地址和端口提供保护:然而,要做到这一点,个人需要很深的专业知识.并且应用程序能够将不同端口用于其程序的不同部分。密码生成令牌可帮助加密会话,但不能保护计算机免受黑客攻击。

158
Q
158	"通过HTTPS协议在互联网中发送数据时,以下哪项最值得关注?
A.某端存在间谍软件
B.使用了流量嗅探工具
C.实施了RSA的解决方案
D.使用对称加密法进行数据传输"
A

A 如果采用安全套按字层/传输层安全(SSL/TLS)隧道进行加密,便很难拦截传输中的数据,但如果某端用户计算机中存在间谍软件,则在加密开始前数据便会被截走。其他选项则涉及到对流量进行加密,但如果某端存在间谍软件,刚在加密开始前数据便会被获取。

159
Q
159	"一位IS审计师发现,在线控制自我评估问卷调查的URL使用URL缩短服务发送。使用URL缩短服务最可能增大以下哪种攻击的风险
A.IP欺骗
B.网络钓鱼
C.结构化查询语言(SQL)插入
D.拒绝服务(DOS)"
A

B “URL缩短服务已被黑客用来欺骗用户、传播恶意软件,如网络钓鱼。IP欺骗用来更改传输控制协议/互联网协议(TCP/IP)数据包,而非HTTP协议中的源IP地址。尽管URL缩短服务可用于执行SQL插入,但其主要目的是为了网络钓鱼。DOS攻击不受
URL缩短服务影响。”

160
Q
160	"关联了本地管理员登录失败的事件日志记录被信息系统审计员观测到。如下哪个选项是最有可能引起多次登录失败的。
A.SYN洪水攻击
B.社会工程
C.缓冲区溢出攻击
D.恶意代码攻击"
A

D 恶意代码和木马通常试图登录管理员账号。SYN洪水攻击是在一个网络服务上的拒绝服务攻击并且它不会试图登录管理员账号。社会工程将在发现密码上提供帮助,但是它与尝试性攻击是有区别的。缓冲区溢出攻击不会直接产生多次登录失败的结果。

161
Q
161	"一位IS审计师正在为一家组织的后台办公处理
设施执行物理安全审计,他发现以下哪项技术对确
定公司敏感信息安全性最为有效
A.社会工程
B.渗透测试
C.战争散步
D.漏洞评估"
A

A 社会工程是一项用于寻找人性漏洞,以获得组织机密或敏感信息的技术,这项技术可用于获取对组织设施的未经授权访问,并且能够诱使他人泄漏敏感信息。例如,一位社会工程师可能会进入公司设施获取留在员工办公桌或打印机中的机密文件或信息,甚至会假扮客服人员获取用户密码。渗透测试是一种通过模拟来自恶意人员或黑客的攻击来评估计算机系统或网络的安全性的方法。这种活动通常是通过网络执行,无法找出设施的物理安全问题,战争散步是一种涉及到利用手持个人数字助理破坏无线网络安全的技术。无线信号通常会超出设施的物理疆界,这样不会直接解决物理安全问题。漏洞评估是一种通过运行自动扫描软件来列举系统和IT架构的漏洞,从而评估网络和服务器安全的方法。这种活动通常是通过网络执行的。

162
Q
162	"如下哪个是社交工程攻击?
A.逻辑炸弹
B.木马
C.包重放
D.网络钓鱼"
A

D “网络钓鱼是通过用户是电子邮件或者文本信息欺骗他们暴露个人信息的一类社交攻击。逻辑炸弹和木马是恶意代码的变种不是社交攻击。包重放
是在网络上的主动攻击,不是社交攻击。”

163
Q
163	"一封来自于未知发件人的电子邮件被发送到一个组织的各个成员,要求他们为一个旨在舒缓最近的自然灾害慈善机构提供资金,这是一个什么类型的攻击例子?
A.事件钓鱼
B.混合钓鱼
C.社交工程
D.鱼叉式钓鱼"
A

A 选项A是正确答案。事件钓鱼是有针对性的钓鱼攻击,以最近发生的事件为基准。通常混合钓鱼用和伪造的电子邮件一起还使用了跨站点的脚本。社交工程是一种操作别人执行动作或者泄露信息的方法。鱼叉式钓鱼是发送虚假电子邮件给对一个组织的具体个人,但通常不是与特定的事件相关。

164
Q
164	"一个组织解雇了一名数据库管理员(DBA)。该组织立即删除了公司系统中该DBA的所有访问权限。该DBA威胁,除非为他/她支付了一大笔钱,否则数据库将在两个月内被删除。前任DBA最有可能使用下列哪项删除数据库?
A.病毒感染
B.蠕虫感染
C.拒绝服务式攻击(DoS)
D.逻辑炸弹攻击"
A

D 逻辑炸弹是一段隐藏的代码,如果某些特定的条件得到满足将被激活,在这个例子中条件是经过一段时间。病毒是另一种类型的恶意代码,但它通常没有操作的是时间延迟。蠕虫也是另一种不使用一个时间延迟的恶意代码类型,其目的是尽可能快地蔓延。DoS攻击不会删除数据库,但可能使服务器不可用。

165
Q
165	"以下哪种措施对避免网站应用遭受结构化查询语言(SQL)注入攻击最有帮助?
A.在应用中内置输入校验措施;
B.避免从网页应用直接查询数据库;
C.避免在编程查询中使用动态SQL;
D.由数据库管理员(DBA)审查所有数据库查询请求。"
A

A 网页应用如果不恰当的对输入进行校验会导致SQL注入攻击活动发生。通过在表单域中输入特定的字符甚至是SQL命令,攻击者可以骗取网站应用程序,返回编程者根本没有预料过的数据或者绕过安全控制,因此说输入验证控制有助于防止SQL注入攻击。避免从网页应用查询数据库和动态SQL的使用并不现实,而且不是最好的选择。由DBA审查查询的机制是一个很好的办法,但是自动输入验证是一个更好的预防控制。

166
Q
166	"在审查入侵检测日志时,IS审计师发现了一些来自互联网的通信,其IP地址显示为公司工资服务器.以下哪项恶意活动最可能导致这类结果?
A.拒绝服务(Dos)攻击
B.冒充 
C.端口扫描
D.中间人攻击"
A

B 冒充是一种模仿形式,指一台计算机企图使用另一台计算机的身份.当来自外部网络的攻击使用内部网络地址时,攻击者最有很能是通过伪装(或冒充)工资服务器的内部网络地址来绕开防火墙和其他网络安全控制的.攻击者可通过伪装成工资服务器来访问敏感的 内部资源.Dos攻击旨在限制资源的可用性,其特点是具有大量需要获得资源(通常为网站)响应的请求.这会使目标花费大量资源响应攻击请求,而无暇顾及合法请求.此种攻击通常发起于受害计算机网络(僵尸网络),并可能从多台计算机同袭击.端口扫描是一种侦查技术,可在发起更猛烈的攻击之前,收集有关攻击目标的信息.端口扫描可用来确定工资服务器的内部地址,但通常不会创建日志条目来指明来自内部服务器的外部通信.中间人攻击是一种主动窃听,其中攻击者会拦截双方计算机化的对话,然后向双方转播相应的数据使对话继续,同事监控经过攻击者通道的相同数据.此类攻击不会注册为来自工资服务器的攻击,但可能旨在劫持工作站和工资服务器之间的已授权链接.

167
Q
167	"黑客无需使用计算机工具或程序就可以获得密码的技术是:
A.社会工程。
B.嗅探器。
C.后门。
D.特洛伊木马。"
A

A 社会工程以通过对话、拜访和询问等方式透露私人信息为基础,用户可能会在此过程中草率地泄露他们自己或他人的个人的数据。嗅探器是用于监控网络流量的计算机工具。后门是黑客留在电脑内寻觅系统漏洞的计算机程序。特洛伊木马是伪装成正常程序的计算机程序;因此,该程序的功能未经授权,而且通常是恶意程序。

168
Q
168	"以下哪些会导致拒绝服务攻击?
A.穷举攻击
B.死亡之Ping
C.跳步攻击
D.否定应答(NAK)攻击"
A

B 使用Ping命令发送大小操过65KB的数据包且没有加入分段标志会造成拒绝服务。穷举攻击是典型的文本攻击,其穷举所有可能的键组合。跳步攻击是指在一台或多台主机中使用远程网络技术以逃避攻击源地址被跟踪的行为,其使用通过非法手段从某主机中取得的用户ID和密码信息对另一台主机进行攻击。NAK是一种渗透技术,它利用了操作系统不能适当处理异步中断的潜在脆弱性,使在这类中断发生时该系统处于无保护状态。

169
Q
169	"规定“必须屏蔽或禁止密码显示”的信息安全案政策可应对以下哪种攻击方法?
A.尾随
B.垃圾搜寻
C.肩窥
D.模拟"
A

C 如果密码出现在显示器上,用户旁边的任何人员均可透过肩膀看过去并以此方式获取密码。尾随是指未经授权的人员通过物理或虚拟方式尾随授权人员进入限制区域。屏蔽密码的显示无法防止对授权人员进行尾随。此政策仅提及“密码的显示”。如果该政策提到“显示并打印密码”,则可应对肩窥和垃圾搜寻(通过翻查组织的垃圾箱查找有价值的信息)。模拟是指有人冒充员工试图检索所需信息。

170
Q
170	"规定“每个人必须在每个控制门处进行门禁证章读取”的信息安全政策可应对以下哪种攻击方法?
A.尾随
B.肩窥
C.垃圾搜寻
D.模拟"
A

A 尾随是指未经授权的人员通过物理或虚拟方式尾随授权人员进入限制区域。此政策解决了在为陌生人开门时遇到的礼貌行为问题。如果每名员工必须在每个控制门禁证章读取,则未经授权的人员就无法进入敏感区域。通过尾随方式访问限制区域的未经授权人员可利用肩窥方式获取用户的敏感信息,不过此政策特指物理访问控制。通过实施此政策无法防止肩窥。垃圾搜寻,即通过翻查组织的垃圾箱获取有价值的信息,可在公司的周边完成;因此,此政策无法因对这种攻击方法。模拟是指社会工程师冒充员工试图检索所需信息。某些形式的社会工程攻击会将模拟攻击和尾随方式结合实施,但是此项安全政策无法应对模拟攻击。

171
Q
171	"以下哪项技术可用于获取网络用户密码?
A.机密
B.嗅探
C.欺骗
D.数据破坏"
A

B 嗅探是可用来获取流经网络的敏感信息(例如密码)的攻击。加密是将信息打乱的方法,用于防止未经授权的个人获取传输内容。欺骗是指伪造一个地址并将其插入到数据包中来伪造通信来源。数据破坏是指擦除信息或将其从原始位置删除。

172
Q
172	"以下哪种情况是通过互联网发起的被动攻击示例?
A.流量分析
B.伪装
C.拒绝服务
D.电子邮件欺骗"
A

A 互联网安全威胁/漏洞可分为被动攻击和主动攻击。被动攻击的示例有:网络分析、窃听和流量分析。主动攻击包括穷举攻击、伪装、数据包重放、消息修改、通过互联网或基于Web的服务进行未经授权访问、拒绝服务攻击、拨号渗透攻击、电子邮件炸弹和垃圾邮件,以及电子邮件欺骗。

173
Q
173	"基于互联网且使用密码嗅探的攻击可以:
A.使一方的行为看起来像另一方
B.对某些交易的内容产生修改
C.用于获得包含专有信息系统的访问权限
D.导致账单系统和交易处理协议出现重大问题"
A

C 使用密码探嗅攻击可获得存储专有信息系统的访问权限。使用欺骗攻击可以使一方的行为看起来像另一方。使用数据修改某些交易的内容。拒付交易可造成账单系统和交易处理协议出现重大问题。

174
Q
174	"以下哪种互联网安全威胁可损害完整性?
A.从客户端窃取数据
B.暴露网络配置消息
C.感染特洛伊木马的浏览器
D.网络窃听"
A

C 可损害完整性的互联网安全威胁、漏洞包括特洛伊木马,其可修改在客户端-浏览器软件中找到的用户数据、存储器和消息。其他选项可损害机密性。

175
Q
175	"IS审计师可以采用什么方法来测试分支机构所在位置的无线安全?
A.战争拨号
B.社会工程
C.战争驾驶
D.密码破解"
A

C 战争驾驶技术是指通过携带具有无线配备的计算机在建筑周围驾驶或步行来定位和访问无线网络。战争拨号技术是指通过拨打定义范围内的电话号码,以期收到调制解调器的应答来访问计算机或网络。社会工程技术用于收集可帮助攻击者对数据或资源进行逻辑或物理访问的信息。社会工程利用的是人性的弱点。面膜破解工具指通过尝试各种组合和词典单词来猜测用户密码的工具。

176
Q
176	"通常,黑客使用以下哪种方式调用互联网站点上的分布式拒绝服务(DDOS)攻击?
A.逻辑炸弹
B.网络钓鱼
C.间谍软件
D.特洛伊木马"
A

D 特洛伊木马是隐藏在授权计算机程序中的恶意代码。黑客使用特洛伊木马幕后操作DDOS攻击来影响同一时间访问同一互联网点的计算机,致使站点服务器过载,不再可以处理合法请求。逻辑炸弹是用于在未来某一特定时间摧毁或修改数据的程序。网络钓鱼是伪装为授权用户或组织请求信息的一种攻击,一般通过电子邮件进行。间谍软件是通过复制PC驱动器中的内容从中拣选信息的程序。

177
Q
177	"以下哪个选项是对网络的被动攻击?
A.消息修改
B.伪装
C.拒绝服务
D.流量分析"
A

D 入侵者通过对系统进行监视,利用统计分析方法对诸如会话长度、会话视频、信息流向、通信总量的变化等参数进行研究,从而发现有价值的信息和规律(流量分析),并可以推测出所发生通信的类型。消息修改包括获取消息、执行未授权的更改或删除、更改顺序或延迟已获取消息的传输。为装饰一种主动攻击,这种情况下入侵者使用的身份并非其原始身份。拒绝服务仅在连接到互联网的计算机遭受必须处理的数据和/或请求淹没时才会发生。

178
Q
178	"使用剩余生物识别信息获取未授权访问权限是以下哪种攻击的示例?
A.重放
B.穷举
C.密码
D.模拟"
A

A 剩余生物特征(如留在生物采集设备上的指纹)可能被攻击者重新用于获取未授权的访问权限。穷举攻击包括生物识别采集设备提供大量不同的生物识别样本。密码攻击是对算法或加密数据进行的,在模拟攻击中,攻击者重新生成与登记用户特征相似的特征(如,伪造签名或模仿声音)。

179
Q
179	"可以通过以下哪种攻击避开双因素身份认证?
A.拒绝服务
B.中间人
C.击键记录
D.穷举"
A

B 中间人攻击与尾随的相似之处在于攻击者先装作合法目标,然后再身份认证得到承认后,仅重新发送授权用户发送过的内容以及附加交易。拒绝服务攻击与身份认证没有关系。击键记录和穷举攻击虽然可以避开一般的身份认证,但对双因素身份认证无效。

180
Q
180	"与重新启动检查点流程相关的逻辑暴露是:
A.拒绝服务
B.异步攻击
C.线路窃听
D.计算机关机"
A

B 异步攻击是基于操作系统的攻击。检查点重新启动是一种功能,用于在特定的中间点停止程序,以便稍后在该检查点按有序的方法重新启动时无数据丢失。操作系统将以当前状态为计算机程序、数据以及一些系统参数(描述停止时系统的模式和安全等级)保存一份副本。如果具有访问这些信息权限的人员访问系统参数的检查点重新启动副本并更改了这些参数,以致重新启动后,程序会在优先级更高的安全级别内运行,这时就发生了异步攻击。

181
Q
181	"以下哪种攻击针对安全套接字层(SSL)?
A.中间人
B.字典
C.密码嗅探
D.网络钓鱼"
A

A 攻击者可以建立一个假的SSL服务器来接受用户的SSL流量,随后路由到真正的SSL服务器,这样就能够获得敏感信息。为发现密码而启动的字典攻击不会攻击SSL,因为SSL不依赖密码。SSL流量是经过加密的,因此不可能嗅探密码。网络钓鱼攻击的目标是用户,而不是SSL。网络钓鱼攻击通过谎称是一个可信赖的人或企业,试图让用户交出私人信息。

182
Q
182	"对一次成功的社会工程攻击的最有可能的解释是:
A.计算机逻辑出错。
B.人员判断出错。
C.攻击者的计算机知识。
D.攻击方法的技术复杂。"
A

B 人类在判断其他人时会犯错;他们可能会相信实际上不值得信任的人。受逻辑推动,计算机每次执行错误逻辑时都会犯相同的错误;但是,这并不是设计社会工程攻击时的基本论据。通常情况下,社会工程攻击不需要技术专长;攻击者通常并不精通信息技术或系统。社会工程攻击以人为本,一般不涉及复杂技术。

