勞頓管理信息系統(tǒng)習(xí)題集-信息系統(tǒng)安全_第1頁
勞頓管理信息系統(tǒng)習(xí)題集-信息系統(tǒng)安全_第2頁
勞頓管理信息系統(tǒng)習(xí)題集-信息系統(tǒng)安全_第3頁
勞頓管理信息系統(tǒng)習(xí)題集-信息系統(tǒng)安全_第4頁
勞頓管理信息系統(tǒng)習(xí)題集-信息系統(tǒng)安全_第5頁
免費(fèi)預(yù)覽已結(jié)束,剩余18頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、第8章信息系統(tǒng)安全單項選擇題(一)1. 指用來防止對信息系統(tǒng)非授權(quán)的訪問、更改、盜竊或者物理損害的政策、步驟和技術(shù)措施。A)"安全"B)"控制"C)"基準(zhǔn)"D)"算法"E)"身份管理"Answer:ADifficulty:Moderate2. 是確保組織資產(chǎn)安全資產(chǎn)記錄準(zhǔn)確、可靠,操作符合管理標(biāo)準(zhǔn)的方法、政策和組織流程。A)"遺留系統(tǒng)"B)"SSID標(biāo)準(zhǔn)"C)"漏洞"D)"安全政策"E)"控制"A

2、nswer:EDifficulty:Moderate3 .絕大多數(shù)計算機(jī)病毒會產(chǎn)生A)蠕蟲B)特洛伊木馬C)下載驅(qū)動D)鍵盤記錄E)有效載荷Answer:EDifficulty:Easy4 .下面關(guān)于無線網(wǎng)絡(luò)安全的表述不正確的是A)Wi-Fi網(wǎng)絡(luò)中識別訪問點(diǎn)的服務(wù)集標(biāo)識(servicesetidentifier,SSID)多次廣播,能夠很容易地被入侵者的監(jiān)聽程序竊取B)無線頻率的波段很容易被監(jiān)測到.C)與一個接入點(diǎn)關(guān)聯(lián)起來的入侵者通過使用正確的SSID就能夠訪問網(wǎng)絡(luò)上的其他資源。D)入侵者可以強(qiáng)行將用戶的NIC和欺詐接入點(diǎn)連接起來E)藍(lán)牙是唯一的不易被監(jiān)聽的無線技術(shù).Answer:EDiffi

3、culty:Challenging5 .以下所有特定的安全挑戰(zhàn),都威脅到客戶端/服務(wù)器環(huán)境中的通信線路,除了:A)錯誤B)竊聽C)偷盜和欺詐D)輻射E)嗅探Answer:ADifficulty:Challenging6 .下面所有的安全挑戰(zhàn)都威脅到客戶端/服務(wù)器環(huán)境中的企業(yè)服務(wù)器,除了A)黑客攻擊B)惡意軟件C)拒絕服務(wù)攻擊D)嗅探E)故意破壞Answer:DDifficulty:Challenging7 .下面所有的安全挑戰(zhàn)都威脅到客戶端/服務(wù)器環(huán)境中的公司系統(tǒng),除了A)數(shù)據(jù)被盜B)復(fù)制數(shù)據(jù)C)數(shù)據(jù)的更改D)輻射E)硬件故障Answer:DDifficulty:Challenging8 .C

4、ryptoLocker是種A)蠕蟲B) SQL注入攻擊C)嗅探器D)邪惡雙胞E)勒索軟件Answer:EDifficulty:Easy9.以下哪個關(guān)于互聯(lián)網(wǎng)安全的陳述是不正確的?A)使用對等P2P網(wǎng)絡(luò)共享文件可能把企業(yè)計算機(jī)上的信息向外界泄露B)不提供互聯(lián)網(wǎng)連接的公司網(wǎng)絡(luò)比提供互聯(lián)網(wǎng)連接的公司網(wǎng)絡(luò)更加安全C) VoIP(使用互聯(lián)網(wǎng)協(xié)議管理語音傳送的設(shè)施)比語音交換網(wǎng)絡(luò)更加安全D)即時信息活動可以為黑客提供其他的安全的網(wǎng)絡(luò)E)智能手機(jī)和其他網(wǎng)絡(luò)設(shè)備一樣具有相同的安全弱點(diǎn)Answer:CDifficulty:Challenging10.特洛伊木馬(Trojanhorse)是A) 一種軟件程序,它看

