当前位置:移动通信机务员鉴定题库>信息安全师考试题库

问题:

[单选] 系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()

戴明循环。过程方法。管理体系。服务管理。

问题:

[单选] 拒绝式服务攻击会影响信息系统的哪个特性?()

完整性。可用性。机密性。可控性。

问题:

[单选] 在信息系统安全中,风险由以下哪两种因素共同构成的?()

攻击和脆弱性。威胁和攻击。威胁和脆弱性。威胁和破坏。

问题:

[单选] 在信息系统安全中,暴露由以下哪两种因素共同构成的?()

攻击和脆弱性。威胁和攻击。威胁和脆弱性。威胁和破坏。

问题:

[单选] ISMS文档体系中第一层文件是?()

A.信息安全方针政策。B.信息安全工作程序。C.信息安全作业指导书。D.信息安全工作记录。

问题:

[单选] 从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()

没有充分训练或粗心的用户。第三方。黑客。心怀不满的雇员。

问题:

[单选] 通常最好由谁来确定系统和数据的敏感性级别?()

审计师。终端用户。拥有者。系统分析员。

问题:

[单选] 在确定威胁的可能性时,可以不考虑以下哪个?()

威胁源。潜在弱点。现有控制措施。攻击所产生的负面影响。

问题:

[单选] 通常情况下,怎样计算风险?()

将威胁可能性等级乘以威胁影响就得出了风险。。将威胁可能性等级加上威胁影响就得出了风险。。用威胁影响除以威胁的发生概率就得出了风险。。用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。。

问题:

[单选] 评估IT风险被很好的达到,可以通过:()

评估IT资产和IT项目总共的威胁。用公司的以前的真的损失经验来决定现在的弱点和威胁。审查可比较的组织出版的损失数据。一句审计拔高审查IT控制弱点。