183
Q
183	"不适当编程和编码的做法会导致下面哪种风险:
A.网络钓鱼。
B.缓冲区溢出利用。
C.SYN淹没。
D.穷举攻击。"
A

B 如果程序不对输入程序的数据长度进行检查,则可能发生缓冲区溢出利用。攻击者能够发送超过缓冲区长度的数据,并用恶意代码重写程序的一部分。解决问题的对策是正确编程和良好的编码习惯。网络钓鱼、SYN淹没和穷举攻击的发生与编程和编码实践无关。SYN淹没是拒绝服务攻击的一种形式,攻击者将向目标系统发送一连串SYN请求。

184
Q
184	"作为评估网络安全的一部分来执行的渗透测试的特性包括:
A.可确保发现所有漏洞。
B.应在不向组织管理人员发送警告的情况下执行。
C.利用现有漏洞获得未经授权的访问权限
D.在网络外围执行时不会损害信息资产。"
A

C 渗透测试是识别信息处理环境所面临实时风险的有效方法。此类测试将尝试侵入真实站点以便获取未经授权的系统访问权限。由于渗透测试会模拟一位经验丰富的黑客攻击真实系统,因此可能损害信息资产或误用信息。另一方面,渗透测试基于有限的流程数量,因而无法确保 现所有漏洞。管理人员应同意测试以避免向IT 人员或执法部门发出错误警报。

185
Q
185	"某组织的网络已成为多次入侵攻击的受害者。以下哪种措施可早期检测到此类事件?
A.防病毒软件。
B.强化服务器。
C.屏蔽路由器。 
D.蜜罐(Honeypot)。"
A

D 蜜罐可收集攻击前兆的相关数据。由于不提供业务功能,蜜罐是只有蜜罐管理员而没有任何其他授权用户的主机。所有针对蜜罐主机的活动都被认为是可疑的。攻击者会扫描并攻击蜜罐,这为管理员提供了有关新趋势和攻击工具(尤其是恶意代码)的数据。但是,蜜罐是正确保护网络、系统和应用诚信安全的补充,而不是替代品。如果组织要使用蜜罐,应该由合格的事故处理人员和入侵检测分析人员对其进行管理。其他选项不会提供潜在攻击的迹象。

186
Q
186	"成功攻击系统的第一步是:
A.收集信息
B.获得访问权限
C.拒绝服务
D.避开检测"
A

A 成功的攻击从收集目标系统的相关信息开始。通过事先完成信息收集,攻击者得以了解目标系统及其漏洞。所有其他选项均以收集到的信息为基础。

187
Q
187	"如果某犯罪者企图获得访问网络中所传输加密数据的权限,从而收集到与其相关的信息,则可能会通过以下哪种方式:
A.窃听。
B.冒充。
C.流量分析
D.伪装。"
A

C 通过流量分析这种被动攻击,入侵者可判断出目标主机间流量的性质,并且通过会话长度、频率和消息长度的分析,入侵者能够猜测出所发生通信的类型。如果消息被加密并且窃听不到任何有意义的结果,则通常会采用该技术。窃听同样也属于被动攻击,通过这种方法入侵者能够收集到流经网络的信息,进而获取并发布消息内容以供个人分析或供第三方使用。欺骗和伪装属于主动攻击。欺骗是指用户接收的电子邮件看似来自一个源,但实际上来自另一个源。伪装是指入侵者使用的身份并非其原始身份。

188
Q
188	"降低网络钓鱼相关风险的最有效控制是:
A.集中监控系统。
B.在防病毒软件中加入网络钓鱼的签名。
C.在内联网中发布反网络钓鱼的政策。
D.为所有用户提供安全培训。"
A

D 网络钓鱼是一种电子邮件攻击,试图使用户相信发起人的真实性来达到获取信息的目的。网络钓鱼是社会工程攻击的例证。任何一种社会工程攻击都可通过安全意识培训得到最佳控制。

189
Q
189	"在逻辑访问控制审查中,一位IS审计师发现用户账户被共享。这种情况带来的最大风险是
A.未经授权的用户可能会使用这一ID进行访问
B.用户访问管理非常耗时
C.无法建立用户问责机制
D.密码容易猜出"
A

C 多人使用一个用户ID无法知道事实上是谁在使用ID访问系统;因此很难实现个人问责。未经授权的用户使用共享ID访问系统的风险不一定比未经授权的用户使用唯一用户ID访问系统的风险大。对共享ID的访问管理没有什么不同,共享用户ID的密码也不一定更好猜。

190
Q
190	"审查应用程序的逻辑访问时,以下哪个发现最令IS审计师关注
A.有些开发人员拥有更新生产数据的访问权限
B.存储应用程序ID密码的文件在生产代码中采用明文形式
C.变更控制团队知道应用程序ID密码
D.应用程序不强制使用强密码"
A

B 应用程序ID密码的安全隐患可能会导致生产数据发生不可追踪的无授权更改,明文形式存储密码带来的风险最大,尽管可以通过更新访问权限来保护生产代码,但开发团队可以进行查看,开发人员可能为执行工作而需要具备有限的生产数据更新访问权限,这种访问权限经过管理层的批准和审查,并不会引起IS审计师的关注,如果在变更控制和开发活动之间有适当的职责分离,变更控制团队知道应用程序ID密码则不会引起关注,变更控制团队在生产环境下需要使用应用程序ID时,可能会出现这种情况,尽管缺少强密码政策和配置可能会导致账户不安全,但在应用程序ID密码存在安全隐患时风险还是比较低的,因为应用程序ID密码不可追溯。

191
Q
191	"在如下的控制中,什么是通过业务应用程序阻止不适当访问私有和敏感信息的最好方法?
 A.双因子验证访问控制
 B.加密验证的数据
 C.基于角色的访问控制
 D.有效的责任的隔离"
A

C 基于角色的访问控制是一个不该知道和不需知道的约束访问权限和特权的方法。角色或者配置是被设计和认可根据工作和执行任务的需要。虽然双因子验证和加密是有效地安全措施,但是他们不能清除不适合他们工作角色的验证用户能够查看和修改数据的风险。有效的责任的隔离是任何一个访问控制需求的场景,但是与有效的责任的隔离相比基于角色的访问控制提供了对于对于资源更细的控制。

192
Q
192	"当访问多个系统和维护身份管理控制的完整性时,如下哪个选项将减少忘记密码的概率?
A.减少密码长度
B.使用单点登录
C.使用双因子
D.容许使用以前的密码"
A

B “单击登录包括多个应用程序使用相同密码,当访问多个应用系统时这将非常

效的降低遗忘密码的概率。减少密码长度将增加密码被破解的风险。两个验证因子不是不是被期望解决密码问题的应用。容许使用以前的密码可能危害密码安全。”

193
Q
193	"信息系统审计员发现在很多例案中用户名和密码是相同的,这是违反政策的。最佳的建议是?
A.修改企业安全策略
B.教育用户关于弱秘密的风险
C.为了发现和修正,需要定期检查用户ID.和密码的匹配
D.系统改变配置为使用强密码"
A

D 最好的控制是在密码建立或改变时进行确认的预防性控制。修改企业安全策略和教育用户关于弱秘密的风险仅提供信息给用户,但是没有做任何强制性控制。为了发现和确保修正需要定期检查用户ID和密码的匹配是一个侦测控制。

194
Q
194	"信息系统审计员观测到管理账户上的强力攻击。阻止强力攻击成功的最好办法是:
A.增加用户密码长度
B.配置会话过期机制
C.执行定期弱点扫描
D.配置一个难于猜测的用户名"
A

D 使用强力攻击的成功需要用户名和密码的知识。如果一个用户名是容易猜测的,强力攻击会容易奏效。增长密码长度不像有一个难于发现的用户名那么好。会话过期不能阻止未被授权的访问。弱点扫描通常用于测试默认的用户名和密码,但是不能阻止强力攻击。

195
Q
195	"下列哪项的执行将最有效地防止未经授权的访问系统管理账户?
A.主机入侵检测软件;
B.自动密码过期策略;
C.密码复杂性规则;
D.双因素认证"
A

D 双因素认证是需要用户利用密码与另一种不容易被盗或被攻击者猜到的独特认证方式的组合。双因素认证类型包括:可以在其显示面板上显示一次性的密码的电子访问令牌,或各种各样的生物认证系统。由于这两条信息是唯一相关到一个用户账户,未经授权的访问该账户变得更加困难,主机入侵检测软件将协助检测到未经授权的系统访问,但不会阻止这种访问的发生。虽然控制密码过期和增加复杂性方面也是重要的,双因素身份认证方法和技术在减少被盗或被破坏的风险方面是最有效的。

196
Q
196	"当终端用户在系统级别上(而不是通过应用程序)访问数据库时,最大的风险是用户可以:
A.在没有审计轨迹的情况下直接对数据库进行未经授权的更改。
B.利用系统查询语言(SQL)来访问信息
C.远程访问数据库
D.在未经身份认证的情况下更新数据。"
A

A 拥有数据库的访问权限便可访问数据库实用程序,此时可在没有审计轨迹和不使用应用程序的情况下更新数据库。通过使用SQL只能对信息进行只读访问。在网络环境下,远程访问数据库不会造成任何影响。重要的是通过这次访问可能发生什么情况或执行哪些操作。在访问数据库时,通过用户ID来验证用户身份是非常必要的。

197
Q
197	"要确定有权使用特定系统资源的人员,IS审计师应审查:
A.活动列表
B.访问控制列表
C.登录ID列表
D.密码列表"
A

B 访问控制列表是一种授权表,其中记录了有权使用特定系统资源的用户及其获得的访问权限类型。其他选项不会记录有权使用(访问)特定系统资源的用户。

198
Q
198	"在向供应商授予临时访问权限时,以下哪项是最有效的控制措施?
A.供应商的访问权限符合服务级别协议(SLA)。
B.根据所提供的服务创建用户帐户并对其设置到期日期。
C.在有限的时间段内提供管理员访问权限
D.在工作完成后删除用户ID"
A

B 最有效的控制措施是根据所提供的服务授予临时访问权限并对各个ID设置到期日期(最好是自动的)使用身份管理系统可增强用户的临时性和永久性访问,同时确保能够对其活动进行适当记录。SLA可能有提供访问的条款,但其并非控制,仅能定义访问需要。供应商只在服务时间的某个有限时间段内要求访问。然而确保这段时间内的访问受到监视是非常重要的。在工作完成后删除用户ID很有必要,但如果不是自动的,则很有可能会忘记删除。

199
Q
199	"在进行逻辑访问控制审查时,某IS审计师发现用户帐户是共享的。此种情况带来的最大风险是:
A.未经授权的用户使用此ID来获取访问权
B.用户访问管理非常费时。
C.密码很容易被猜出。
D.无法建立用户问责制度。"
A

D 当单一用户ID被多个个体使用时,无法判断是谁通过这个ID访问了系统。因此也几乎不可能向任何人追究责任。所有用户ID(不仅仅是共享ID)都有可能被未经授权的人员使用。对共享ID的访问管理不会有任何不同,而且共享ID的密码也不一定很容易被猜出。

200
Q
200	"以下哪项可用于双因素用户身份认证?
A.虹膜加指纹扫描
B.终端ID加全球定位系统(GPS)。
C.需要用户个人标识号(PIN)才能使用的智能卡。
D.用户ID加密码。"
A

C 智能卡可标明用户拥有的东西。在使用时,通常还会测试用户所知道的信息,如键盘密码或个人标识号(PIN)。证明用户身份通常要求生物识别,如指纹、虹膜扫描和语音验证。这仅能证明用户是谁,不属于双因素用户身份认证。GPS接收器只能报告用户的所在位置。使用(用户所知道的)ID和密码是单因素用户身份认证。

201
Q
201	"对生物识别系统的运行情况进行审查期间,IS审计师首先应审查的阶段是:
A.注册。
B.识别。
C.验证。
D.存储。"
A

A 生物识别设备的用户必须首先在该设备上注册。该设备科获取人类的身体或动作图像,并识别独特的特征,然后使用算法将其转换成以模板形式存储的一串数字,以便用于匹配过程。

202
Q
202	"在审查组织的逻辑访问安全时,IS审计师应最关注以下哪项?
A.密码不是共享的
B.密码文件没有加密。
C.冗余的登录ID已被删除。
D.登录ID的分配受到控制。"
A

B 在评估逻辑安全的技术问题时,未加密文件是最大的风险。共享密码、检查登录ID的冗余和适当的登录ID流程是必要的,但与确保密码文件加密相比,这些都是次要的。

203
Q
203	"密码应该:
A.在首次登录时由安全管理员分配。
B.根据用户意愿每30天更换一次。
C.经常重复使用以确保用户不会忘记密码
D.显示在屏幕上以便用户确认密码已被 正确输入。"
A

A 初始密码分配应由安全管理员来完成。密码应该经常更换(比如说每30天更换一次)。更换不应是随意的,而应基于使用中的特定身份管理系统的要求。系统不应允许再次使用以前的密码。旧的密码可能已被破解,因而会允许未经授权的访问。密码不应以任何形式显示出来。身份管理系统对身份生命周期的控制从其创建开始,并应包括与用户角色相对应的更新,以及用户离开组织时的最终注销。

204
Q
204	"登录流程包括创建唯一的用户ID和密码。然而
,IS审计师发现,在大多数情况下,用户名和密码是相同的。降低这一风险的最好控制是:
A.改变公司的安全政策。
B.告知用户使用弱密码的风险
C.建立验证,防止在创建用户和更改密码时出现此情况。
D.要求定期审查的用户ID和密码,以进行检测和更改"
A

C 密码泄漏是最高的风险。最佳控制是在创建或更改密码时通过验证进行预防性控制。通过身份管理系统强制执行控制自动化该任务。更改公司的安全政策以及告知用户使用弱密码的风险只能对用户起到提示作用,对强制执行此控制的作用不大。要求定期审查匹配的用户ID和密码以进行检测并确保进行更正,这种方法属于检测性控制。

205
Q
205	"系统资源的命名约定对访问控制来说很重要,因为这些约定:
A.可以确保资源名称清楚明确。
B.可以减少充分保护资源所需的规则数量
C.可以确保访问资源的用户具有唯一 而明确的身份。
D.可以确保使用国际公认的名称来保护资源"
A

B 系统资源的命名约定对有效管理安全控制来说非常重要。命名约定可以按一定方式来制定,使以相同高级限定词开头的资源受一条或多条通用规则控制。这可以减少充分保护资源所需的规则数量,从而简化安全管理和维护工作。减少充分保护资源所需的规则数可允许应用程序对资源和文件进行分组,从而使访问更加方便。确保资源名称清楚明确不能通过使用命名约定来实现。确保访问资源的用户具有唯一而明确的身份是访问控制规则负责处理问题,与命名约定无关。要控制对资源的访问,不需要国际公认的名称。命名约定往往取决于各组织识别其资源的方式

206
Q
206	"以下哪项可衡量生物识别系统的准确性:
A.系统响应时间。
B.注册时间。
C.输入文件大小。
D.误接受率(FAR)。"
A

D 共有三种主要的准确性衡量手段可用于生物识别解决方案:误拒绝率(FRR)、交叉错误率(CER)和FAR。FAR用于衡量接受有效用户的次数。FAR用于衡量接受无效员工的次数。CER用于衡量误拒绝率等于误接受率的次数。选项A和B是绩效测量。

207
Q
207	"某家安全要求极高的组织正在评估生物识别系统的有效性。以下哪一项性能指标最重要?
A.误接受率(FAR)
B.相等错误率(EER)
C.误拒绝率(FRR)
D.误判率(FIR)"
A

A FAR是将未授权人员接受为授权人员并在应拒绝时授予访问权限的频率。在安全要求较高的组织中,因FRR较高而带来的用户困扰是次要的,因为与允许未授权人员的访问相比,还是拒绝授权人员的访问比较好。EER是指FAR与FRR相等时的错误率;因此,它不会最大程度地降低FAR.FIR是指已识别出授权人员但为其分配了错误的ID的概率。

208
Q
208	"对于生物识别控制设备的性能,最好的整体定量衡量法是?
A.误拒绝率(FRR)
B.误接受率(FAR) 
C.相等错误率(EER) 
D.估计错误率"
A

C 低EER是低FRR和低FAR的综合结果。以百分比表示的EER是对FRR和FAR相等次数的衡量。EER越低,说明生物识别控制设备有效。只有低FRR或只有低FAR不能衡量设备的效能。EER不存在,因此无需考虑。

209
Q
209	"检查用户的身份识别和认证系统的IS审计师证明存在一种控制弱点,该弱点允许未授权用户更新服务器用于存储身份识别样本的集中数据库。在以下选项中,哪一项是针对此风险的最佳控制措施?
A.kerberos
B.有效性检测
C.多模式生物识别
D.前/后图像记录"
A

A Kerberos是一种用于客户服务器端用程序的网络身份认证协议,用于将数据库的访问权限限制为授权的用户。选项B和C不正确,因为有效性检测和多模式生物识别是针对欺骗和模拟攻击的控制措施。数据库交易的前/后图像记录是坚持性控制,与Kerberos这种预防性控制刚好相反。