5、似良性但是會做出超出預(yù)期的事情。B) 一種能夠快速復(fù)制的病毒C)是一種以快速移動的近東馬命名的惡意軟件D)在用戶計算機(jī)上安裝間諜軟件E)一種用于滲透企業(yè)網(wǎng)絡(luò)的嗅探器Answer:ADifficulty:Easy11 .某個銷售人員重復(fù)點(diǎn)擊其競爭者的在線廣告以提高其廣告成本。這是一個什么例子?A)網(wǎng)絡(luò)釣魚B)網(wǎng)絡(luò)嫁接C)電子欺騙D)邪惡雙胞E)點(diǎn)擊欺詐Answer:EDifficulty:Moderate12 .下面哪一個是一種利用Windows軟件漏洞遠(yuǎn)程控制計算機(jī)的病毒A) SasserB) ZeusC) CryptolockerD) ILOVEYOUE) ConfickerAnswer:E

6、Difficulty:Challenging13 .是一種惡意軟件,通過劫持用戶計算機(jī)并勒索贖金來歸還控制權(quán)A)特洛伊木馬8) RansomwareC)間諜軟件D)病毒E)邪惡雙胞Answer:BDifficulty:Moderate14 .是一種惡意軟件,記錄并傳輸用戶鍵入的每一個按鍵A)間諜軟件B)特洛伊木馬C)鍵盤記錄器D)蠕蟲E)嗅探器Answer:CDifficulty:Easy15 .關(guān)于僵尸網(wǎng)的描述,哪一項是不正確的A)世界上80%的惡意軟件通過僵尸網(wǎng)傳播B)僵尸網(wǎng)經(jīng)常用于DDoS攻擊C)世界上90%的垃圾軟件通過僵尸網(wǎng)傳播D)僵尸網(wǎng)經(jīng)常用于點(diǎn)擊欺詐E)智能手機(jī)不可能構(gòu)成僵尸網(wǎng)A

7、nswer:EDifficulty:Challenging16 .使用許許多多的計算機(jī)從無數(shù)的發(fā)射點(diǎn)來淹沒網(wǎng)絡(luò)被成為攻擊A)分布式拒絕服務(wù)攻擊(DDoS)B)拒絕服務(wù)攻擊(DoS)C)SQL注入攻擊D)網(wǎng)絡(luò)釣魚E)僵尸網(wǎng)絡(luò)Answer:ADifficulty:Moderate17 .以下哪一項不是用作犯罪目標(biāo)的計算機(jī)的例子?A)故意訪問受保護(hù)的計算機(jī)以進(jìn)行欺詐B)未經(jīng)授權(quán)進(jìn)入計算機(jī)系統(tǒng)C)非法訪問存儲的電子通信D)恐嚇要去破壞受保護(hù)的計算機(jī)E)違反受保護(hù)的計算機(jī)化數(shù)據(jù)的機(jī)密性Answer:CDifficulty:Moderate18 .以下哪一項不是計算機(jī)用作犯罪工具的例子?A)竊取商業(yè)機(jī)密B

