网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
以风险为基础的审计方法,IS审计师应该首先完成()。
A

固有的风险评估.

B

控制风险评估.

C

控制测试评估.

D

实质性测试评估.


参考答案

参考解析
解析: 暂无解析
更多 “单选题以风险为基础的审计方法,IS审计师应该首先完成()。A 固有的风险评估.B 控制风险评估.C 控制测试评估.D 实质性测试评估.” 相关考题
考题 单选题VPN技术无法实现以下哪个服务?()A 身份验证B 传输加密C 完整性校验D 可用性校验

考题 单选题及时审查系统访问审计记录是以下哪种基本安全功能?()A 威慑B 规避C 预防D 检测

考题 单选题用于IT开发项目的业务模式(或业务案例)文档应该被保留,直到()A 系统的生命周期结束B 项目获得批准C 用户验收了系统D 系统被投入生产

考题 单选题网站认证的主要目的是?()A 验证要浏览的网站B 验证浏览站点的用户C 阻止黑客浏览网站D 与数字认证的目的相同

考题 单选题审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。A 计算机辅助开发工具B 嵌入式数据收集工具C 启发扫描工具D 趋势/变化检测工具

考题 单选题在基于风险审计做计划时,以下哪一步最关键()。A 对组织全部环境做整体评估。B 基于可接受的框架(例如COBIT或COSO)建立审计方法论。C 文档化审计程序确保审计师获得计划的审计目标。D 识别控制失效的高风险区域。

考题 名词解释题电路交换网络

考题 单选题在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()A 表示层B 应用层C 传输层D 数据链路层

考题 单选题随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是()。A 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节B 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列C 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制D 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险

考题 单选题在评估一个重要业务范围的灾难恢复计划,信息系统审计员发现它并没有涵盖所有系统。下列哪个选项是审计员最正确的行为?()A 通知管理层并评估没有涵盖所有系统的影响B 取消审计C 根据已存的灾难恢复计划完成系统审计D 延后审计知道所有的系统都被包含到灾难恢复计划中

考题 单选题下列哪一项应被认为是网络管理系统实质性特征?()A 绘制网络拓扑的图形化界面B 与因特网互动解决问题的能力C 连接服务台获得解决疑难问题的建议D 将数据输出至电子表格的输出设备

考题 单选题信息系统审计师在审查一个人力资源(HR)数据库时发现,该数据库服务器使用集群以保障高可用性,所有的默认数据库账户已被删除,数据库审计日志进行了保存并且每周进行审查。为了确保数据库得到适当的安全,设计师还应该检查其它的什么方面?()A 数据库数字签名B 利用随机数和其他变数对数据库加密C 启用数据库戒指访问控制(MAC)地址认证D 数据库初始化参数

考题 单选题经过全面的应急操作测试后,IS审计师审查恢复步骤时,发现将技术环境和系统恢复到全面运行的时间超出了要求的关键恢复时间。审计师应该建议:()A 进行恢复任务的整体审查B 扩大处理能力赢得恢复时间C 改进设备的使用结构D 增加恢复工作的人手

考题 单选题以下哪种无线加密标准中哪一项的安全性最弱?()A WepB wpaC wpa2D wapi

考题 单选题Operation security requires the implementation of physical security to con-trol which of the following? 操作安全要求对下列哪项实施物理安全控制?()A evacuation procedures 撤离步骤B incoming hardware 硬件搬入C contingency conditions 应急条件D unauthorized personnel access 未经授权的人员访问

考题 单选题数字签名应具有的性质不包括()。A 能够验证签名者B 能够认证被签名消息C 能够保护被签名的数据机密性D 签名必须能够由第三方验证

考题 单选题制定IS安全政策最终是谁的责任()。A IS部门B 安全委员会C 安全管理员D 董事会

考题 单选题利用自下而上的方法与由上而下的方法相比,在进行软件测试时优点在于()。A 尽早发现接口错误B 更早达到对系统的信心C 尽早发现关键模块的错误D 尽早测试主要的功能和处理

考题 单选题ISMS的内部审核员(非审核组长)的责任不包括()?A 熟悉必要的文件和程序B 根据要求编制检查列表C 配合支持审核组长的工作,有效完成审核任务D 负责实施整改内审中发现的问题

考题 单选题下列那一项能最大的保证服务器操作系统的完整性()。A 用一个安全的地方来存放(保护)服务器B 设置启动密码C 加强服务器设置D 实施行为记录

考题 单选题IS审计师审查交易驱动系统环境中的数据的完整性,需要审查原子性atomicity以确定是否()。A 数据库存在故障(硬件或软件)B 每个交易与其他交易分离C 保持完整的条件D 交易完成或数据库更新

考题 单选题下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()A 对安全违规的发现和验证是进行惩戒的重要前提B 惩戒措施的一个重要意义在于它的威慑性C 出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

考题 单选题公司打算安装单点登陆(SSO)控制软件,以访问企业的所有系统。安装前,公司领导应该知道()A 一旦口令外泄,有可能出现严重的非授权访问B 用户访问权限应该由附加的安全配置加以限制C 安全管理员的工作负担会加重D 用户的访问权限会增加

考题 名词解释题鉴别、认证

考题 单选题防火墙的一个重要功能是作为()。A 特殊路由器连接局域网到互联网B 装置防止授权用户进入局域网C 服务器用于连接授权用户到私人的,可信任的网络资源D 代理服务器提高授权用户的访问速度

考题 单选题非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B 使用常用字符和个人相关信息作为口令C 用户身份识别码和口令有各种大量的可能性组合D 所有登录企图被记录下来,并妥善保护

考题 单选题根据我国信息安全管理体系,党政机关信息网络的安全保卫任务由下列哪个单位负责?()A 公安机关B 国家安全机关C 国家保密工作部门D 国家密码主管部门

考题 单选题IS控制目标对于IS审计师的用途体现在它们提供了基础,以便于理解()。A 实现特定控制程序的预期结果和目标B 对于特定实体的最佳IT安全控制措施C 信息安全的技术D 安全策略