210
Q
210	"公司考虑在所有访问关键数据的PC上使用生物识别质问身份认证。这要求:
A.对所有任课的PC用户执行注册过程。
B.完全消除误接受的风险
C.通过单独的密码访问才可以使用质问读取器。
D.确保无法对关键数据进行未授权访问。"
A

A 在用户通过屏蔽的PC来操作系统前,需要读取、识别并记录任课用户的质问,即注册。选项B不正确,因为生物识别设备的误接受风险虽然可以消除,但是无法完全消除(因为这暗含着不能接受误拒绝的高风险)。选项C不正确,因为指纹识别设备读物令牌(用户的指纹),本身并不需要由密码保护。选项D不正确,因为在PC上使用生物识别保护,不能保证系统中的其他潜在安全弱点不会被利用来访问保护的数据。

211
Q
211	"以下哪一种生物识别方法具有最高可靠性和最低误受率(FAR)
A.手掌扫描
B.面部识别
C.视网膜扫描
D.手部几何  "
A

C 视网膜扫描使用光学技术来绘制眼睛中视网膜的毛细血管图案。在目前的生物识别方法中,该方法具有较高的可靠性且FAR最低。使用手掌扫描时,需要将手放在获取手掌物理特征的扫描仪上。手部几何是最古老的技术之一,多三维角度对用户手和手指的物理特征进行测量。手掌和手部生物识别技术缺乏几何数据中的唯一性。进行面部生物识别时,读取设备对获取的图像进行分析,以得到一般的面部特征。尽管面部识别被认为是一种自然和友好的生物识别方法,但其主要缺少唯一性,这意味着设备可能识别不出长的很像的人。

212
Q
212	"在网上银行应用程序中,以下哪项最能防止身份盗用?
A.加密个人密码
B.限制用户使用特定终端
C.双因素身份认证
D.定期审查访问日志"
A

C 双因素身份认证需要两个独立的方法来建立身份和特权。这些因素包括“知道的内容”(如密码)、“拥有的内容”(如令牌)和“具有的特征”(生物识别特征)。要求提供其中两个因素可使身份盗用更加困难。密码可能被猜出或破解。对于在线应用程序,限制用户使用特定终端不是可行的备选方案。定期审查访问日志是一种检测性控制手段,并不会防止身份盗用。

213
Q
213	"以下哪项属于最可靠的单因素个人识别方式?
A.智能卡
B.密码
C.照片识别
D.虹膜扫描"
A

D 因为没有哪两个虹膜完全相同,所以可以放心地进行身份识别和验证。无法保证智能卡的使用者就是本人,因为此卡可以共用,也可能被盗取或丢失。密码也可以共用,如果在纸上记录下来,存在可能被发现的危险。照片ID可以伪造或篡改。

214
Q
214	"用户结合使用其分配的安全令牌及个人识别码(PIN)来访问公司的虚拟专用网络(VPN)。对于PIN,安全政策中应包含哪项最重要的规则?
A.用户不应将令牌置于容易被盗的地方
B.用户不得将令牌与便携式计算机置于同一包中
C.用户应选择完全随机且没有重复数字的PIN
D.用户不应将PIN写下来"
A

D 如果用户将PIN记录在纸条上,则拥有相关令牌、纸条以及计算机的个人可以访问公司网络。令牌和PIN是一种双因素身份认证方法。如果没有PIN,对令牌进行访问毫无价值;二者缺一不可。只要PIN足够机密,不需要是随机的。

215
Q
215	"最小密码长度和密码复杂性验证是以下哪项示例:
A.检测控制。
B.控制目标。
C.审计目标。
D.控制程序。"
A

D 控制程序是管理层为实现特定控制目标而特定的做法。密码控制是预防性控制,而不是检测性控制。控制目标是实现控制的预期结果的声明,而审计目标是审计的具体目标。

216
Q
216	"某业务程序应用系统对某个公司的数据库进行访问,使用的是嵌入在某程序镇南关的单一ID和密码。实施以下哪种措施,可对该组织的数据进行有效的访问控制?
A.引入二级身份认证技术,如刷卡。
B.在应用系统中应用基于角色的授权。
C.针对每个数据库交易,都让用户输入ID和密码。
D.为嵌入在程序中的数据库密码设定失效期限。"
A

B 如果单一ID和密码嵌入了某程序中,最佳补偿控制是对应用层和流程进行可靠的访问控制,从而保证基于用户的角色来授予数据访问权限。本题属于用户权限问题,而不属于身份认证问题,因此添加更加强大的身份认证并不会改善这种局面。让用户输入访问ID和密码属于一种较好的控制,因为这样一来数据库日志便可以识别出活动的发起者。但这样做效率低下, 因为每个交易都需要一个单独的身份认证流程。为密码设定失效日期也是一种较好的做法。然而,这对于从程序中自动记录的ID来说不太现实。因此此类密码通常会设定为永不失效。

217
Q
217	"以下哪项能够最有效地增强基于质询应答的身份认证系统的安全性?
A.选择更可靠的算法来生成质询字符串
B.采取各种措施防止会话劫持攻击
C.增加更改相关密码的频率
D.增加身份认证字符串的长度"
A

B 基于质询应答的身份认证容易受到会话劫持或中间人攻击。安全管理人员应了解此点,而且应在采用该技术时进行风险评估和控制设计。选择更可靠的算法可以增强安全性:但与中间人攻击相比时,其风险性并不那么重要。选项A和D.是不错的安全做法;但并不是有效的预防措施。经常更改密码也是不错的安全做法;但通信通道中潜在的暴露可能造成更大风险。

218
Q
218	"以下哪种生物识别控制系统最有效?
A.相等错误率(EER)最高。
B.EER最低。
C.误拒绝率(FRR)等于误接受率(FAR)
D.FRR等于拒登率(FER)。"
A

B 生物识别系统的EER表示FAR等于FRR的情况所占的百分比。EER最低的生物识别系统最有效. EER最高的生物识别系统最无效。对于任何生物识别系统来说,都存在一种量度标准为FRR等于FAR的情况,这就是EER。FER是FRR的综合衡量。

219
Q
219	"以下哪项是实现双因素用户身份认证的最佳途径?
A.需要用户个人标识号(Pn)才能使用的智能卡
B.用户ID加密码
C.虹膜加指纹扫描
D.需要用户PIN才能使用的磁卡"
A

A 智能卡可标明用户拥有的东西。通常还会结合对用户所了解内容(例如键盘密码或PIN)的检验。输入用户掌握的ID和密码属于单因素用户身份认证。选项C不属于双因素用户身份认证,因为它仅属于一种生物识别方法。选项D与选项A类似,但磁卡可以被复制;因此,选项A是实现双因素用户身份认证的最佳途径。

220
Q
220	"尝试控制敏感区域的物理访问时(例如,对机房使用卡密钥或锁),存在什么相关风险?
A.未授权人员等待控制门打开,然后跟随已授权人员进入。
B.组织的应急计划不能有效测试受控的访问操作。
C.门禁卡、钥匙和控制板非常易于复制,从而使控制很容易受到破坏。
D.删除那些不再有权进行访问的人员权限很复杂。"
A

A 尾随这一概念对所有建立的物理控制都有危害作用。选项B在灾难恢复环境中无需多作注意。选项C中的物品并不容易复制。对于选项D,尽管技术在不断发展变化,但是卡密钥已经存在一段时间,而且在可预见的将来它仍是一个可行的选择。

221
Q
221	"要降低尾随风险,最有效地控制是?
A.配有接待员的单一进入点。
B.使用智能卡。
C.生物识别门锁。
D.双门安全系统。"
A

D 双门安全系统是使用一对(两个)门的系统。要操作第二扇门,必须先关闭并锁好第一扇入口门,同时只允许一个人位于等候区中。这样可以减少未授权人呢跟随授权人员进入受保护入口的风险(尾随)。其他选项都是对进入安全区域的物理控制,但都不特别针对尾随风险。

222
Q
222	"对于数据中心的访客访问,以下哪一项是最有效的控制?
A.访客有人陪同。
B.要求出示访客证章。
C.访客登记。
D.操作人员对访客进行抽查。"
A

A 陪同访客能够最有效地确保访客有权访问数据处理设施。选项B和C不是可靠地控制。选项D不正确,因为当访客身在现场时应始终有人陪同,而不是仅在其接近数据处理设施时才加以控制。

223
Q
223	"用双门安全系统控制人员访问计算机设备的主要目的是:
A.防止跟随。
B.防止有毒气体进入数据中心。
C.隔离氧气以防火。
D.防止过快进入或离开设备。"
A

A 用双门安全系统控制人员访问计算机设备的主要目的是防止跟随。选项B和C可以通过单扇自动关闭门来实现。选项D无效,因为在某些情况下,快速离开可能是必须的,如起火时。

224
Q
224	"一位IS审计师已完成网络审计。以下哪项是最重要的逻辑安全结果?
A.经过一段无活动时期后未自动禁用网络工作站
B.配线柜未上锁
C.未适当保护网络操作手册和文档
D.网络组件未配备不间断电源"
A

A 选项A是唯一的逻辑安全结果。应具备适当的网络逻辑安全控制,用以限制、识别和报告已经授权和未经授权的网络用户。禁用不活动的工作站可限制网络用户。选项D属于环境问题,而选项B和C则为物理安全问题。选项B.C和D应报告给相应实体。

225
Q
225	"某数据中心有一个证章进入系统。以下哪项对于保护该中心的计算资产来说最重要?
A.在可察觉到篡改的位置安装证章阅读器
B.经常对控制证章系统的计算机进行备份
C.存在立即停用已丢失或被盗证章的流程
D.记录所有证章进入尝试"
A

C 篡改证章阅读器无法打开门,所以此项不相关。记录进入尝试的价值有限。最大的风险来自可进入数据中心的未授权个人,无论其是否为员工。因此,用于停用已丢失或被盗证章的流程十分重要。系统配置不会频繁更改,因此无需经常备份。

226
Q
226	"组织在为外部机构授予对其信息处理场所(IPF)的物理访问权限之前,应该怎么做?
A.外部机构的流程应由独立机构进行IS审计。
B.外部机构的员工应获得组织的安全流程方面的培训。
C.外部机构进行的每次访问都应限制在隔离区(DMZ)内
D.组织应执行风险评估并设计和实施相应的控制。"
A

D 外部机构对IPF进行的物理访问将为组织带来额外的威胁。因此,应执行风险评估并进行相应的控制设计。此情况下,外部机构的流程并不重要。机构与组织之间的互动才需要进行保护。因此,对外部机构的流程进行审计就没有意义了。培训外部机构的员工虽然可能属于一种控制流程,但会在授予访问权限之后执行。有时,外部机构也可能需要访问DMZ之外的处理设施。例如,负责服务器维护工作的机构可能需要访问主服务器机房。因此,将访问权限制在DMZ内,便无法实现此目的。

227
Q

227 “一名IS审计师正在审查某组织的物理安全措施。对于门禁卡系统,IS审计师最应关注的是?
A.将未经定制的门禁卡发放给清洁人员,他们只使用签到单,不用出示身份证明。
B.门禁卡未标识组织的名称和地址,不方便归还丢失的卡。
C.门禁卡的发放以及权限管理由不同的部门执行,从而导致新卡从准备到正式投人使用产生不必要的延迟。
D.对卡进行编程的计算机系统只能在系统故障发生的三周后予以替换。”

A

A 保障物理安全旨在监控哪些人进入了受保护区域,因此识别所有个体的身份至关重要。仅凭不认识的外部人员在无法提供任何证据(例如,身份证、驾驶证)的情况下写下他们声称的名字,便相信他们的身份并不足够。选项B并不属于应该关注的事项,因为如果组织的名称和地址均写在卡上,怀有恶意的发现者便会利用这张卡进人组织驻地。将发卡同技术权限管理分离开来可以确保职责分离得当,这样单个人便无法制作出可以正常使用的卡,进而进入组织驻地内受限区域。选项B和C虽然都是良好的做法,但并不属于应该关注的事项。选项D可能属于应该关注的事项,但却没有选项A重要,因为门禁卡编程设备出现系统故障通常并不意味着读卡器也无法继续工作,这仅意味着无法发放新卡.因此此选项与身份识别不当所带来的威胁相比微不足遭。

228
Q
228	"以下哪项物理访问控制能有效降低跟随进入的风险?
A.生物识别门锁
B.组合门锁
C.双门安全系统
D.螺栓门锁"
A

C 双门安全系统使用两扇门。要操作第二扇门,必须先关闭并锁好第一扇入口门,同时只允许一个人位于等候区中。这样可有效降低尾随风险。利用个人独特的身体特征(例如,声音、视网膜、指纹或签名)可以激活生物识别门锁:但无法防范或降低尾随风险。组合门锁(也称为密码锁)使用数字小键盘或拨号盘来提供访问权,无法防范或降低尾随风险,因为未经授权的个人仍然可能获得处理中心的访问权限。螺栓门锁需要使用传统的金属钥匙才能进人。未经授权的个人仍然可以跟随经过授权的个人进入处理中心。

229
Q
229	"一个保险公司为了进行测试,使用真实的客户数据。对于保护数据的安全,什么是信息系统审计员最佳推荐?
A.检查访问权限
B.确保客户数据是被加密的
C.执行数据清洁处理(注:意即数据脱敏)
D.确认只有内部管理员能够管理数据库"
A

C 对于非生产系统数据清洁处理是避免使用真实客户数据最好的推荐。为了确保数据隐私保护,在这个场景中最好的推荐是采用数据隐蔽使得数据不可识别。执行加密和数据管理控制是很好的技术,但是最好的方法是在测试环境中确保敏感数据不存在。

230
Q
230	"一家咨询公司建立了一个用于接收财务数据的FTP站点,并通告一封独立的电子邮件消息将站点地址、用户ID和密码通知给了金融服务公司。公司要求在手动加密数据后将其传送到FTP站点。对此种操作流程,IS审计师最关注的是
A.数据传输时,FTP名称和凭证以明文形式传送
B.站点凭证通过电子邮件发送到金融服务公司
C.咨询公司的工作人员可以访问敏感数据
D.使用共享用户ID访问FTP站点无法实现用户问责"
A

A “以明文形式传送的凭证也被容易被通过数据包嗅探器或其他方式攻击,一旦站点凭证泄漏,未经授权的外部人即可下载公司的敏感信息,即使数据经过加密 也有可能出现问题,因为数据加密过程是手动执行的,用户可能会忘记在传输前对
敏感数据进行加密,此外,一旦数据被未经授权的外部人得到,他可能有时间从容破译。尽管通过电子邮件传送凭证不是最佳选择,但可以将站点地址、用户ID和密码通过单独的邮件发送,三封邮件都被截获的几率很低。使用FTP的整体风
险大于通过电子邮件发送密码被破获的风险,咨询公司的工作人员需要根据公司的请求来访问这些数据,因此这并不是风险所在。相比敏感信息的泄露,追踪问责情况则很少考虑。”

231
Q
231	"在一项对一家医疗保健组织的受保护保健信息(PHI)的IS风险评估中,一位IS审计师对IS管理人员进行了采访。此次采访中的哪项发现最令IS审计师关注
A.组织没有对外发的所有电子邮件进行加密
B.员工必须在电子邮件的主题栏键入(PHI)才能进行加密
C.个别工作人员的计算机屏保功能被禁用
D.服务器配置要求用户每年更换密码"
A

B 是人就会犯错-员工会忘记在主题栏键入特定的字词。组织应为使用PHI信息的员工外发的电子邮件设置自动加密,以保护敏感信息。加密全部外发电子邮件非常重要,不是常用的做法。禁用屏保功能会增加敏感信息被其他员工看到的风险;但是,风险不及将信息暴露于组织外的未经授权人员。尽管每年更换密码是个问题,但风险不及将信息暴露于组织外的未经授权人员。

232
Q
232	"信息系统审计员在一个政府研究设施执行通信审计时注意到部分网络连接使用到了光纤,其它网络使用常用的非屏蔽双绞线。如下哪个是使用双绞线带来的最大风险?
A.带宽缺乏带来的性能问题
B.入侵者可以接入电缆截取数据
C.安装可能会被延期,因为光纤是最容易折断和安装复杂的
D.由于干扰可能会导致信息泄露"
A

B 光纤电缆的特征和数据传输的方法使得物理上接入电缆是十分困难的,提供了加强的安全性。与光纤相比双绞线所能承载的带宽有限,但是性能不是想接入一样是需要关心的重要安全风险。光纤电缆与双绞线相比更容易折断并且困难,需要更多的时间去安装。双绞线与光纤相比更容易受干扰。干扰可能会导致性能的下降和潜在的连通性降低,但是这些都不会导致任何安全问题。