8、)有意嘗試攔截電子通信C)軟件未經(jīng)授權(quán)的復(fù)制D)泄漏保密性的受保護(hù)的計算機(jī)數(shù)據(jù)E)謀劃詐騙Answer:DDifficulty:Challenging19 .以下哪項具體使惡意軟件傳播和黑客攻擊禁止網(wǎng)站成為聯(lián)邦犯罪?A)計算機(jī)欺詐和濫用法案B)經(jīng)濟(jì)間諜法C)電子通信隱私法D)數(shù)據(jù)安全和違反通知法E)國家信息基礎(chǔ)設(shè)施保護(hù)法Answer:EDifficulty:Moderate20 .故意中斷、毀壞,甚至摧毀一個網(wǎng)站的行為是A)欺騙B)網(wǎng)絡(luò)破壞C)網(wǎng)絡(luò)戰(zhàn)D)網(wǎng)絡(luò)釣魚E)嫁接Answer:BDifficulty:Moderate21 .邪惡雙胞(eviltwins)是A)用戶看起來是合法的商業(yè)軟件應(yīng)

9、用程序的木馬程序。B)模仿合法業(yè)務(wù)的電子郵件消息的電子郵件。C)模仿合法經(jīng)營網(wǎng)站的欺詐網(wǎng)站。D)使用IP地址和授權(quán)計算機(jī)標(biāo)識以欺詐方式訪問網(wǎng)站或網(wǎng)絡(luò)的計算機(jī)。E)偽裝成提供可信的Wi-Fi因特網(wǎng)連接的無線網(wǎng)絡(luò)。Answer:EDifficulty:Easy22 .嫁接(pharming)指的是A)將用戶引導(dǎo)到一個欺騙網(wǎng)頁,即使用戶在其使用的瀏覽器中輸入了正確的網(wǎng)址。B)冒充合法企業(yè)的代表以搜集其安全系統(tǒng)的信息。C)設(shè)置假網(wǎng)站,詢問用戶機(jī)密信息。D)使用電子郵件進(jìn)行威脅或騷擾。E)設(shè)置虛假的Wi-Fi接入點(diǎn),看起來好像是合法的公共網(wǎng)絡(luò)Answer:ADifficulty:Moderate23 .

10、以下哪項是導(dǎo)致網(wǎng)絡(luò)安全漏洞的最大原因?A)病毒B)用戶缺乏知識C)特洛伊木馬D)網(wǎng)絡(luò)戰(zhàn)E)錯誤Answer:BDifficulty:Moderate24 .冒充一個公司的合法成員欺騙員工透露他們的密碼被稱為A)網(wǎng)絡(luò)監(jiān)聽B)社交工程C)網(wǎng)絡(luò)釣魚D)嫁接E)窺探Answer:BDifficulty:Easy25 .根據(jù)PonemonInstitute201驕網(wǎng)絡(luò)犯罪年度成本研究,美國公司的網(wǎng)絡(luò)犯罪年均成本約為:A) 150萬美元。B) 1500萬美元。C) 1.5億美元。D) 15億美元。E) 150億美元。Answer:BDifficulty:Moderate26 .竊聽者在外面的建筑物或者公園

11、里進(jìn)行操縱,以攔截?zé)o線網(wǎng)絡(luò)的流量的入侵方式被稱為:A)駕駛攻擊B)嗅探C)惡意網(wǎng)絡(luò)破壞D)駕駛竊聽E)窺探Answer:ADifficulty:Moderate27 .是一種冒名獲得個人關(guān)鍵信息如社保號、駕照號、信用卡號等,以假冒他人的犯罪。A)身份盜用B)欺騙C)社會工程D)邪惡雙胞胎E)域欺騙Answer:ADifficulty:Easy28 .識別Wi-Fi網(wǎng)絡(luò)中的接入點(diǎn)A) NIC(無線網(wǎng)絡(luò)接口控制器)B) Mac地址C) URL(統(tǒng)一資源定位器)D) UTM(一體化威脅管理)E) SSID(服務(wù)集標(biāo)識)Answer:EDifficulty:Challenging29 .試圖進(jìn)入政府網(wǎng)

