信息安全与信息技术内审员考试
欢迎参加本次信息安全与信息技术内审员考试,请先填写个人信息,然后进行正式答题。考试时间为90分钟,请认真作答。
1. 您的姓名:
2. 您的部门:
以下为正式考试题目,共35题,包括单选题20题(每题3分)、多选题10题(每题4分)、判断题5题(每题2分),总分100分。请在规定时间内完成作答。
3. 以下哪种加密算法属于非对称加密?
AES
RSA
DES
3DES
4. ISO 27001标准主要关注的是?
信息安全管理体系
质量管理体系
环境管理体系
职业健康安全管理体系
5. 访问控制中,基于角色的访问控制的英文缩写是?
MAC
DAC
RBAC
ABAC
6. 以下哪项是防火墙的主要功能?
防止未授权网络访问
自动备份数据
查杀计算机病毒
扫描系统漏洞
7. IT审计中,COBIT框架的主要目标是?
IT治理与管理
项目进度管理
软件开发流程
网络架构设计
8. 以下哪种属于恶意软件?
网络防火墙
计算机病毒
路由器设备
交换机设备
9. 数据备份策略中,3-2-1备份原则指的是?
3份数据副本,2种存储介质,1份异地存放
3天备份一次,2种备份方式,1份本地存放
3个备份工具,2份本地数据,1种加密方式
3台备份服务器,2个备份时间点,1次完整性校验
10. 风险评估的首要步骤是?
风险识别
风险分析
风险处理
风险监控
11. 双因素认证通常不包括以下哪项?
密码
指纹
安全问题
IP地址
12. IT内部控制中,预防性控制的目的是?
防止错误或违规行为发生
及时发现已发生的错误
纠正已发生的错误
报告错误处理结果
13. 以下哪种不是网络攻击类型?
DDoS攻击
SQL注入攻击
防火墙配置优化
钓鱼攻击
14. 审计跟踪的主要目的是?
提供系统操作的完整记录
对数据进行加密保护
自动查杀计算机病毒
定期备份系统数据
15. COBIT 2019框架中的核心组件不包括?
原则
实践
工具
硬件设备
16. 灾难恢复计划中,RTO指的是?
恢复时间目标
恢复点目标
数据恢复目标
系统恢复目标
17. 信息安全中的“CIA三元组”不包括以下哪项?
机密性
完整性
可用性
可追溯性
18. IT服务管理(ITIL)的核心流程不包括?
事件管理
问题管理
变更管理
软件开发管理
19. 漏洞扫描工具的主要功能是?
识别系统中的安全漏洞
自动修复系统漏洞
对数据进行加密处理
定期备份系统数据
20. 数据脱敏的目的是?
保护敏感信息不被泄露
提高数据传输速度
增加数据存储容量
方便数据分析处理
21. 在IT审计中,以下哪种不属于抽样方法?
随机抽样
分层抽样
整群抽样
全面审计
22. 变更管理的主要目标是?
确保变更有序实施并最小化风险
加快变更实施速度
减少变更审批流程
允许未授权变更
23. 信息安全中的CIA三元组包括以下哪些?
机密性
完整性
可用性
可追溯性
24. IT内部控制的类型包括以下哪些?
预防性控制
检测性控制
纠正性控制
管理性控制
25. COBIT框架的域包括以下哪些?
评估、采购和实施
交付和支持
监控
计划和组织
26. 常见的网络安全威胁包括以下哪些?
DDoS攻击
钓鱼攻击
SQL注入攻击
勒索软件攻击
27. 数据备份的类型包括以下哪些?
完全备份
增量备份
差异备份
实时备份
28. IT审计的基本步骤包括以下哪些?
计划阶段
实施阶段
报告阶段
跟踪阶段
29. 访问控制模型包括以下哪些?
MAC(强制访问控制)
DAC(自主访问控制)
RBAC(基于角色的访问控制)
ABAC(基于属性的访问控制)
30. 恶意软件的类型包括以下哪些?
病毒
蠕虫
木马
间谍软件
31. ISO 27001认证的基本步骤包括以下哪些?
体系建立与文件编制
内部审核
管理评审
认证机构审核
32. 灾难恢复策略包括以下哪些?
热备份
冷备份
温备份
异地备份
33. 对称加密算法的加密和解密使用不同的密钥。
对
错
34. ITIL是一种IT服务管理框架。
对
错
35. 风险评估只需要识别风险,不需要评估风险发生的可能性。
对
错
36. 审计跟踪可以用于检测未授权的系统访问。
对
错
37. COBIT框架由国际标准化组织(ISO)开发。
对
错
关闭
更多问卷
复制此问卷