233
Q
233	"以下哪项是防止数据文件受到未授权使用的最有效方法?
A.自动的文件录入
B.磁带库管理程序。
C.访问控制软件。
D.锁定库。"
A

C 访问控制软件是一款主动控制软件,旨在防止未经授权的数据访问。

234
Q
234	"以下哪种方式是处置废旧磁带前对其进行处理的最佳方法?
A.覆写磁带
B.初始化磁带标签
C.将磁带消磁
D.擦除磁带内容"
A

C 处理废旧磁带的最佳方法是将其消磁。此措施只会留下极少的磁感应残留物,可基本擦除磁带的内容。覆写或擦除磁带内容可能会引发磁性错误,因而无法完全移除数据。初始化磁带标签无法移除标签之后的数据。

235
Q
235	"一位IS审计师正在对一家医疗保健机构执行合规性审计,该组织运营的在线系统中含有敏感性医疗保健信息。IS审计师应首先检查一下哪一项?
A.在线系统的网络图和防火墙规划
B.IT基础设施和IS部门的组织结构图
C.关于数据隐私的法律法规要求
D.是否遵守组织政策和工作流程"
A

C 法律法规要求将定义审计标准,因此应首先检查这一项。其他选项是组织为遵守要求的方案提供支持。

236
Q
236	"含有机密数据的硬盘已损坏,并且无法修复。要防止对该硬盘上的数据进行访问,应对该硬盘采取哪项操作?
A.用随机的O和1对该硬盘进行重写。
B.低级格式化该硬盘。
C.消磁该硬盘。
D.对该硬盘进行物理破坏。"
A

D 对该硬盘进行物理破坏是确保数据不能恢复的最经济实用的方式。重写数据和低级别格式化是不现实的,因为硬盘已损坏。消磁是个低效过程,因为想要充分有效,需要专业和昂贵的设备。

237
Q
237	"某个组织要处置多台便携式计算机。以下哪种数据破坏方法最有效?
A.在所有硬盘驱动器上运行低级数据擦除实用程序。
B.擦除所有数据文件目录
C.格式化所有硬盘驱动器
D.物理销毁硬盘驱动器"
A

D 最有效的方法是物理销毁。运行低级数据擦除实用程序可能留下某些可恢复的残留数据;擦除数据目录和格式化硬盘驱动器容易恢复,致使硬盘驱动器上的所有数据散播给未经授权的个人。

238
Q
238	"使用通用串行总线(usb)闪存驱动器将公司机密数据传输到异地位置时,有效的控制是:
A.用手提保险箱运送闪存驱动器。
B.向管理层保证不会丢失闪存驱动器。
C.要求管理层通过快递送交闪存驱动器。
D.使用强密含有数据的文件夹。"
A

D 要保护闪存驱动器上的信息,使用强密匙加密是最安全的方法。如果用手提保险箱运送闪存驱动器,当保险箱被盗或丢失时,无法保证信息的安全性。无论采取什么措施,闪存驱动器丢失的几率都存在。快递公司可能会丢失闪存驱动器,闪存驱动器也有可能被盗。

239
Q
239	"以下哪项是处置含有机密信息的磁介质的最稳妥的方法?
A.消磁
B.碎片整理
C.擦除
D.破坏"
A

D 破坏磁盘介质是确保机密信息无法被恢复的唯一方法。消磁或退磁不能完全从磁介质中擦除信息。碎片整理的目的是消除文件系统中的碎片,而不会删除信息,擦除或删除磁介质不会删除信息,此方法只会更改文件的索引信息。

240
Q
240	"在审查计算机处置流程时,IS审计师最应该担心以下哪项?
A.硬盘在扇区级别进行了多次覆写,但在送出组织前没有重新格式化。
B.分别删除硬盘上的所有文件及文件夹,并在送出组织前格式化硬盘。
C.进出组织前在盘片的几个指定位置打孔,使硬盘变得不可读。
D.由内部安全人员将硬盘护送到附近的金属回收公司,在此处注册并随即粉碎硬盘。"
A

B 删除和格式化操作无法将数据完全擦除,仅会将从前包含文件的扇区标记为具有空闲空间。在互联网上便能够找到可用于重建大部分硬盘内容的工具。在扇区级别覆写硬盘可将数据、目录、索引和主文件表完全擦除。由于所有内容均已破坏,因此不必进行重新格式化。通过分析盘片表面特殊的磁性特点,某些取证措施能够重建新近覆写过的扇区在覆写之前的内容,但经过多次覆写之后这些措施便无能为力了。虽然打孔并不会删除文件内容,但硬盘也便无法继续使用了,特别是在磁头驻留区和零轨道信息受到破坏时。由于所有的分析必须在清洁的房间环境下执行,所以此时重建数据会极为昂贵,而且必须在短时间内或在盘片表面受到腐蚀前进行。事实上不可能对已粉碎的硬盘进行数据重建,特别是当碎与写其他金属成分混杂在一起时。如果盘片运输由专门人员保驾护航,并且事实证明盘片如选项中所述进行了破坏,则可以认为处理方法有效。

241
Q
241	"在某医院中,医务人员携带存有病人健康状况数据的手持式电脑。这些手持式电脑与可从医院数据库传输数据的PC同步。以下哪项措施最重要?
A.手持式电脑得到了妥善保护,可在发生盗窃或丢失时防止数据机密性遭到破坏。
B.在使用后删除本地PC中临时文件的员工具有维护PC的权限。
C.通过制定政策和流程来确保同步能够及时进行;
D.手持式电脑的使用得到医院政策的允许。"
A

A 保护数据机密性是隐私权法规中的主要要求。选项B.C和D与内部安全要求相关,因此与遵守数据隐私权方面法律相比,均居次要地位。

242
Q
242	"在以下与用于离线打印敏感报告的假脱机相关联的漏洞中,IS审计师应认为哪项最为严重?
A.操作员可阅读敏感数据。
B.未经授权便可修改数据。
C.可以打印未经授权的报告副本。
D.发生系统故障时输出会丢失。"
A

C 除非受到控制,否则利用用于离线打印的假脱机可以打印其他副本。操作员不太可能在线阅读打印文件。在未授权的情况下,要修改假脱机文件中的数据并不比任何其他文件更容易。发生系统故障时,通常未经授权访问敏感报告的威胁要小。

243
Q
243	"一封有效的、可变长度的电子邮件消息含有很大比重的垃圾邮件关键字,以下哪种反垃圾邮件过滤技术最能防止将其标记为垃圾邮件?
A.启发式(基于规则)
B.基于签名
C.模式匹配
D.贝叶斯(统计)"
A

D 贝叶斯过滤法对消息采用统计模型,方式是先对消息中的每个单词实施频率分析,然后 再整体评估消息。因次,如果整条消息在正常范围内,则将忽略可疑的关键字。由于当有效消息被标记为垃圾邮件时,可能需要定义新的例外规则,因此启发式过滤的效果稍差。因为计算的消息摘要算法(MDS)哈希始终变化,因此基于签名的过滤对于可变长度的消息毫无作用。最后,模式匹配实际上是基于规则的降级技术,即,规则使用通配符在单词级别运行,而不是在更高的级别运行。

244
Q
244	"信息的加密哈希总和由接收者重新计算,这是为了确保
A.消息的机密性
B.发送者的不可否认性
C.消息的真实性
D.发送者传输数据的完整性"
A

D 如果哈希总和于预期不同,则说明消息被修改过。这是一个完整性测试。使用接收者的公钥标记消息能够保证机密性,是用发送者的私钥标记消息能够保证其不可否认性和真实性。

245
Q
245	"当下载软件时,一个哈希值被提供能够:
A.确保软件来自于原有途径
B.确保软件修订版本是正确的
C.确保软件没有被修改
D.为软件付费用户提供许可密码 "
A

C 哈希值被使用意味着确保软件文件的完整性。对于一个文件即使只有一个比特在文件中被修改被计算的哈希值将是不同的。哈希值的通常用法是放在软件发布者的网站上,以至于那些下载的能够被确认软件没有被修改过。选择A不正确,因为一个文件的哈希值是相同的不管它是复制还是来源于原有途径。软件下载站点经常是被第三方镜像将产生很大的风险,代码可能被修改,因为这些站点不是被软件发布者所控制的。选择B不正确,因为哈希值与软件的修订版本号即没有任何关系,也不是用于这个目的。哈希值能够使用软件工具校验,它能够比较下载和显示在网站上的值。如果两个值匹配,那么下载的软件是完整是,因为哈希值不能被使用作为一个可与密钥。

246
Q
246	"在互联网协议安全中,以下哪项提供了首要的数据保护?
A.语义网
B.封装安全负载
C.头验证(AH)
D.数字签名"
A

B 互联网协议安全工作是基于两个数据包ESP和AH。为了保护数据ESP加密数据并且存储他们在一个封装安全负载包组件中。 AH管理验证过程,不是数据的安全。语义网是人工智能的一部分并且对数据保护没有帮助。数字签名不被使用在互联网协议安全中也不提供数据保护。

247
Q
247	"如下那个加密机制是在开放系统互联模型的应用层被执行?
A安全套接层(SSL)
B.IP安全(IPSec)
C.安全外壳(SSH)
D.安全/超文本传输协议(S/HTTP)"
A

D 安全超文本传输协议重定向用户到安全的端口,在应用层提供数据加密。安全套接层在OS模型的传输层提供加密。它通常别被使用在web上加密从客户端到服务器端或服务器到服务器的数据会话。IP安全仅提供网络层的加密。安全外壳是被执行在传输层。

248
Q
248	"一位IT审计师在审查某组织的信息安全政策,该政策要求对所有保存在通用串行总线(USB)驱动器上的数据进行加密。政策还要求使用一种特定的加密算法。以下那种算法可以为USB驱动器上的数据提供安全的保障,以防止未经授权的数据泄漏?
A.数据加密标准(DES)
B.消息摘要5(MD5)
C.高级加密标准(AES)
D.安全壳(SSH)"
A

C 在所列选中,AES的加密最强,并能为数据提供最好的保护。通常认为,恢复被AES加密的数据在计算机上是不可能的,因此AES是加密最敏感数据的最佳选择,DES容易受到穷举攻击并被公开破解过,因此试用DES加密数据不能保证数据免遭未经授权的泄漏。MD5不能对数据进行加密,而是会使数据经历一个不可逆转的数学过程。因此MD5不能用来加密USB驱动器上的数据。SSH协议可用来建立安全、加密的命令行壳会话,通常用于远程登录。尽管SSH可以加密会话期间传输的数据,但不能加密静态数据,包括USB驱动器上的数据。因此SSH不适于此种情况。

249
Q
249	"与RSA加密相比,以下哪项是椭圆曲线加密的优点?
A.计算速度
B.能够支持数字签名
C.更简便的密钥分配
D.给定密钥长度的强度更大"
A

A 与RSA加密相比,椭圆曲线加密的主要优点是其计算速度。此方法由Diffie和Martin E.Hellman发明,公钥加密的概念也是首先由他们提出的。这两种加密方法均支持数字签名,可用于公钥加密和分配,且强度相似。

250
Q
250	"在数据的机密性、可靠性和完整性方面,以下哪项可以对互联网业务提供最全面的控制?
A.安全套接字层(SSL)
B.入侵检测系统(IDS)
C.公钥基础架构(PKI)
D.虚拟专用网络(VPN)"
A

C PKI是最全面的技术,因为其加密算法针对机密性和可靠性提供了加密、数字签名和不可否认性控制。SSL能够实现机密性。IDS是一种检测性控制。VPN可实现机密性和身份认证(可靠性)。

251
Q
251	"哈希和加密之间最主要的区别在于哈希:
A.不可逆
B.输出消息与原始消息的长度相同
C.涉及完整性和安全性
D.发送端和接收端相同"
A

A 哈希以单向方式工作一通过将哈希算法应用到消息,创建消息哈希/摘要。如果将相同的哈希算法应用到消息摘要,并不会生成原始消息。就这一点而言,哈希是不可逆的,而加密是可逆的。这就是哈希与加密之间的基本区别。哈希创建的输出比原始消息小,而加密创建的输出与原始消息具有相同的长度。哈希可用于验证消息的完整性,但并不解决安全问题。可在发送端和接收端使用相同的哈希算法,以生成并验证消息的哈希/摘要。而加密不一定在发送端和接收端使用相同的算法来进行加密和解密。

252
Q

252 “某个基于TCP/IP的环境暴露于互联网中。以下哪项最能确保在传输信息时存在完整的加密和身份认证协议来保护消息?
A.在具有IP安全的隧道模式下,使用身份认证头(AH)和封装安全负载(ESP)嵌套的服务来完成工作。
B.采用RSA的数字签名已实施
C.使用采用RSA的数字认证。
D.在TCP服务中完成工作。”

A

A 具有IP安全的隧道模式可为真个IP数据包提供加密和身份认证。为达到此目的,AH和ESP服务可以使嵌套的。选项B和C提供身份认证和完整性。TCP服务不提供机密和身份认证。

253
Q
253	"IS审计师在审查虚拟专用网络(VPN)实施情况时,以下哪种情况最令其担忧?网络中的计算机位于:
A.企业的内部网络。
B.备用站点。
C.员工家里。
D.企业的远程办公室。"
A

C VPN实施的风险之一是允许高风险等级的计算机出现在企业的网络中。允许进入虚拟网络的所有计算机都应遵守相同的安全策略。家庭计算机极少遵守企业的安全策略,因此属于高风险计算机。一旦某台计算机被黑客攻击并“侵占”,任何信任该计算机的网络都将处于危险之中。网络上的所有计算机都位于企业环境时,更易于实施并遵守企业安全策略。在企业的内部网中,应具有一些安全政策来检测并停止使用内部计算机作为临时平台的外部攻击。备用站点上的计算机因为遵守企业的安全策略,因此不属于高风险计算机。企业远程办公室网络中的计算机,可能由对安全具有不同理解的各种IS员工和安全员工进行操作,此类计算机的风险要高于选项A和B的情况,但显然比家庭计算机的风险低。

254
Q
254	"私钥系统的安全级别取决于以下哪项的数量:
A.密钥的位数。
B.已发送的消息。
C.密钥。
D.已使用的通道。"
A

A 私钥系统的安全级别取决于密钥位数。位数越大,了解或确定算法就越难。消息的安全性将取决于已使用的加密密钥位。除密钥本身外,算法及其复杂性使内容更加安全。通道(可打开或进行保护)是发送消息的模式。

255
Q
255	"在电信系统的审计期间,IS审计师发现传送到/自远程站点的数据被截获的风险非常高。降低此风险最有效的控制为:
A.加密
B.回叫调制解调器
C.消息验证
D.专用租用线路"
A

A 数据加密是最安全的方法。其他方法安全性较低,租用线路可能是最不安全的方法。

256
Q
256	" 用于确保虚拟专用网络(VPN)安全性 技术为:
A.封装
B.包装
C.装换
D.加密"
A

A 封装或隧道式用于在不直接支持某种协议的网络上承载该协议通信的技术。原始数据包被包装为另一个数据包。其他 选项不是特定于VPN的安全技术。

257
Q
257	"以下哪项可最大程度地保证消息真实性?               
A.哈希摘要根据要发送的消息计算得出
B.哈希摘要使用发送者私钥进行加密
C.哈希摘要和消息使用密钥进行加密
D.发送者获取接受者公钥,并通过认证颁发机构来验证其数字认证的真实性。"
A

B 使用发送者私钥加密哈希摘要可保证消息的真实性。通过计算方式得到的哈希摘要可提供消息的完整性。使用密钥加密哈希摘要和消息可提供机密性。

258
Q
258	"在通过安全套接字层(SSL)加密(在贸易伙伴的服务器上实现)来传输数据时,以下哪项是令人担忧的问题?               
A.组织没有对加密的控制权
B.消息易被线路窃听
C.数据可能未到达目标接收者
D.通信可能不安全"
A

A SSL安全协议提供数据加密、服务器验证、消息完整性和可选客户端验证。由于SSL已构建在所有主流浏览器和Web服务器中,只要安装数字认证就可以开启SSL功能。SSL会对通过互联网传输的数据进行加密。加密在后台进行,无需任何用户干预;因此,没有任何需要记住的密码。其他选项都不正确。由于客户端与服务器之间的通信是加密的,因此信息的机密性不会受到线路窃听的影响。由于SSL进行客户端验证,因此只有目标接收者才能接收到解密数据。通过SSL连接发送的所有数据都受到篡改检测机制的保护,即,自动确定数据是否在传输过程中被更改。

259
Q
259	"SSL协议通过以下哪种方式来确保消息的机密性?               
A.对称加密
B.消息验证代码
C.哈希函数
D.数字签名认证"
A

A SSL使用对称密钥来对消息进行加密。消息验证代码用于确保数据完整性。哈希函数用于生成消息摘要,不使用公钥加密方法来对消息进行加密。数字签名认证由SSL用于服务器验证。