12、絡(luò)以禁用國家電網(wǎng)的外國是:A)網(wǎng)絡(luò)釣魚B)拒絕服務(wù)攻擊C)網(wǎng)絡(luò)戰(zhàn)D)網(wǎng)絡(luò)恐怖主義E)邪惡雙胞Answer:CDifficulty:Moderate30 .根據(jù)JavelinStrategy&Research2016年身份欺詐研究,2015年消費(fèi)者在身份欺詐方面遭受多少損失?A) 150萬美元B) 1500萬美元C) 1.5億美元D) 15億美元E) 150億美元Answer:EDifficulty:Moderate31 .以下所有因素導(dǎo)致軟件缺陷增加,除了:A)軟件程序日益復(fù)雜。B)軟件程序的規(guī)模不斷擴(kuò)大。C)及時交付市場的要求。D)無法完全測試程序。E)尋求系統(tǒng)訪問的惡意入侵者的增加

13、。Answer:EDifficulty:Easy32 .下面哪項是鍵盤記錄器的例子A) ZeusB) ConfickerC) SasserD) ILOVEYOUE) CryptolockerAnswer:ADifficulty:Easy對錯題(一)33 .智能手機(jī)和其他網(wǎng)絡(luò)設(shè)備一樣具有相同的網(wǎng)絡(luò)弱點(diǎn)。Answer:TrueDifficulty:Moderate34 .AppleiOS平臺是黑客最常攻擊的移動平臺。Answer:FALSEDifficulty:Easy35 .病毒可以通過電子郵件傳播。Answer:TRUEDifficulty:Easy36 .“crackeL詞用于識別專門破壞開

14、放安全系統(tǒng)的黑客。Answer:FALSEDifficulty:Easy37 .無線網(wǎng)絡(luò)很難受到攻擊因?yàn)闊o線頻率的波段很難被監(jiān)測到。Answer:FalseDifficulty:Moderate38 .電腦病毒比電腦蠕蟲復(fù)制的更快。Answer:FALSEDifficulty:Easy39 .一種形式的欺騙涉及在電子郵件上偽造返回地址,以使電子郵件看起來來自發(fā)件人以外的其他人。Answer:TRUEDifficulty:Moderate40 .嗅探器程序使黑客能夠從網(wǎng)絡(luò)中任何地方盜取有價值的私有信息,包括電子郵件消息、公司文件和機(jī)密報告等。Answer:TRUEDifficulty:Moder

15、ate41 .拒絕服務(wù)(DoS)攻擊是用來摧毀信息和企業(yè)信息系統(tǒng)的限制訪問區(qū)域。Answer:FALSEDifficulty:Moderate42 .較大的程序無法實(shí)現(xiàn)零缺陷。根本不可能對軟件進(jìn)行完整測試。如果對包含數(shù)以千計的選擇代碼和數(shù)以百萬計的執(zhí)行路徑的程序進(jìn)行充分測試,耗時可能需要多達(dá)數(shù)千年。Answer:TRUEDifficulty:Moderate43 .大多數(shù)物聯(lián)網(wǎng)設(shè)備都支持復(fù)雜的安全方法Answer:FALSEDifficulty:Moderate44 .惡意軟件程序指的是一系列間諜軟件,包括各種計算機(jī)病毒、蠕蟲和木馬。Answer:FALSEDifficulty:Easy問答題

16、(一)45 .無線網(wǎng)絡(luò)面臨的安全挑戰(zhàn)是什么?參考答案:無線網(wǎng)絡(luò)容易受到攻擊,因?yàn)闊o線頻率的波段很容易被監(jiān)測到。藍(lán)牙和Wi-Fi網(wǎng)絡(luò)都容易受非法偷聽者的入侵。使用802.11標(biāo)準(zhǔn)的局域網(wǎng)(LAN)也可以被外部入侵者通過手提電腦、無線網(wǎng)卡、外置天線和黑客軟件輕易地侵入。黑客使用這些軟件來發(fā)現(xiàn)沒有防護(hù)的網(wǎng)絡(luò)、監(jiān)視網(wǎng)絡(luò)流量,在某些情況下還能夠進(jìn)入因特網(wǎng)或企業(yè)網(wǎng)絡(luò)。Wi-Fi傳輸技術(shù)使得一個基站能夠很容易找到并接聽另一個基站。Wi-Fi網(wǎng)絡(luò)中識別訪問點(diǎn)的服務(wù)集標(biāo)識SSID(servicesetidentifier-)多次廣播,能夠很容易地被入侵者的監(jiān)聽程序竊取。很多地區(qū)的無線網(wǎng)絡(luò)沒有基本的保護(hù)來抵御駕駛

