网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
在审计风险管理程序中,下面那一项职责最有可能损害审计师的独立性?()
A
参加风险管理框架的设计
B
为不同的实施方法提供建议
C
协助风险意识的培训
D
对风险管理程序进行尽职调查
参考答案
参考解析
解析:
参加设计风险管理框架将涉及控制设计,这将损害审计师审计风险管理程序的独立性。为不同的实施方法提供建议并不损害审计师的独立性,因为审计师并不参与决策过程。协助风险意识的培训不会损害审计师的独立性因为审计师不参与决策过程。尽职调查(due diligence,又做“谨慎性、合理尽责”之类的解释)是一种审计类型点评:动脑子的活最影响独立性。
更多 “单选题在审计风险管理程序中,下面那一项职责最有可能损害审计师的独立性?()A 参加风险管理框架的设计B 为不同的实施方法提供建议C 协助风险意识的培训D 对风险管理程序进行尽职调查” 相关考题
考题
单选题下列对网络认证协议(Kerberos)描述正确的是()A
该协议使用非对称密钥加密机制B
密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C
该协议完成身份鉴别后将获取用户票据许可票据D
使用该协议不需要时钟基本同步的环境
考题
单选题为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A
进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B
进行离职谈话,禁止员工账号,更改密码C
让员工签署跨边界协议D
列出员工在解聘前需要注意的所有责任
考题
单选题起草业务持续计划(BCP)时,以下哪项陈述是正确的()A
停机时间成本随恢复点目标(RPO)的提高而降低B
停机时间成本随时间的推移而增加C
恢复成本与时间无关D
恢复成本仅可得到短期控制
考题
单选题一个IS审计师正为一个老客户制定审计计划。该审计师检查了一上午的审计计划,并发现之前的被用来检查该该公司网络和电子邮件系统是上一年新使用的,但是该计划并没有包括对电子商务web服务器的检查。公司的IT经理暗示今年该公司偏向集中审计新应用的企业资源计划(ERP)系统,该IS审计系统应当如何反应?()A
如IT经理所请求的,审计新ERP应用B
审计电子商务服务器,因为它去年没有被审计C
确定风险最高的系统,并基于该结果制定审计计划D
既审计电子商务服务器也审计ERP应用
考题
单选题当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看()。A
访问控制列表B
系统服务配置情况C
审计记录D
用户帐户和权限的设置
考题
单选题随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考1S027001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是()。A
在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求B
组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性C
组织的信息安全目标、信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户合作伙伴和供应商等外部各方D
组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险
考题
单选题王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产A1和资产A2:其中资产A1面临两个主要威胁:威胁T1和威胁T2;而资产A2面临一个主要威胁:威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性:脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3、脆弱性V4和跑弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()。A
2B
3C
5D
6
考题
单选题小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少()A
24万B
0.09万C
37.5万D
9万
考题
单选题下面对于X.25协议的说法错误的是()。A
传输速率可达到56KbpsB
其优点是反复的错误校验颇为费时C
其缺点是反复的错误校验颇为费时D
由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰
考题
单选题公司打算安装单点登陆(SSO)控制软件,以访问企业的所有系统。安装前,公司领导应该知道()A
一旦口令外泄,有可能出现严重的非授权访问B
用户访问权限应该由附加的安全配置加以限制C
安全管理员的工作负担会加重D
用户的访问权限会增加
考题
单选题组织希望实施的完整性原则的目的是,实现提高数据库应用中的性能,应该应用下面哪一种设计原则()。A
用户触发(客户)B
前端验证数据C
结束后验证数据D
参照完整性
热门标签
最新试卷