260
Q
260	"网站认证的主要目的是?               
A.验证要浏览的网站
B.验证浏览站点的用户
C.阻止黑客浏览网站
D.与数字认证的目的相同"
A

A 验证要浏览的站点是Web认证的主要目的。用户身份认证是通过密码实现的,不使用网站认证。网站认证既不能组织黑客活动,也不会验证个人身份。

261
Q
261	"以下哪项是中小型组织中通过互联网连接专用网络的最安全经济的方法?
A.虚拟专用网络(VPN)
B.专用线路
C.租用线路
D.综合业务数字网"
A

A 最安全的方法是VPN,其使用加密、身份认证和隧道来将数据安全地从专用网络传送到互联网。选项B.C和D,对于中小型组织来说通常是成本过高而无法实行的网络连接选项。

262
Q
262	"以下哪项功能由虚拟专用网络(VPN)执行
A.向网络中的探嗅器隐藏信息
B.实施安全政策
C.检测滥用或错误
D.控制访问"
A

A VPN通过加密想网络的嗅探器隐藏信息。其基于隧道工作。VPN不分析信息包,因此无法执行安全政策。也不检查数据包的内容,因此无法检测滥用或错误。VPN也不执行身份认证功能,因此无法控制访问。

263
Q
263	"以下哪种实施模式会为连接到互联网的出站数据提供最大程度的安全性?
A.具有身份认证头(AH)和封装安全负载(ESP)的传输模式
B.安全套接字层(SSL)模式
C.具有AH和ESP的隧道模式
D.三重数据加密标准(三重DES)加密模式"
A

C 隧道模式可为整个IP数据包提供保护。为达到此目的,AH和ESP服务可以是嵌套的。该传输模式将保护范围扩展到IP数据包的数据区(负载),从而提供对高层协议的主要保护。SSL模式为更高的通信层(传输层)提供安全性。三层DES加密模式是一种提供机密性的算法。

264
Q
264	"以下哪项是最可靠的发送者身份认证方法
A.数字签名
B.非对称加密
C.数字认证
D.消息验证代码"
A

C 数字认证由可信的第三方颁发。消息发送者附加认证,接收者可通过认证库来验证其真实性。非对称加密(如公钥基础设施(PKI)看起来可用于验证发送者,但容易受到中间人攻击。数字签名用于身份认证和机密性,但发送者的身份仍通过数字认证来确认。消息验证代码用于消息完整性验证。

265
Q
265	"以下哪种加密系统最适用于批量数据加密和小型设备(如智能卡)?
A.数据加密标准(DES)
B.高级加密标准(AES)
C.三重DES
D.RSA"
A

B AES是一种公共算法,支持大小介于128位到256位的密钥,它不仅可以提供良好的安全性,而且能保证各种计算机平台的运行效率和多功能行。AES可以在大型计算机、桌面计算机甚至小型设备型计算机系统在相对较短的时间内穷举攻击。三重DES在执行加密和解密时需要比DES多花费三倍的时间。RSA密钥是很大的数字,是适用于短消息,如创建数字签名。

266
Q
266	"安全套接字层(SSL)的主要目标是确保?               
A.只有加密者和接收者能够加密/解密数据
B.发送者和接收者可以验证各自的身份
C.可以检测到传输数据的更改
D.能够通过生产一次性会话密钥识别发送者"
A

A SSL可以生成用于加密/解密传输数据的会话密钥,从而确保其机密性。尽管SSL允许通过交换X509认证来进行识别和身份认证,但这个功能以及选项C和D不是主要目标。

267
Q
267	"在传输模式中,使用封装安全负载(ESP)协议要优于使用身份认证头(AH)协议,这是因为前者提供了?
A.无连接完整性
B.数据源身份认证
C.反重传服务
D.机密性"
A

D 虽然两者协议都支持选项A.B和C,但只有ESP协议通过加密提供机密性。

268
Q
268	"以下哪种加密技术最能保护无线网络免受中间人攻击?
A.128位有线对等保密(WEP)
B.基于介质访问控制(基于MAC)的预共享密钥(PSK)
C.随机生成的预共享密钥(PSK)
D.字母数字的服务集标识符(SSID)"
A

C 随机生成的PSK强于基于MAC的PSK,因为计算机的MAC地址是固定的并且通常可以访问。WEP已经证明是非常弱的加密技术,几分钟内就可以被破解。SSID是无线网络上明文形式的广播。

269
Q
269	"要使无线局域网(LAN)中传输数据的机密性得到最佳保护,需要会话?
A.仅限于预定义的介质访问控制(MAC)地址。
B.使用静态密钥加密。
C.使用动态密钥加密。
D.从具有加密存储的设备启动 "
A

C 在使用动态密钥时,加密密钥会经常改变,因此可以降低密钥被破解和消息解密的风险。限制可访问网络的设备数量并不能解决会话的加密问题。静态密钥加密是指在长时间内使用相同的密码,这会导致密钥被破解的风险。连接设备(便携式计算机、个人数字助理[PDA]等)上的数据加密针对的是设备数据的机密性,而不是无线会话。

270
Q
270	"投资顾问用电子邮件将定期的新闻简报发送给客户并希望合理保证无人修改此新闻简报。实现此目标可以通过:
A.使用顾问的私钥加密新闻简报的哈希。
B.使用顾问的公钥加密新闻简报的哈希。
C.使用顾问的私钥对文档进行数字签名。
D.使用顾问的私钥加密新闻简报。"
A

A 投资顾问的目的并不是维护新闻简报的保密性。目的是确保其到达接受时没有收到任何修改(即,保持消息完整性)。选项A正确,因为哈希是通过顾问的私钥进行加密的。接受者可以打开新闻简报,则新闻简报在传输中遭到更改。选B不可行,因为只有投资顾问的私钥才能将其打开。选项C虽然解决了发送者的身份认证问题,但未解决消息完整性的问题。选项D虽然解决了保密性问题,但未解决消息完整性问题,因为任何人都可以获得投资顾问的公钥,解密业务通讯,将其修改后在发送给其他人。由于拦截者不能获得投资顾问的私钥,因此也就不能使用它。任何使用拦截者的私钥加密的内容,仅可以由接受者使用拦截者的公钥加密。

271
Q
271	"通过以下哪种方式,虚拟专用网络(vpn)提供了数据保密性:
A.安全套接字层(SSL)
B.隧道传输
C.数字签名
D.网络钓鱼"
A

B VPN通过封装式通信(成为隧道传输的过程)保证数据在传出中的安全。SSL是服务器和浏览器间一种对称的加密方法。数字签名簿在VPN过程中使用,而网络钓鱼是一种社会工程攻击。

272
Q
272	"发送消息的同时也发送由该发送者私钥加密的消息哈希将确保:
A.真实性和完整性
B.真实性和隐私性
C.完整性和隐私性
D.隐私性和不可否认性"
A

A 如果此发送者发送消息的同时也发送了由其私钥加密的消息哈希,那么接收者则可以将此发送者的公钥用于该哈希并取得该消息哈希,接收者可以将该哈希算法应用于接收到的消息,生成一个哈希。通过匹配生成 哈希和接收到的哈希,接收者可确保该消息是有特定的发送者发送的(即,真实性),并且该消息在发送途中遭到更改。通过先后使用发送者的私钥和接受者的公钥来加密消息,可确保真实性和隐私性。通过使用接收者的公钥加密信息,然后发送消息哈希/摘要,可确保隐私性和完整性。只有不可否认性可以通过使用发送者的私钥加密消息来确保。发送者的公钥(任何人都可使用)可以破译消息,因此不能确保隐私性。

273
Q
273	"由于最近的一次经济滑坡,某IT组织已同几名管理员解约并将其所有的IT管理工作都合并到了中央总部进行。审计师在一次IT审计中发现,该组织在实施到各个站点的远程管理连接时,使用了低成本数字用户线路(DSL)连接,还使用了基于简单网络管理协议(SNMP)的自动化监控系统。以下哪项最令人担心?
A.用于远程管理的身份认证方法可能不足以实现认证的目的。
B.各远程站点的物理安全保障可能不足。
C.已解约的员工可能仍留有访问远程站点中系统的权限。
D.连接到各远程站点时,没有通过虚拟专用网络(VPN)来实现连通性。"
A

D 最值得关注的问题是,管理网络时使用的是否是传统的未加密互联网连接。选项A不正确。虽然应对身份认证方法进行审查,但如果使用的是未加密的连接,则会带来更大的风险,因为此连接会将网络完全暴露给未经授权的监控系统或使配置遭到未经授权的更改。最常见的SNMP版本是未加密的版本2(SNMP v2)。即使身份认证方法足以实现验证的目的,如果使用的是未经加密的网络连接和未经加密的协议,则攻击者仍可查看到并有可能修改各远程站点中的网络设备配置。选项B不正确。尽管各远程站点的物理安全非常重要,但安全控制不足的网络连接会带来更大的风险。选项C不正确,因为已解约员工的访问权限通常在他们离开公司时会立即收回。虽然此类情况如果真的发生,便会成为值得关注的问题,但还是网络连接的安全性不足更令人担心。

274
Q
274	"某组织正在使用对称加密.下面哪一项是转移到非对称加密的有效原因?对称加密:
A.提供真实性。
B.比非对称加密更快。
C.可造成密钥管理困难。
D.需要相对简单的算法。"
A

C 在对称算法中,每一对用户都需要唯一的一对密匙,这样密匙数就会增长,并且密匙管理变得非常困难。对称算法不提供真实性,且对称加密比非对称加密更快。对称算法需要数学计算,但是没有非对称算法复杂。

275
Q
275	"对称密钥加密的下列哪一方面因素会对非对称加密的发展起作用?
A.处理能力
B.数据量
C.密钥分配
D.算法的复杂度"
A

C 对称密钥加密是需要分配密钥的。用户组越大,分配密钥就越困难。对称密钥加密系统通常复杂度较低,因此与非对称技术相比,使用较少的处理能力,从而适用于加密大量数据。对称密钥加密系统需要将密钥交给要与其交换数据的人员,在客户未知且实体不受信的电子商务环境中,这尤其是一个主要缺点。

276
Q
276	"下面哪一项是防止笔记本电脑中机密信息泄漏的最好方法?
A.用所有者的公钥对硬盘进行加密。
B.启用启动密码(基于硬件的密码)。
C.应用生物识别身份认证设备。
D.使用双因素身份认证登录该笔记本电脑。"
A

A 只有用安全密钥对数据进行加密才会防止机密信息的丢失。在这种情况下,只有知道所有者的私钥才能访问机密信息,而私钥绝不会共享。选项B.C和D处理身份认证问题,而不是信息的机密性。个人可以从受保护的笔记本电脑中取下硬盘,然后将其安装在不受保护的计算机中,从而访问数据。

277
Q
277	"以下哪项可确保通过互联网发送的信息的机密性?
A.数字签名
B.数字认证
C.联机认证状态协议(OCSP)
D.私钥加密系统"
A

D 私钥加密系统可保证机密性。数字签名保证数据完整性、身份认证和不可否认性,但并不保证机密性。数字认证是一种使用数字签名将公钥与身份绑定在一起的认证;因此,并不保证机密性。OCSP是用来获取数字认证吊销状态的互联网协议。

278
Q
278	"审查销售终端(POS)系统时,以下哪项审计发现最重要?
A.将POS系统中记录的发票手动输入到会计应用程序中
B.生成销售发票时未使用光学扫描器读取条形码
C.经常发生断电,致使需要手动准备发票
D.客户的信用卡信息存储在本地POS系统中且未经加密"
A

D IS审计师必须确定是否有任何信用卡信息存储在本地POS系统中。任何此类信息,应通过其他方式对其进行加密或保护,以避免潜在的未授权泄露。手动将销售发票输入到会计应用程式中属于操作问题。如果将POS系统与财务会计应用程式连接,总体效率会有所提高。不能使用光学扫描器读取产品条形码以及断电均属于操作问题。

279
Q
279	"当一个电子商务应用程序在LAN上运行并处理电子资金转帐(EFT)与订单时,可以防止数据完整性或机密性丢失的最佳操作是什么?
A.使用虚拟专用网络(VPN)通道传输数据
B.在应用程序中启用数据加密
C.审计网络的访问控制
D.记录访问列表的所有更改"
A

A 确保数据机密性和完整性的最佳方法是使用VPN通道对数据进行加密。这是对网络中传输的数据进行加密的最常用且最简便的方法。应用程序中的数据加密效率不如VPN中高。其他选项也是不错的做法,但在网络通信中不能直接防止数据完整性和机密性的丢失。

280
Q
280	"人力资源(HR)部门开发了一个系统,允许员工通过公司内联网上的网站进行福利登记。以下哪项可以保护数据的机密性?
A.安全套接字层(SSL)加密
B.双因素身份认证
C.加密会话cookie
D.IP地址验证"
A

A 此种情况下的主要风险为机密性,因此,可提供机密性的唯一选项是SSL加密。其余选项与身份认证问题有关。

281
Q
281	"当一个组织对其网络实施远程虚拟专用网络(VPN)访问时,最普遍存在的安全风险是什么?
A.可能在整个网络中传播恶意代码
B.VPN登录可能受到欺骗
C.可能嗅探和解密流量
D.可能损害VPN网关"
A

A VPN是一项成熟的技术,要破坏VPN设备非常困难。但是,启用远程访问时,远程客户端的恶意代码可能传播到组织的网络中。虽然选项B.C和D也是安全风险,但VPN技术可在很大程度上缓解这些风险。

282
Q
282	"要确保信息的真实性、机密性和完整性,发送者应使用其哪种密钥加密消息的哈希:
A.公钥,然后使用接收者的私钥对消息进行加密。
B.私钥,然后使用接收者的公钥对消息进行加密。
C.公钥,然后使用接收者的公钥对消息进行加密。
D.私钥,然后使用接收者的私钥对消息进行加密。"
A

B 获取消息的哈希能够确保完整性;使用发送者的私钥签署消息的哈希能够确保消息源的真实性,而使用接收者的公钥加密生成的消息则能确保机密性。其他选项均不正确。

283
Q
283	"以下哪一项能有效验证交易的发起人?
A.在发起人和接收者之间使用加密密码
B.使用接收者的公钥加密交易
C.使用可移植文档格式(PDF)对装交易内容
D.使用来源的私钥对交易执行数字签名"
A

D 数字签名是使用公钥算法创建的个人电子标识,用于供接收者验证交易来源的真实性及其内容的完整性。由于密码是用户与系统本身之间的“共享密钥”,因此被视为是一种较弱的身份认证方式.使用接收者的公钥对交易进行加密可确保信息的机密性,而使用PDF则能调查内容的完整性,但二者不一定调查信息来源。

284
Q
284	"信息系统审计员是被安全管理告知,病毒扫描程序是实时升级的。信息系统审计员确认了病毒扫描程序是被配置为自动升级。信息系统审计员下一步应该确认什么控制是有效的?
A.与供应商确认最新版本的病毒定义模式
B.检查日志并且确认病毒样本是被更新的
C.与安全管理员确认最近一次升级的病毒样本
D.信息系统审计员已经做了足够的工作不需要进一步的工作"
A

A 信息系统审计员能使用额外提供的信息去确认最近一次供应商提供的病毒样本是被病毒扫描程序自动升级。检查日志并且确认病毒样本是被更新仅暗示了更新是被执行。病毒样本的最后版本应被及时装载。从安全管理员处确认最近一次升级的病毒样本,信息是由内部安全管理员提供的,它是没有外部来源可靠地。检查仅是指示出控制以被执行,不是有效的操作。

285
Q
285	"信息系统审计师发现外围网络上有一台正在运行着的服务器,其操作系统有漏洞存在。系统漏洞的存在最有可能意味着什么?
A.服务器容易受到攻击
B.一个攻击将发生
C.必须设计一个控制对策
D.威胁的可能性将增长"
A

A 漏洞如果不加以处理,给服务器带来被攻击的风险。已经存在漏洞并非自然而然的意味着攻击将发生。设计一个控制对策仅在符合成本效益时,已经存在弱点不会增长系统系统受威胁的可能性。

286
Q
286	"IS审计师已确定某应用程序的用户缺少授权流程。该IS审计师的主要关注点应该是:
A.多人可宣称是特定用户
B.无法限制分配给用户的职能
C.用户账户可共享
D.用户拥有按需知密权限"
A

B 没有合适的授权流程,就无法建立职能限制和问责制度。对于多人宣称是特定用户,面临的风险是与身份认证过程有关而非授权方面。用户账户可共享的风险与识别过程有关而非授权方面。按需知密原则是在授权过程中分配权限的最佳方法。

287
Q
287	"以下哪项控制能够最有效的检测入侵?
A.通过授权的程序来授予用户ID和用户权限
B.工作站在特定时间段内不活动会自动注销
C.在失败尝试达到指定次数后,系统自动注销。
D.由安全管理员监视未成功的登录尝试。"
A

D 通过主动监视和审查未成功登陆来检测入侵。用户ID和用户权限的授予所定义的是政策,而不是控制。自动注销是防止访问不活动终端的方法,而不是检测性控制。未成功登陆尝试是防止入侵的方法,而不能检测入侵。