17、攻擊(wardriving)。這種入侵方式,竊聽者在外面的建筑物或者公園里進(jìn)行操縱,以攔截?zé)o線網(wǎng)絡(luò)的流量。入侵者可以使用802.11分析工具識別SSID。與一個接入點(diǎn)關(guān)聯(lián)起來的入侵者通過使用正確的SSID就能夠訪問網(wǎng)絡(luò)上其它資源。例如,入侵者可以使用Windows操作系統(tǒng)來確定還有哪些其他用戶連接到網(wǎng)絡(luò),然后進(jìn)入他們的計算機(jī)硬盤驅(qū)動區(qū),打開或復(fù)制他們的文件。入侵者還會使用另一個不同的無線頻道設(shè)置欺詐接點(diǎn)來收集的信息。入侵者還會使用其收集到的信息在不同的無線頻道上建立欺詐點(diǎn)。該欺詐接點(diǎn)的物理位置與用戶靠近,這樣強(qiáng)行使用戶的無線網(wǎng)絡(luò)接口控制器NIC(networkinterfacecontroll

18、er)與該接點(diǎn)關(guān)聯(lián)起來。一旦關(guān)聯(lián)成功,黑客就可以通過欺詐接點(diǎn)捕獲不知情的用戶的用戶名和密碼。Difficulty:Challenging46 .解釋SQL注入攻擊如何工作,哪種類型的系統(tǒng)更容易受到攻擊?參考答案:SQL注入攻擊利用編碼較差的Web應(yīng)用軟件中的漏洞,將惡意程序代碼引入公司的系統(tǒng)和網(wǎng)絡(luò)。當(dāng)用戶在網(wǎng)頁上輸入數(shù)據(jù)時,Web應(yīng)用程序無法正確驗(yàn)證或過濾,就會發(fā)生這些漏洞,這種情況在網(wǎng)上訂購時很有可能發(fā)生。攻擊者利用輸入驗(yàn)證錯誤,將流氓SQL查詢”發(fā)送到底層數(shù)據(jù)庫以訪問數(shù)據(jù)庫,植入惡意代碼或訪問網(wǎng)絡(luò)上的其他系統(tǒng)。使用數(shù)據(jù)庫的大型Web應(yīng)用程序最容易收到攻擊,因?yàn)樗麄冇袛?shù)百個輸入用戶數(shù)據(jù)的地方

19、,每個地方都為SQL注入攻擊創(chuàng)造了機(jī)會。Difficulty:Challenging47 .企業(yè)的信息系統(tǒng)和數(shù)據(jù)的安全性如何受到人、組織和技術(shù)這幾個維度的影響?這些維度是否存在某一個的貢獻(xiàn)比另一個更大?為什么?參考答案:保護(hù)信息系統(tǒng)的技術(shù)要點(diǎn)有:防火墻、認(rèn)證、加密、防病毒保護(hù)等。如果沒有正確地部署技術(shù),就根本談不上安全。在存在貪污、內(nèi)部欺詐,錯誤,和沒有嚴(yán)格執(zhí)行的安全政策下,公司的雇員是其安全的最大威脅。組織可能成為最重要的維度,因?yàn)檫@是決定企業(yè)的業(yè)務(wù)流程和政策的決定性因素。通過強(qiáng)調(diào)安全系統(tǒng)的智能設(shè)計,安全技術(shù)的正確使用以及安全流程的可用性,企業(yè)的信息政策可以提高其安全性。Difficulty