288
Q
288	"要从网络攻击中恢复,以下哪项措施最重要?
A.简历事故应对团队
B.动用网络取证调查员
C.执行业务连续性计划
D.归档保险理赔文件"
A

C 从网络攻击中恢复的首要关键步骤是执行业务连续性计划,以具有成本效益的方式快速回复关键系统、流程和数据。在发生网络攻击之前,事故应对管对就应存在。当怀疑收到网络攻击时,应动用网络取证调查员来简历警报、抓获网络入侵者,并通过互联网对其进行追踪和跟踪。采取了上述步骤之后,还可能存在剩余风险,需要组织对传统和电子暴露问题进行投保和理赔。

289
Q
289	"从长期看,以下哪项对改善安全事故应对流程最具潜力?
A.对事故应对流程执行穿行性审查。
B.由事故应对团队执行事件后审查。
C.不断地对用户进行安全培训。
D.记录对事件的响应。"
A

B 事件后审查用于查找实际事故应对流程中的不足和缺点,有助于随时间逐渐改善流程。选项A.C和D虽然是可取的行为,但事件后审查是改善安全事故应对流程最可靠地机制。

290
Q
290	"某组织的计算机安全事故应对团队(CSIRT)针对最近出现的威胁公布了详细的说明。IS审计师最担心用户可能会:
A.使用此信息发动攻击。
B.转发安全警报。
C.实施各自的解决方案。
D.无法真正地了解威胁。"
A

A 组织的CSIRT应向用户公布最近出现的威胁、安全准则和安全更新,帮助他们了解可能出现错误和遗漏的安全风险。但这样做也可能带来风险,用户可能会利用此信息发动直接或间接攻击。IS审计师应确保CSIRT主动与用户沟通,协助用户降低安全故障带来的风险,并预防同一威胁所引发的其他安全事件。转发安全警报不会对组织造成伤害。实施各自的解决方案这种情况不可能发生,而且用户无法真正的了解威胁也不是非常严重的问题。

291
Q
291	"以下哪一项是判断计算机安全事故应对团队是否起作用的指标?
A.每次安全事件对财务方面的影响
B.已修补安全漏洞的数量
C.受保护业务应用程序所占的百分比
D.渗透测试成功的数量"
A

A 最重要的指标是每次安全事件对财务方面的影响。选项B.C和D可以是对安全保障是否有效的量度,但不是响应团队是否起作用的量度。

292
Q
292	"审查应付账款系统的IS审计师发现没人审查审计日志。向管理人员提出此问题时,得到的回应是因为有效的系统访问控制已就位,因此没有必要进行额外的控制。该审计师能做出的最佳回应是:
A.审查系统访问控制的完整性。
B.接受管理人员有关有效访问控制已就位的声明。
C.强调具备系统控制框架的重要性。
D.审查负责应对账款人员的背景调查。"
A

C 经验表明,单纯依赖预防性控制非常冒险。预防性控制可能到最后不如料想的那样强大,或者它们的有效性会随着时间的推移而变弱。评估控制成本与风险大小之间的关系是一种得当的管理手段。但是,在高风险的系统中需要一个综合的控制框架。通过智能设计可建立持续运行成本不高的额外检测性和改正性控制(例如,日志的自动化询问),以突出显示可疑的个别交易或数据模式。有效的访问控制虽然本身属于主动控制,但是由于上面提到的那些原因,不足以弥补其他控制薄弱环节的不足。在这种情况下,IS审计师应该积极主动。IS审计师的基本义务是指出会给组织带来不可接受的风险的控制薄弱环节,并与管理人员共同应对这些薄弱环节。对应付账款负责人员的背景调查进行审查,无法证明舞弊行为不会发生。

293
Q
293	"某Web服务器受到攻击和损害。应首先执行以下哪项操作以处理该事件?
A.将易失性存储器数据转储到磁盘上。
B.以故障,安全模式运行服务器。
C.断开该Web服务器与网络的连接。
D.关闭该Web服务器。"
A

C 首要措施是断开该Web服务器与网络的连接,从而对损害进行控制并防止攻击者采取更多行动。在调查阶段,可以将易失性存储器数据转储到磁盘中,但此操作不会对进行中的攻击进行控制。要以故障-安全模式运行服务器,需要关闭服务器。关闭服务器可能清除司法调查(或制定策略以防止将来发生类似攻击)需要的信息。

294
Q
294	"对服务器中可疑活动进行观察后,经理要求进行取证分析。以下哪种结果最能引起该调查者的关注?
A.该服务器是工作中的一员,而不属于服务器域的一部分。
B.某来宾帐户在该服务器中得以启用
C.近期,该服务器中创建了100个用户。
D.该服务器没有启用审计日志。"
A

D 审计日志能够提供继续进行调查所需的证据,因此不应禁用。为满足业务需求,服务器可以是工作组中的一员,因此这并不需要担心。如果系统中启用了来宾帐户,可能会影响安全性,但这并不是司法调查方面的关注点。该服务器中近期创建了100个用户,可能是出于满足业务需求的需要,因此也不需要担心。

295
Q
295	"IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:
A.接受DBA访问为普遍做法。
B.评估与DBA功能相关的控制。
C.建议立即撤销DBA对生产数据的访问权限。
D.审查DBA批准的用户访问权限。"
A

B 发现潜在的风险时,寻找最好的控制是一种良好的做法,但IS审计师应该评估相关控制,DBA的访问权限应基于按须知密和按需执行的原则,因此,撤销可能会移除必要的访问权限。通常情况下,DBA可能需要某些生产数据的访问权限。授予用户权限是数据所有者的职责,与DBA无关。

296
Q
296	"一位保险公司的IT主管邀请一名外部审计师评估应急访问用户ID(火警ID)。IS审计师发现在授予火警账户时未事先定义到期日期。该IS审计师应该建议以下哪个选项?
A.审查访问控制特权授权过程
B.实施身份管理系统(IMS)
C.改进对敏感客户数据更改进行审计的流程
D.仅将火警账户授予经理"
A

A 在此题中,IS审计师应建议审查访问控制管理流程。应急系统管理级访问权限仅应根据需要授予,并且还应事先定义到期日期。具有临时特权的账户需要加强控制,以便对特权的使用寿命进行限制,并且这些账户的使用情况也应受到严密监控。选项B不正确。尽管实施IMS也许能够解决问题,但最划算的方法还是先审查访问特权。即使改进了对敏感客户数据更改进行审计的流程(选项C),也无法防止这些账户遭到滥用,并且应该在审查完过程后执行此操作。将火警账户仅授予经理(选项D)并不现实。

297
Q
297	"以下哪种泄漏可能是由检索技术引起
A.未经授权的数据访问
B.过度的CPU周期使用
C.终端轮询的锁定
D.多路复用器控制功能障碍"
A

A 检索技术可实现窃听,因此其允许未经授权的数据访问。该技术不一定会引起多路复用器功能障碍、过度的CPU使用或终端轮询的锁定。

298
Q
298	"终端设备发出的电磁辐射会造成风险,因为这些电磁辐射可以:
A.影响噪声污染。
B.干扰处理器某些功能的正常运行。
C.产生危险级别的电流。
D.可被检测到并显示出来。"
A

D 辐射可以被精密的设备检测到并显示出来,这样未经授权的人员就会访问到数据。它们不会对CPU造成干扰也不会对噪声污染带来影响。TEMPEST是指对无意中携带敏感信息的信号的泄露发射进行调查和研究方面的术语,如果截取和分析该信号,就会造成信息泄露。

299
Q
299	"以下哪项会带来固有风险,而没有明显可采取的预防控制手段:
A.尾随
B.病毒
C.数据欺骗
D.未经授权的应用程序关闭"
A

C 数据欺骗涉及在将数据输入计算机之前对其进行更改。由于不需要多少技术知识并且发生在计算机安全系统保护数据之前,因此被大量滥用。对于数据欺骗,只有一些补偿控制手段。尾随是尾随授权人员通过安全门的行为,可通过使用双门安全系统防止该行为。逻辑尾随是指尝试通过具有权限的某人获取访问权限,例如通过电子方式连接到授权的电信链路,以尽可能截获信号的行为。可通过加密信息防止该行为。病毒是指植入其他可执行代码的恶意程序代码,它能够自我复制并在计算机之间传播,传播的途径包括共享计算机磁盘、电信线路上的逻辑转换或与被感染的计算机直接连接。可使用杀毒软件保护计算机不受病毒侵害。可通过直接(在线)或间接(拨号线路)连接到计算机的终端或微型计算机启动应用程序的关闭操作。只有具有高级登录ID和密码的个人能够启动关机过程,并且只有存在适当的访问控制室,此安全措施才有效。

300
Q
300	"有源射频ID(RFID)标签受以下哪种风暴风险影响?
A.会话劫持
B.窃听
C.恶意代码
D.网络钓鱼"
A

B 与无线设备相同,有源射频ID(FRID)标签也受窃听影响。它们本质上就不会受会话劫持、恶意代码或网络钓鱼的影响。

301
Q
301	"一家零售商店引进了射频识别(RFID)标签技术,以便为所有产品创建唯一的序列号。以下哪一项是与此项举措相关的主要关注点?
A.隐私问题
B.波长可被人体吸收
C.RFID标签可能无法移除
D.RFID无需进行瞄准线读取"
A

A 物品的购买者不一定会意识到标签的存在。如果用信用卡支付带有标签的物品,该物品的唯一ID便可能与购买者的身份信息绑定在一起。违反隐私权的行为是最重要的关注点,因为RFID可带有唯一的标示符编号。如果某公司愿意,便能够跟踪购买了包含RFID的商品的个人。选项B和C重要性较低。而选项D则完全不属于关注点。

302
Q
302	"员工使用便携式介质(MP3播放器、闪存驱动器)时,IS审计师最应关注以下哪项?
A.缺少管理便携式介质使用的政策
B.将音频和视频文件复制到便携式介质
C.便携式介质给组织带来的成本 
D.恶意代码在整个组织中传播"
A

A 鉴于MP3播放器和闪存驱动器主要关系到数据(尤其是敏感信息)的泄漏,因此IS审计师最关注的是缺少管理此类便携式介质使用的政策。将音频和视频文件复制到便携式介质的风险包括版权侵犯,但与没有管理便携式介质使用的政策相比,这种风险并不那么重要。选项C几乎不是问题,因为员工通常自己出资购买便携式介质。选项D是一个潜在风险,但不像缺少政策那样重要,可通过其他控制降低此风险。

303
Q
303	"使用闪存存储器(例如,USB可移动磁盘)时最大的安全问题是:
A.内容极易丢失。
B.数据无法备份。
C.数据可被复制。
D.设备可能与其他外围设备不兼容。"
A

C 除非适当控制,否则任何人都可以轻松复制闪存存储器的任何内容。存储在闪存存储器中的内容不易丢失。备份闪存存储器数据不是控制问题,因为有时会将存储的数据备份。闪存存储器是通过PC而不是通过任何其他外围设备访问;因此,兼容性不是问题。

304
Q
304	"为了减少成本,一个保险公司对关键应用程序正在使用云计算技术,如下哪个选项是信息系统审计人员最关心的?
A.在主要技术事故场景中恢复服务没有的能力
B.共享环境中的数据被其他公司访问
C.服务提供上没有把对事件进行调查包括在内
D.当供应商离开时,服务的长期稳定性"
A

B 考虑到一个保险公司必须能够维护客户隐私和秘密,未被授权的信息访问和数据泄露是主要要关心的。在这个场景中,其他选项也是与云计算有关的风险,但是它们与隐私和机密信息的丢失是没有多大关联的。

305
Q
305	" 一个企业对于所有使用的数据通过协议正在采用由国外供应商提供的云架构。在这个项目中什么是审计人员最应该关注的?
 A私有数据可能被未被授权的用户访问。
 B.访问云主机是通过远程访问方式完成的。
 C.主机结构和设置是由供应商完成的。
 D.单机验证被使用。"
A

A Internet上将个人数据和敏感性数据用作云技术基础架构的一部分可能会造成极大的安全威胁。虽然云计算具有巨大的潜在优势,但同时也伴随有一些风险。失去控制、安全、完整性、隐私和可用性是主要的关注点。云计算存在一些有关安全的隐私的重要问题。

306
Q
306	"以下哪一项是对提供给供应商员工的访客无线ID的最佳控制
A.分配每日过期的可更新用户ID
B.采用一次性写入日志来监控供应商的系统活动
C.使用类似于员工使用的ID格式
D.确保无线网络加密得到正确配置"
A

A 每日过期的可更新用户ID是最佳控制方式,因为它能确保无线访问不会再未授权的情况下使用。尽管建议在供应商员工进行系统工作时监控供应商活动,但这是一种检测性控制,因而不如预防性控制强大。用户ID格式不会影响任一中链接的整体安全性,因此不是正确答案。与无线网络加密相关的控制固然重要;但网络访问问题更加关键。

307
Q
307	"在信息系统审计中,信息信息系统审计员发现企业总部使用了一个无线网络。什么是审计人员首要应该检查的事情?
 A.建筑外信号的强度
 B.配置设置或参数设置
 C.连接的客户数量
 D.IP地址分配机制"
A

B 信息系统审计师应首先检查当前的网络布局和连接的配置,决定是否满足安全需求。如果进行了适当的加密和安全设置,建筑外信号强度将不用被关注。从安全角度看,连接的客户数量不是被主要关注的。IP地址分配机制不是一个安全风险。

308
Q
308	"一家组织提出要建立无线局域网(WLAN)管理层要求IS审计师为WLAN推荐安全控制措施。以下哪项最适合的建议
A.保证无线接入点的物理安全,以防篡改
B.使用能明确识别组织的服务集标识符(SSID)
C.使用有线等效加密(WEP)机制加密流量
D.实施简单网络管理协议(SNMP)以允许主动监控"
A

A 保证接入点的物理安全,如无线路由器,以防止盗窃,能够降低恶意人员篡改设备设置的风险,如果可以在物理上接触到接入点,那么要恢复弱式默认密码和加密密钥,或是从网络完全取消身份认证和加密机制往往很容易。不应使用SSID,因为黑客会将WLAN与已知组织关联起来,这会增加他们的攻击动机。可能还会给他们提供这样的信息,原始的WEP安全机制已被证明有大量可被利用的弱点,最近开发的WI-Fi网络安全存取协议(WPA)和Wi-Fi网络安全存取协议2(WPA2)标准代表了更加安全的身份认证和加密方式,在无线接入点安装SNMP实际上会增大安全漏洞。如果一定需要SNMP,那么应部署比起早期版本更强大的SNMP V3身份认证机制。

309
Q

309 “一个信息系统审计师发现组织的首席官(CIO)正在使用一个基于全球移动通信(GSM)技术的无线宽带调制解调器,该调试解调器在首席信息官旅行中不在办公室时用来连接CIO的笔记本电脑到公司的虚拟专用网络(VPN)。信息系统审计师应:
A.什么也不做因为GSM技术的内建安全特性是合适的;
B.建议CIO在启动用加密前停止使用笔记本计算机;
C.确保网络中启用了介质访问控制(MAC)地址过滤,未经授权的无线网络用户无法连接;
D.建议在无线连接中使用双因素认证,以防止未经授权的通信。”

A

A GSM技术的固有安全特性与VPN形结合使用是最适当的。选项A是正确答案,因为GSM无线链路通信的保密性是有加密来保证的,并且VPN的使用标志着笔记本电脑和企业网络之间一个加密的会话的建立。GSM是一种可用于语音和数据通信的蜂窝与通信全球标准。目前部署商用GSM技术已经包括多个重叠的安全功能,可避免窃听、回话劫持或未经授权使用GSM运营网络。虽然诸如802.11 b无线局域网(LAN)等其他无线技术一杯设计为允许用户调整甚至禁用安全设置,但GSM还是不允许任何设备连接到系统,除非所有相关的安全功能激活并启用。选择B不正确,因为如上所述,加密是GSM技术定义的一部分,并且已经被实际使用。选择C和D可以在无线局域网应用,但并不适用于GSM网络设备。

310
Q
310	"一个组织的IT主管已批准为一个顾问小组在会议室通过他们自己的笔记本接入互联网而安装一个无线局域网(WLAN)。防止未经授权的访问公司服务器的最好的控制措施是确保:
A.接入点上的加密已启用;
B.会议室网络是建立在一个分开的虚拟局域网(VLAN)上;
C.在顾问小组的笔记本电脑上应用了防病毒签名和最新补丁版本;
D.禁止了默认的用户ID并且在公司服务器上设置了强力的密码。"
A

B 无线网络设备的安装给企业的服务器带来授权用户的未经授权的用户两方面的风险。启用加密在防止未经授权的网络访问量是一个好主意,但可能会造成顾问小组无法访问网络。一个单独的VLAN是最好的解决方案,因为它确保授权用户的因特网访问的同时又阻止了授权和未经授权的用户通过网络访问数据库服务器。防病毒签名和补丁水平是良好做法,但不象按照企业服务器访问控制要求阻止网络访问那样关键。选项C和D是重要的,但不是最重要的。