20、:Challenging單項選擇題(二)48 .199阿的HIPAA法案A)要求金融機(jī)構(gòu)保證客戶數(shù)據(jù)的安全。B)指定信息系統(tǒng)安全和控制的最佳實(shí)踐。C)對公司和管理層施加責(zé)任以保障財務(wù)信息的準(zhǔn)確性。D)概述醫(yī)療安全和隱私規(guī)則。E)將計算機(jī)濫用視為犯罪并定義濫用活動。Answer:DDifficulty:Moderate49 .Gramm-Leach-Bliley法案:A)規(guī)定金融機(jī)構(gòu)要確保客戶數(shù)據(jù)安全保密。B)指定信息系統(tǒng)安全和控制的最佳實(shí)踐。C)對公司和管理層負(fù)責(zé)以保障財務(wù)信息的準(zhǔn)確性。D)概述醫(yī)療安全和隱私規(guī)則。E)將計算機(jī)濫用視為犯罪并定義濫用活動。Answer:ADifficulty:C

21、hallenging50 .薩班斯-奧克斯利(Sarbanes-Oxley法案A)規(guī)定金融機(jī)構(gòu)要確??蛻魯?shù)據(jù)安全保密。B)指定信息系統(tǒng)安全和控制的最佳實(shí)踐。C)對公司和管理層施加責(zé)任以保障財務(wù)信息的準(zhǔn)確性。D)概述醫(yī)療安全和隱私規(guī)則。E)將計算機(jī)濫用視為犯罪并定義濫用活動。Answer:CDifficulty:Moderate51 .最常見的電子證據(jù)類型是A)語音郵件B)電子表格C)即時消息D)電子郵件E)VoIP數(shù)據(jù)Answer:DDifficulty:Moderate52 .下面的那一項是環(huán)境數(shù)據(jù)?A)包含最近系統(tǒng)錯誤的計算機(jī)日志B)從硬盤中刪除的文件C)包含應(yīng)用程序用戶設(shè)置的文件D)來自

22、環(huán)境傳感器的一組原始數(shù)據(jù)E)已記錄的數(shù)據(jù)Answer:BDifficulty:Easy53 .計算機(jī)取證不包括A)在法庭上提交收集的證據(jù)。B)安全地存儲恢復(fù)的電子數(shù)據(jù)。C)在計算機(jī)上收集物理證據(jù)。D)在大量電子數(shù)據(jù)中找到重要信息。E)從計算機(jī)恢復(fù)數(shù)據(jù),同時保持證據(jù)完整性。Answer:CDifficulty:Moderate對錯題(一)54 .由于2013年數(shù)據(jù)泄露,Target不得不向美國銀行,信用卡公司和消費(fèi)者支付超過1億美元。Answer:TRUEDifficulty:Easy問答題(二)55 .系統(tǒng)建設(shè)者和用戶的三項主要關(guān)注點(diǎn)是災(zāi)難,安全和人為錯誤。在這三項之中,你認(rèn)為最難對付的是什么

23、?為什么?參考答案:學(xué)生的Answer會有所不同。參考Answer包括:災(zāi)難可能是最難對付的,因?yàn)樗且庀氩坏降模绊憦V泛的,而且經(jīng)常會危及生命。止匕外,公司不知道其災(zāi)難計劃是否會在災(zāi)難發(fā)生時產(chǎn)生效果,而那時再作更正也為時太晚。安全可能是最困難的,因?yàn)樗且粋€正在進(jìn)行的問題,新病毒不斷被發(fā)明,黑客變得更加狡猾。止匕外,系統(tǒng)安全措施也無法排除由受信任的員工從內(nèi)部進(jìn)行的破壞。人為錯誤可能是最困難的,因?yàn)楸蛔サ綍r常常為時已晚,而且后果可能是災(zāi)難性的。止匕外,在公司內(nèi)部,行政錯誤可以發(fā)生在任何級別,并通過任何操作或程序發(fā)生。Difficulty:Challenging56 .黑客和他們的伙伴病毒是一個

24、不斷嚴(yán)重的問題,尤其是在互聯(lián)網(wǎng)上。一個公司保護(hù)自己免受這些困擾的最重要的措施有什么?徹底的保護(hù)可行嗎?為什么?參考答案:為了保護(hù)自己,公司必須構(gòu)建良好的安全措施,這包括防火墻,調(diào)查人員,物理和軟件安全和控制,防病毒軟件,和內(nèi)部教育措施。而這些措施最好在做系統(tǒng)設(shè)計的時候就應(yīng)該到位并且格外關(guān)注。一個謹(jǐn)慎的公司將部署災(zāi)害保護(hù)措施,頻繁更新安全軟件,并經(jīng)常審計的所有安全措施和公司的所有數(shù)據(jù)。考慮到時間和費(fèi)用,徹底的保護(hù)可能不可行,但風(fēng)險分析可以洞察到哪些領(lǐng)域是最重要的和脆弱的。這些都是需要優(yōu)先保護(hù)的領(lǐng)域。Difficulty:Moderate57 .描述計算機(jī)取證的定義并描述其要解決的問題類型。參考答

25、案:計算機(jī)取證(computerforensic)是指對存儲在計算機(jī)介質(zhì)或從計算機(jī)介質(zhì)中提取到的數(shù)據(jù)進(jìn)行科學(xué)收集、審查、授權(quán)、保存和分析,使其可以在法律訴訟中作為證據(jù)使用。它涉及如下問題: 在保護(hù)證據(jù)的完整性前提下從計算機(jī)中恢復(fù)數(shù)據(jù) 安全地存儲和處理恢復(fù)的電子數(shù)據(jù) 在大量電子數(shù)據(jù)中尋找重要信息 向法庭提交信息電子證據(jù)可以以計算機(jī)文件或環(huán)境數(shù)據(jù)的形式留存在計算機(jī)存儲介質(zhì)中。環(huán)境數(shù)據(jù)是對一般用戶不可見的數(shù)據(jù),例如計算機(jī)硬盤中刪除的文件就屬于環(huán)境數(shù)據(jù)。用戶刪除的計算機(jī)存儲介質(zhì)上的數(shù)據(jù),可以通過一些技術(shù)手段進(jìn)行恢復(fù)。計算機(jī)取證專家可以盡可能恢復(fù)此類隱藏數(shù)據(jù)以作為證據(jù)呈現(xiàn)。計算機(jī)取證意識應(yīng)該反映在企業(yè)應(yīng)

26、急處理預(yù)案中。Difficulty:Challenging單項選擇題(三)58 .你的公司是一家在線寵物用品折扣商店,已經(jīng)計算出3小時的互聯(lián)網(wǎng)連接損失可能導(dǎo)致2,000美元至3,00膜元的損失,并且每年有50%的可能性發(fā)生這種情況。那么本次曝光的年度預(yù)期損失是多少?A) 500美元B) 1,000美元C) 1,250美元D) 1,500美元E) 2,500美元Answer:CDifficulty:Moderate59 .應(yīng)用軟件控制:A)可以分為輸入控制、過程控制和輸出控制。B)管理計算機(jī)程序的設(shè)計、安全和使用,以及在整個組織中的數(shù)據(jù)文件的安全性。C)適用于所有的電腦應(yīng)用,包括硬件,軟件和手動