311
Q
311	"禁用下列哪一项可以使无线局域网更不易遭受未经授权的访问?
A.MAC(介质访问控制)地址过滤
B.WPA(Wi-Fi保护访问协议)
C.LEAP(轻型可扩展身份认证协议)
D.SSID(服务集标识符)广播"
A

D 禁用SSID广播后,未经授权的用户将更难找到访问点名称,从而使安全性得到提高。禁用MAC地址过滤会降低安全性。使用MAC过滤可以使访问无线局域网(WLAN)的难度增加,因为需要获取通信和伪造MAC地址。禁用WPA会降低安全性。使用WPA时,可以通过加密通信使安全性得到提高。禁用LEAP会降低安全性。使用LEAP时,可以通过加密无线通信使安全性得到提高。

312
Q
312	"为了适应组织内部不断增多的移动设备,IS管理部门最近用无线基础构架替换了现有的有线局域网(LAN)。这将增加以下哪种攻击风险?
A.端口扫描
B.后门
C.中间人
D.战争驾驶"
A

D 战争驾驶适应无线以太网(设置为混杂模式)和大功率天线,从外部渗透进无线系统。端口扫描一般以组织的外部防火墙为目标。后门是软件中留下的接入口,攻击者可以利用这个接入口在不被发觉的情况下进入系统。中间人攻击截取一条消息后会将其替换或修改。

313
Q
313	"组织中的无线网络访问点由不能更新到更高安全性的旧访问点和较新具有高级无线安全性的访问点混合组成。IS审计师建议替换掉无法更新的旧访问点。以下哪个选项最能够证明IS审计师的建议是正确的?
A.可以承担得起具有更高安全性的访问点。
B.旧访问点在性能方面较差。
C.组织安全性的强弱取决于最弱的点。
D.新访问点更易于管理"
A

C 应废弃旧的访问点并具有更高安全性的产品代替;否则旧的访问点将为攻击者敞开安全漏洞,从而整个网络的强度成为与其在同一薄弱水平,可承担性不是IS审计师主要关心的内容。在这种情况下,性能不如安全性重要。产品的可管理性不是IS审计师关心的内容。

314
Q
314	"审查无线网络安全性的IS审计师确定所有无线访问点上都禁用了动态主机配置协议(DHCP)。这种做法:
A.减少网络的未授权访问风险。
B.不适用于小型网络。
C.自动向任何人提供IP地址。
D.增加与无线加密协议(WEP)相关的风险。"
A

A DHCP自动将IP地址分配任何介入网络的人。在禁用DHCP的情况下,必须使用静态IP地址,并且由于未授权设备和网络上现有设备间存在潜在的资质争用而会进一步降低风险。选项B不正确,因为DHCP适用于小型网络。选项C不正确,因为DHCP在禁用时不提供IP地址。选项D不正确,因为禁用DHCP会更难利用WEP中众所周知的弱点。

315
Q
315	"在无线通信中,以下哪一项控制允许接收通信的设备验证所接收的通信未在传输过程中发生更改?
A.设备身份认证和数据源身份认证
B.无线入侵检测(IDS)和入侵防御系统(IPS)
C.使用加密哈希
D.数据包头和数据包尾"
A

C 计算无线通信的加密哈希允许接收通信的设备验证所接收的通信未在传输过程中发生更改。这样可以防止伪装和消息修改攻击。设备身份认证和数据源身份认证不是正确答案,因为互相验证对方的无线终端用于防止中间人攻击和伪装。无线IDS/IPS也不是正确答案,因为无线IDS/IPS能够检测配置错误的设备和非法设备,以及检测特定攻击类型并可能将其停止。仅有数据包头和数据包尾无法确保内容未发生更改。

316
Q
316	"某个组织计划使用无线网络替换其有线网络。以下哪一项能最好地保护无线网络不受到未经授权的访问?
A.实施有线对等保密(WEP)。
B.仅为经过授权的介质访问控制(MAC)地址提供访问权限。
C.禁用服务集标识符(SSID)广播的开启。
D.实施Wi-Fi保护访问(WPA)2。"
A

D WPA.2实现了IEEE 802 .lli标准的大多数要求。WPA2中使用的高级加密标准(AES)可提供较佳的安全性。另外.WPA2还支持“可扩展身身份认证协议”和预共享密钥身份认证模型。实施WEP是不正确的,因为几分钟之内便可将其破解。WEP使用的静态密钥需要与所有授权用户进行通信,因此难以管理.此外,如果不定期更改静态密钥,将存在更大的漏洞。基于MAC授予访问权限这一做法也不能解决问题,因为攻击者可以通过伪造MAC地址获得网络的访问权限,禁用SSID广播的开启不是正确答案,因为服务集标识符无法处理访问控制。

317
Q
317	"公司数据库管理员(DBA)的一台笔记本电脑被盗,其中包含生产数据库密码文件。该企业应首先采取什么行动
A.向IS审计部门发送报告
B.更改DBA账户名称
C.暂停DBA账户
D.更改数据库密码"
A

D 由于无法知道密码是否已被破解,所以应该立即更改密码。尽管应该通知IS审计部门,但这不应该是最先采取的行动。更改DBA账户名称可能会对生产数据库服务器造成影响,因此不是一个好办法,同样,暂停DBA账户可能会影响生产数据库服务器。

318
Q
318	"在什么时候对于财务会计应用系统的授权逻辑访问过程中的错误最有可能被识别?
A信息系统审计期间
B.在执行身份管理方案之后
C.在会计对账过程中
D.在由业务所有者的定期访问检查中"
A

D 由业务所有者定期检查访问控制列表可以判断是否在授权访问中有错误会发生。虽然信息审计系统审计员可以确定不适当的访问实例,但是业务所有者的确认是第一位的。身份认证管理应用的存在不是执行检查访问列表的先决条件。会计对账评估的是在一个特定的时点的有效性、正确性或者账户余额恰当性,不能检查用户访问权。

319
Q
319	"信息系统审计员发现企业对USB存储设备没有使用约束,也没有访问使用规定,对于系统审计员以下哪个选项是最好的推荐?
A.使用安全软件阻止USB端口的数据传输
B.制定一个使用轻便移动设备的策略
C.在数据传输时使用虚拟专用网络(VPN)以确保加密会话
D.对所有机器禁止使用USB接口"
A

A 最好的解决方式是通过使用硬件或者软件方案阻止轻便移动媒体的使用。因为可能管理人员没有考虑使用它们的风险,所以企业没有策略去处理轻便移动设备的使用。由于这些设备轻便移动的属性,它们是易于放在不合适的地方或丢失。选B不正确,因为执行一个策略不是一个足够强健阻止使用的方法。如果这是管理人员可以接受的风险指标,那么这是正确的答案。管理人员应该首先懂得设备带来的风险,并且做出一个如何控制风险的决定。选项C不正确,因为VPN方案不能作用于使用轻便使用媒体上。VPN是被使用确保远程问专用网络的安全方法。选项D不正确,因为用户需要使用鼠标、本地打印机或者其他合法的设备,所以禁止使用所有USB.端口不对。

320
Q
320	"一个小型组织有一个数据库管理员(DBA)。DBA具有UNIX服务器的根访问权限,它承载着数据库应用程序。在这种情况下应如何强制执行职责分离?
A.雇佣第二个DBA在两者之间实现职责分离;
B.在所有UNIX服务器上删除DBA的根访问权限;
C.确保DAB的所有活动都被日志记录并且所有的日志都备份在磁盘上;
D.确保数据库日志都转发到一台DBA不具有根权限的UNIX服务器上。"
A

D 通过创建DBA不能清除或修改的日志,可以让职责分离得到实施。选择A可以解决这个问题,但增加聘任员工是一个确保职责分离的昂贵的方式。选项B不会是最好的答案,因为DBA都需要数据库服务器的根访问权限,以便升级或安装补丁。选项C是不正确的,因为管理员可以在磁盘备份之前修改或删除记录。

321
Q
321	"一个大型的、复杂的组织设计了一个新的业务应用程序,业务拥有者要求在“需要知道”的基础上查阅各种报告。下面的哪种访问控制方法是实现这一要求的最好方法?
A.强制性
B.基于角色
C.自行分配
D.单点登录(SSO)"
A

B 基于角色的访问控制是在“需要知道”基础上允许用户查阅报告最好的方法。其他的选项可以达到同样的目的,但很可能更加难以实现和维护。SSO是一种技术,而不是一个访问控制方法。

322
Q
322	"一个信息系统审计师得知IT部门正在考虑一项计划,将遍布世界各地的办事处使用的应用程序从集中式用户访问管理切换到分布式管理。所有的应用程序集中在总公司的数据中心。根据新的计划,每个国家都将有一个本地管理员负责管理和维护本地用户访问。信息审计师应该就此计划相关的风险提出怎样的建议?
A.这个计划是不能接受的,因为增加了未经授权的用户访问的风险。
B.这个计划是可以接受的,只要所有用户访问是由总公司的高级管理层批准。
C.这个计划是不能接受的,因为本地管理员可能缺乏相应的安全技能或培训。
D.这个计划是可以接受的,只要有适当的监督控制和充分的用户访问权限级别批准。"
A


D 选项D是正确的。只要适当的监督到位并且用户访问权限是由当地的管理层批准,分布式管理是可以接受的。选项A不正确,因为有大量的本地管理员实际上降低了未经授权访问的危险。每一个本地管理员只需要监控和管理一个较小数字的用户群,可以直接和立即意识到同一个办公场所的雇员变动情况,所以风险将减少。选项B不正确,因为高级管理人员对所有的访问的批准将不会是一个现实的解决办法也不会是一个有效的过程。选项C不正确,因为它假定可以雇佣到熟练的管理人员并且能接受培训以履行职责。选项C是一个可能影响此项管理变革时机的问题,但选项C将不会导致整个计划不可行。

323
Q
323	"IS审计师要审查一台服务器操作系统的完整性,应该主要做到:
A.验证用户程序不会援引特权程序或者服务调用;
B.确定管理员用户是否有恰当的口令控制措施;
C.确保配置文件的权限是正确的;
D.验证服务器上运行的程序或服务来自于有效的源码。"
A

A 如果用户级别的程序可以干预特权程序或服务,改变系统参数就会导致操作系统的完整性。一个有限授权权限的用户如果可以超越自己被赋予的权限就会出现权限提升攻击。例如,设想一个程序调度工具可以经常运行“系统级别”权限,并且允许用户运行自身权限配置文件所没有赋予执行权限的程序。操作系统的配置特性例如关键文件的权限设置一定要正确设置,以确保权限提升攻击不大可能发生。B选项不正确,因为尽管管理员账号的密码控制很重要,但确保程序在自身定义的安全权限内操作要更关键一些。选项C不正确,因为尽管文件权限的正确设置很重要,但这只是确保操作系统完整性的过程的一个步骤。选项D不正确,因为与软件被篡改或来源不明相比,特权程序和服务带来的风险要更严重些。

324
Q
324	"以下哪个是IS审计师在审计日志方面最普遍考虑的问题?
A.日志只能被系统管理员检查。
B.需要特殊工具才能搜集和检阅日志。
C.一般情况下日志不是有规律的被备份。
D.搜集日志但并不分析。"
A

D 在日志审计中一个常见的主要的问题是搜集日志但并未得到分析。在大多情况下,审计日志在事故、错误或者异常发生时才被审查。选项A.B.C都是有效的关注点,但不是最普遍的问题。

325
Q
325	"下列哪项是减少非法进入无人值守最终用户电脑系统最好的方式?
A.使用密码保护的屏幕保护程序;
B.当用户离开系统使用自动注销;
C.在预定的时间间隔终止用户会话;
D.关掉显示器因此屏幕是空白的。"
A

A 一个有适当的时间间隔启用的带密码保护的屏幕保护程序是最好的措施,可以防止对无人值守最终用户系统的未经授权的访问,选项B和C更适用于特定的面向会话的应用程序,但并不适用于PC电脑,关掉显示器不是一个解决办法,因为显示器是可以简单地被打开的。

326
Q
326	"在审计某全球服务商提供商期间,IS审计师发现,为了允许公司全球客户报告和跟踪问题,公司对服务台应用程序进行了配置,可通过互联网对其进行访问。客户使用共享用户ID在各分支位置通过安全套接字层(SSL)进行连接,其访问权限限制为仅允许创建和查看服务申请。不需要定期更改密码,并且供应商未对应用程序执行安全测试。该IS审计师应该建议以下哪个选项?
A.需要定期更改密码
B.为所有用户分配个人ID
C.不需要进行任何更改;应用程序自身已足够安全
D.应从互联网删除该应用程序"
A

D 因为未对应用程序执行安全测试,应用程序供应商很可能不建议在互联网上部署该应用程序。这是最大的风险,因此在供应商保证应用程序安全之前,应从互联网删除该应用程序。定期更改密码不能降低易受攻击的应用程序的风险,分配个人用户ID也不能。

327
Q
327	"某组织正在开发基于Web的新应用程序来处理客户订单。应实施一下哪项安全措施来保护此应用程序不受黑客攻击?
A.确保在防火墙处封锁端口80和441。
B.检查所有服务器上的文件和访问权限,以确保所有文件都具有只读访问权限。
C.执行Web应用程序安全审查。
D.确保仅现有客户的IP地址能够通过防火墙."
A

C 执行Web应用程序安全审查发现可能被黑客利用的安全漏洞。选项A不正确,因为Web应用程序必须在端口80打开的情况下运行,而安全超文本传输协议(HTTPS)只有在端口443打开时才会起作用。选项B不正确的原因是,为了存放客户订单,必须在服务器中保存一些数据。而只读服务器上无法存放客户订单。选项D可能适用于某些类型的Web应用程序,但并不是最佳解决方案,因为按照D的做法,新客户只有在防火墙改变规则允许其进行连接时才能下单。

328
Q
328	"以下哪项会动摇应用系统审计轨迹的可靠性:
A.在审计轨迹中的记录ID。
B.安全管理员具有审计文件的只读数据。
C.在执行操作时记录日期和时间。
D.更正系统错误时,用户可修改审计轨迹记录。"
A

D 如果审计轨迹的详细信息可以修改,则该审计轨迹无效。

329
Q
329	"某IS审计师在客户端服务器环境中审查访问控制发现,任何用户都可以访问所有打印选项。在这种情况下,IS审计师最可能得出的结论是:
A.暴露风险增大,因为信息可能被未授权用户获取。
B.操作效率提高,因为每个人都可以随时打印任何报告。
C.操作流程更加高效,因为可以轻松获得信息。
D.易用性和灵活性增强,因为用户之间的信息流通更加顺畅。"
A

A 任何形式的信息都需要防止未经授权的访问。不对报表选项设置访问限制会导致信息暴露。在本题中,效率和交通不是相关因素。由于打印选项中包括打印至电子文件,因此将无法实现对报表更好的控制,而且信息可能被传输到组织之外。强烈建议采用数据丢失防护(DLP)机制作为总体控制。

330
Q
330	"逻辑访问控制审查的主要目标是:
A.审查软件提供的访问控制。
B.确保访问权限由组织的权利机构授予。
C.穿行性测试并评估IT坏境下提供的访问权限。
D.保证对计算机硬件进行适当保护以防止滥用。"
A

B 逻辑访问控制审查的范围主要是确定访问权限是否由组织的权利机构授予。选项 A和选项C与逻辑访问控制审查的流程有关,与其目标无关。选项D与物理访问控制审查有关。

331
Q
331	"以下哪项是IS审计师在审查客户端-服务器环境中的安全性时应关注的?
A.使用加密技术保护数据
B.使用无盘工作站防止未授权访问。
C.允许用户直接访问和修改数据库
D.禁用用户计算机上的软盘驱动器。"
A

C 为了确保客户端-服务器环境中的数据安全,IS审计师应关注用户直接访问和修改数据库的能力。这会影响数据库中数据的完整性。通过加密来保护数据有助于数据安全性。无盘工作站可防止将数据复制到本地磁盘,一次有助于保持数据的完整性和机密性。禁用软盘驱动器是一种物理访问控制,可防止将数据复制到磁盘上,从而有助于保持数据的机密性。

332
Q
332	"以下哪个选项最能限制用户仅使用履行其职责所需的功能?
A.应用程序级访问控制
B.数据加密
C.禁用软盘驱动器
D.网络监控设备"
A

A 使用应用程序级访问控制程序属于管理控制、将用户先知道仅为履行其职责的功能来限制访问。数据加密和禁用软盘驱动器虽然可以限制用户使用特定功能,但不是最佳选项,网络监控设备是监测性控制而不是预防性控制。

333
Q
333	"审查客户端服务器环境的访问控制的IS审计师应该首先:
A.评估加密技术
B.识别网络访问点
C.审查身份管理系统
D.审查应用程序级访问控制    "
A

B 通常,客户端服务器环境包含多个访问控制点并利用分布式技术,增加了未授权访问数据和处理的风险。为了评估客户端服务器环境的安全性,所有网络访问点都应加以识别。在审查的稍后阶段,将进行评估加密技术、查看身份管理系统和审查应用程序级访问控制。

334
Q
334	"要对访问敏感信息的数据库用户实施问责制,以下哪项控制措施最有效?
A.实施日志管理流程。
B.实施双因素身份认证。
C.使用表视图访问敏感数据。
D.将数据库服务器与应用程序服务器分开。"
A

A 问责制是指了解各项工作由谁负责。使此原则得以施行的最佳方法是实施日志管理流程,从而便可以创建并存储包含用户名称、交易类型和小时数等相关信息的日志。选项B(实施双因素身份认证)和选项C(使用表视图访问敏感数据)属于只将数据库的访问权限授予经过授权的用户的控制,但解决不了问责制方面的问题。选项D可能有助于改善管理,甚至有助于实施访问控制,但还是不能解决问责制方面的问题。

335
Q
335	"在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?
A.寻求补偿控制。
B.审查金融交易日志。
C.审查审计范围。
D.要求管理员禁用这些账户。"
A

A 最好的逻辑访问控制做法是:为每个人创建用户ID以定义问责制、这只有在ID和个人之间建立一对一的关系才可能实现。但是,如果用户ID是根据角色名称创建的,则IS审计师应首先了解原因,然后对补偿控制的有效性进行评估。审查交易日志与审计逻辑访问控制和审查审计范围都不相关。在IS审计师了解原因和评估补偿控制之前,不建议要求管理员禁用共享账户。审计期间要求禁用账户并不是IS审计师的职责。

336
Q
336	"IS审计师应建议采取以下哪项措施来保护数据仓库中存储的特定敏感信息?
A.实施列级和行级权限
B.通过强密码增强用户身份认证
C.将数据仓库组织成为特定主题的数据库
D.记录用户对数据仓库的访问"
A

A 选项A通过控制用户可访问的信息内容专门用于解决敏感数据问题。列级安全性可防止用户查看表中的一个或多个属性。而行级安全性则可对表中的某一组信息进行限制;例如,如果某个表中包含员工薪资的详细信息,则应适当加以限制,以确保用户无法在未经专门授权的情况下查看高级职员的薪资。在关系数据库中,通过允许用户访问数据的逻辑表示而不是物理表,可以实现列级和行级安全性。这种“细化”安全模型可在信息保护与支持各种分析和报告应用之间达到最佳平衡。通过强密码增强用户身份认证是一种应对所有数据仓库用户实施的安全控制,而不应专门用于解决敏感数据保护问题。将数据仓库组织成为特定主题的数据库可能是一种有效的做法,但实际上并不能充分保护敏感数据。数据库级安全性通常过于“低级”,无法为信息提供有效且高效的保护。例如,一个数据库可能包含员工薪资和客户收益率详细信息等信息,必须对这些信息加以限制;而对于其中包含的员工部门等其他信息,则允许大量用户进行合法访问。将数据仓库组织成特定主题的数据库与选项B类似,因为通常也应用此控制。审查包含敏感数据的表的访问权限时可能应更加仔细,如此控制在缺少选项A中所指定的强预防性控制时不足以保护相关信息。

337
Q
337	"一个组织当前使用了企业资源管理(ERP)应用程序。以下哪项可成为有效的访问控制?
A.用户级别权限访问控制
B.基于角色的访问控制
C.细化访问控制
D.自主访问控制"
A

B 基于角色的访问通过为一级用户定义角色来控制系统访问权限。分配给用户不同的角色,并基于用户角色授予相应的访问权限。ERP系统的用户级别权限将产生大量管理费用。细化访问控制难以在大型企业环境下实施和维护。自主访问控制可由用户或数据所有者进行配置或修改,因此可能使访问控制管理流程出现不一致。

338
Q
338	"IS审计师正在审查存储区域网络(SAN)的实施情况。SAN管理员表示,记录和监控处于活动状态,硬分区用于将数据与不同的业务单元分隔开来,并且所有未使用的SAN端口均被禁用。管理员实施系统,在实施期间执行并记录安全测试,并且确定其是唯一具有系统管理权限的用户。IS审计师的初步裁定应该是什么?
A.SAN是安全的,不存在重大风险。
B.SAN具有潜在风险,因为应该使用软分区。
C.SAN具有潜在风险,因为审计日志不会被及时审查。
D.SAN具有潜在风险,因为只有一个员工有访问权限。"
A

D 这种情况下的最大潜在风险是SAN管理员暴露出的“单一故障点”风险。由于只有一个管理员具有管理系统所需的知识和访问权限,因此容易受到风险的影响。例如,如果SAN管理员突然决定辞职,或由于其他原因无法工作,则公司在管理员不在的情况下可能无法充分管理SAN。此外,如果像SAN这样的大型复杂系统只有一个管理员,也会产生职责分离的风险。如果使用硬分区、记录和监控以及禁用未使用的端口来安全地配置SAN,则在配置方面看起来不会存在重大风险。但是,单一管理员的风险确实存在(单一故障点和职责分离问题)。硬分区更加安全。优于软分区。分区用于将不同的数据源互相分离(例如,以确保薪资和人力资源[HR]数据与销售数据分开存储)。硬区域由(硬件中的)基础设施实施,因此比软区域更安全,后者在软件或固件中实施。此问题并未提供有关是否及时审查日志的信息,因此IS审计师没有足够的信息来确定这是否为风险区域。

339
Q
339	"以下哪项是使用回拨设备的益处?
A.提供审计轨迹
B.可在交换台环境中使用。
C.允许无限的用户流动性。
D.允许呼叫转移。"
A

A 回拨功能可以挂接到访问控制软件中,并记录下所有授权或未授权的访问尝试,同时允许对潜在漏洞进行跟进和深入审查。呼叫转移(选项D)是一个可能绕过回拨控制的方法。犯罪者可以通过未经授权的电话号码拨通已授权的电话号码,从而访问计算机。此漏洞可通过可用的回拨系统得到控制。

340
Q
340	"一位IS审计师在为某全球性组织执行IS审计时发现,该组织将经由互联网的IP(VoIP)语音作为各办事处之间语音连接的唯一手段。以下哪项是该组织VoIP基础实施中存在的最大风险?
A.网络设备故障
B.分布式拒绝服务(DDos)攻击
C.优惠率欺骗(资费欺骗)
D.社会工程攻击"
A

B 网络设备故障不会给VoIP的使用带来任何特有风险,因此选项A不正确。DDoS攻击有可能中断该组织办事处之间的通信,并带来最大的影响。资费欺骗是指有人破坏电话系统并进行未经授权的长途呼叫。虽然资费欺骗会花费企业资金,但服务中断是更严重的风险。社会工程通过收集敏感信息来发起攻击,可以作用于任何类型的电话通信。

341
Q
341	"某组织请求IS审计师提出建议来帮助其提高IP语音(VoIP)系统及数据通信的安全性和可靠性。以下哪项措施能实现这一目标?
A.使用虚拟局域网(VLAN)对VoIP基础设施进行划分
B.在VoIP终端设置缓冲区。
C.确保在VoIP系统中实现端到端加密。
D.确保VoIP基础设施中各部分均使用应急备用电源。"
A

A 使用VLAN对VoIP通信进行划分能有效保护VoIP基础设施免受基于网络的攻击、潜在窃听和网络通信问题(有助于确保正常运行时间)。选项B不挣钱,因为在VoIP终端使用数据包缓冲区是保持呼叫质量的方法而不是安全的手段。选项C不正确的原因是,如果假设建筑的物理安全性以及以太网交换机和VLAN的安全性都足够充分,则仅在使用互联网(而不是本地LAN)传送VoIP呼叫时才需要加密。选项D不是正确选项,因为与确保所有设备都受应急电源保护相比,网络设计和VLAN的正确实施更重要。

342
Q
342	"为了防止拨号快速响应系统中的存储数据遭受未经授权的输入,IS审计师应建议:
A.在线终端放置在限制区域。
B.为在线终端配备钥匙锁。
C.在访问在线终端时要求使用ID卡。
D.在失败尝试达到指定次数后,终止在线访问。"
A

D 对于防止未授权输入最有效的控制就是在失败尝试达到指定次数后终止连接。这能阻止通过猜测ID和密码而进行访问。其他选项都是物理控制,不能阻止通过电话线进行的未授权访问。

343
Q
343	"某组织的IP语音(VoIP)包网络对大量通信进行了重新路由。该组织认为其已遭到窃听。以下哪一项可能导致VoIP通信遭到窃听?
A.以太网交换机中的地址解析协议(ARP)缓存损坏
B.在虚拟电话交换机上使用默认管理员密码
C.在未启用加密的情况下部署虚拟局域网(VLAN)
D.最终用户有权访问包嗅探器应用程序等软件工具"
A

A 在以太网交换机中有一个称为ARP缓存的数据表,其中存储着介质访问控制(MAC)与IP地质之间的映射关系。在正常运行期间,以太网交换机只允许定向通信在参与绘画的端口之间流动,没有其他端口能看到该通信。但是,如果ARP缓存呗ARP投毒攻击有意破坏,则一些以太网交换机便会放任定向通信“淹没”交换机的所有端口,这样攻击者就可以监控平常对其连接端口不可见的通信,并借此窃听VoIP通信。选项B不正确,因为VoIP数据在LAN环境中通常无需加密,因为VLAN的安全控制很充分。选项D不正确,因为包嗅探器等软件工具大多不能更改LAN设备,如用于VoIP的以太网交换机的VLAN配置。因此,使用此类软件使用工具并不会造成风险。

344
Q
344	"跨国公司的IS管理部门考虑更新公司现有的虚拟专用网络(VPN),以通过隧道支持IP语音(VOLP)通信。应首先考虑以下哪个注意事项?
A.可靠性和服务质量(QOS)
B.身份认证方法
C.声音传输的隐私性
D.数据传输的机密性"
A

A 该公司当前具有VPN;身份认证和机密性等问题已通过VPN隧道得以实施。声音传输的隐私性由VPN协议保证。因此,可靠性和QOS是要首先考虑的注意事项。

345
Q
345	"审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?
A.细化访问控制
B.基于角色的访问控制(RBAC)
C.访问控制列表
D.网络/服务访问控制"
A

B 在本实例中,通过RBAC技术可最好地解决授权问题。RBAC易于管理,并能在大型Web环境(包括VoIP实施)中执行强大而有效的访问控制。针对VoIP Web应用程序的访问控制列表和细化访问控制并不能扩展到企业级系统,因为这两种方法主要基于个人用户身份及其特定技术权限。网络/服务访问控制可实现VoIP可用性,但不能解决应用程序级访问或授权问题。

346
Q
346	"为保护语音lP (VoIP)基础设施免受拒绝服务(DoS)攻击,最重要的是保护:
A.访问控制服务器。
B.会话边界控制器。
C.主干网关。
D.入侵检测系统(IDS)。"
A

B 会话边界控制器提高访问网络和核心部分的安全性。在访问网络中,该控制器隐藏用户的真实地址,并提供一个受管理的公共地址。可以对此公共地址进行监控,从而最大限度地减少扫描和DoS攻击的机会。会话边界控制器在维护防火墙效能时,允许对防火墙之后的客户端进行访问。在核心部分中,会话边界控制器保护用户和网络。该控制器隐藏网络拓扑和用户的真实地址,也可以监控带宽和服务质量。保护访问控制服务器、主干网关以及IDS不会有效防止DoS攻击。

347
Q
347	"IS管理人员正在考虑使用IP语音(VoIP)网络来降低电信成本,而且管理人员要求IS审计师就哪种安全控制比较合适进行评价。以下哪种安全措施最合适?
A.审查防火墙功能并在必要时对其进行升级。
B.安装调制解调器以便获得远程维护支持。
C.创建一个物理上截然不同的网络来处理VoIP流量。
D.所有VoIP流量的重定向,从而实现以明文形式记录身份认证凭证"
A

A 用作VoIP网络入口点的防火墙应当支持VoIP。使用VoIP网络服务(如H.323)所引入的复杂性有可能会对旧版防火墙的功能造成负担。能否获得远程支持是一个重要的考虑事项。但是,要启用此功能,虚拟专用网络(VPN)这种方法比依赖调制解调器更为安全。逻辑上分离VoIP和数据网络是一个好办法。可以选择使用虚拟LAN (VLAN)、流量成形、防火墙和网络地址转换(NAT),并结合使用专用IP寻址。但是,物理上分离网络不仅会增加成本还会提高管理的复杂性。传输或存储明文信息,特别是身份认证凭据等敏感信息,会使网络更易受到攻击。设计VoIP网络时,避免引入任何会增加不必要延迟的处理至关重要,因为这将对VoIP质量造成不利影响

348
Q
348	"审查组织中局域网(LAN)性能的IS审计师应该首先检查:
A.连接和无连接服务。
B.网络拓扑图。
C.数据、语音和视频吞吐量要求。
D.广域网(WAN)连接的数量。"
A

C 所有用户的数据、语音和视频吞吐量要求指明了业务需求,设计相应的LAN技术时需要以这些需求为准。其他选项的是技术上的细节,它们与上述吞吐量要求相比居次要地位。

349
Q
349	"要求组织的计算机时钟都同步的主要原因是?
A.防止遗漏或交易重复。
B.确保客户机到服务器的传输数据平稳过渡。
C.确保e-mail信息有正确的时间戳。
D.支持事件调查过程。"
A

D 在事件调查过程中,审计日志作为证据,其中的时间戳信息是有用的。如果时间不同步,调查将更加困难,因为一个事件的时间表可能不容易成立。时间戳与交易更新本身无关。因此,遗漏或重复交易的可能性不存在。数据传送与时间戳无关。然而电子邮件时间戳可能不正确,这不是一个重要问题。

350
Q
350	"当对在线交易进行调查时,一个企业意识到,一个交易是虚假的并需要诉诸法律。什么是企业首先要做的?
A欺诈交易分析的文档化
B开始恢复由于欺诈损失的资金
C法律化所有保存的日志文件
D将系统从网络上去除"
A

C 在这个电子证据的事例中从原型获取证据并且建立没有被篡改的电子证据是必要的。其他选项都是第二位的。

351
Q
351	"以下哪一项是使用计算机取证软件进行调查的主要优势?
A.留存电子证据的保管链
B.节省时间和成本
C.效率与效能
D.能够搜索违反知识产权的行为"
A

A 取证软件的主要目标是留存符合证据规则的电子证据。选项B(节省时间和成本)和选项C(效率与效能)是在区分好坏取证软件包时需要加以考虑的方面。选项D(能够搜索违反知识产权的行为)是取证软件用途的一个示例。

352
Q
352	"一位负责重大项目的技术主管已从组织离职。项目经理报告在一台可供整个团队访问的服务器上存在可疑系统活动。进行取证调查期间发现以下哪项时最需要引起关注?
A.没有为系统启用审计日志。
B.仍然存在该技术主管的登录ID。
C.系统中安装了间谍软件。
D.系统中安装了木马程序。"
A

A 审计日志对事件的调查至关重要,然而,未启用审计日志,将无法确认存在使用技术主管的登录ID及来宾帐户的情况。应在技术主管离开组织后立即删除其登录ID,但由于缺少审计日志,很难证实此ID是否使用。系统中安装的间谍软件确实需要关注,但该软件可能由任何用户安装,因此,如果没有日志,很难找出安装此软件的人员。同样,系统中安装的木马程序也需要关注,但由于整个团队都可以访问该系统,因此任何用户都能安装木马程序,如果没有日志,很难进行调查。

353
Q
353	"下列哪一项是创建防火墙策略的第一步:
A.成本效益分析的以方法确保应用程序
B.需要识别在外部访问的网络应用
C.需要识别在外部访问的网络应用的脆弱性
D.创建一个应用程序的流量矩阵现实保护方式"
A

B 应用程序的识别需要整个网络应当先确定的。经鉴定,依赖于在网络和网络模型中,这些应用物理位置的不同,该负责人将能够理解的需要和可能的方法,控制访问这些应用程序。识别方法来对已知的漏洞和保护他们的相对成本效益分析是第三步。在确定了应用程序,下一步是要找出与网络应用程序有关的漏洞(弱点)。下一步是分析应用程序流量,并展示了如何创建一个矩形的每个类型的流量将受到保护。

354
Q
354	"为减轻来自内部人员攻击对企业数据安全的威胁,下面那一个选项是最好的?
A.正式确定企业的信息安全策略
B.为员工提供安全培训
C.为关键岗位提供有竞争力的薪酬
D.对潜在的员工实施充分的背景审查"
A

D 对个人的相关背景,犯罪记录和信贷记录的调查将有助于识别高风险的候选人,但是最好的控制是除了初始的过滤之外,还应该持续性的监控员工的各种行为。策略正式化、安全培训以及提供有竞争力的薪酬是不错的辅助控制方法,但是不能充分的预防内部人员攻击。

355
Q
355	"以下哪项最能提供新员工诚信的保证?
A.背景调查
B.引用
C.绑定
D.在简历上的资质"
A

A 一个背景调查是为确保未来的一个工作人员诚信的主要方法。重要的参数文献是需要核实,但他们都不如背景调查可靠。绑定时按照尽职调查规定,但并不完整,在简历中列出的质量可能不准确。