27、程序,目的是創(chuàng)造一個整體的控制環(huán)境。D)包括軟件控制,計算機(jī)操作控制和實(shí)施控制。E)監(jiān)控系統(tǒng)軟件的使用并防止未經(jīng)授權(quán)的軟件和程序訪問。Answer:ADifficulty:Moderate60 .控件可確保磁盤或磁帶上的有價值的業(yè)務(wù)數(shù)據(jù)文件在使用或存儲時不會受到未經(jīng)授權(quán)的訪問,更改或破壞。A)軟件B)行政C)數(shù)據(jù)安全性D)實(shí)施E)輸入Answer:CDifficulty:Challenging61 .針對信息系統(tǒng)安全事件發(fā)生的可能性及其成本的分析是A)安全措施B)可接受使用策略(AUP)C)風(fēng)險評估D)業(yè)務(wù)影響分析E)業(yè)務(wù)可持續(xù)性分析Answer:CDifficulty:Moderate62

28、.陳述信息風(fēng)險登記、闡述可接受的安全目標(biāo)包括在:A)安全措施B)AUPC)風(fēng)險評估D)業(yè)務(wù)影響分析E)業(yè)務(wù)連續(xù)性計劃Answer:ADifficulty:Moderate63.下面哪項規(guī)定使用公司的信息資源和計算機(jī)設(shè)施的可接受行為A)信息系統(tǒng)審計政策B) CA策略C) MSSPD) UTM系統(tǒng)EAUPAnswer:EDifficulty:Easy64 .以下哪項主要關(guān)注保持系統(tǒng)正常運(yùn)行的技術(shù)問題?A)業(yè)務(wù)連續(xù)規(guī)劃B)安全政策C)故障恢復(fù)計劃D)AUPE)信息系統(tǒng)審計Answer:CDifficulty:Moderate對錯題(一)65 .可接受的使用策略定義了針對不同用戶的可接受的信息資產(chǎn)訪問

29、級別。Answer:FALSEDifficulty:Moderate簡答題(一)66 .一個公司的安全政策如何為六大主要業(yè)務(wù)目標(biāo)做出貢獻(xiàn)?請舉例說明。Answer:1 .卓越運(yùn)營:安全政策對企業(yè)卓越經(jīng)營至關(guān)重要。一個公司的日常交易可以被網(wǎng)絡(luò)犯罪如黑客嚴(yán)重破壞。一個公司的效率依賴于精確的數(shù)據(jù)。止匕外,信息資產(chǎn)具有巨大的價值,如果他們被丟失,被破壞,或者被壞人所掌控,后果將是毀滅性的。2 .新產(chǎn)品,服務(wù),商業(yè)模式:安全政策保護(hù)公司的新產(chǎn)品和服務(wù)創(chuàng)意,而這些可能被競爭對手竊取。止匕外,增強(qiáng)的安全性,在客戶的眼中也可以作為產(chǎn)品差異化的一種方式。3 .客戶和供應(yīng)商關(guān)系:如果用戶輸入個人數(shù)據(jù)到你的信息系統(tǒng),例如,輸入信用卡信息到你的電子商務(wù)網(wǎng)站,那么客戶的信息就依賴于你的系統(tǒng)安全性。你收到的來自客戶和供應(yīng)商的信息則直接影響到你是如何定制您的產(chǎn)品,服務(wù),或與他們溝通。4 .改進(jìn)決策:安全的系統(tǒng)將數(shù)據(jù)的準(zhǔn)確性作為其優(yōu)先級,而良好的決策也依賴于準(zhǔn)確和及時的數(shù)據(jù)。丟失和不準(zhǔn)確的數(shù)據(jù)將會導(dǎo)致錯誤的決策。5 .競爭優(yōu)勢:你的公司擁有比其它公司更高的安全性,在其它方面都均等的情況下,你的公司更有吸引力。止匕外,改進(jìn)的決策,新產(chǎn)品和服務(wù),這也受到系統(tǒng)安全的影響(見上文),將有助于提升一個公司的競爭優(yōu)勢。強(qiáng)大的安全性和控制能力也提高了員工的工作效率并且降低運(yùn)營成本。6 .生存:新的法律和法規(guī)迫使企業(yè)將安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論