网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
IS审计师审查数据库应用系统,发现当前设置不符合原来的结构设计。下面审计师将采取什么行动()。
A
分析结构变化的必要性
B
建议恢复原来的结构设计
C
建议实施变更控制过程
D
确定是否调整被批准
参考答案
参考解析
解析:
暂无解析
更多 “单选题IS审计师审查数据库应用系统,发现当前设置不符合原来的结构设计。下面审计师将采取什么行动()。A 分析结构变化的必要性B 建议恢复原来的结构设计C 建议实施变更控制过程D 确定是否调整被批准” 相关考题
考题
单选题对于组织来说外包其数据处理业务的可能的优势是()。A
能够获得所需要的外部的专家经验B
可以对处理行使更大的控制C
可以实施和内部确定处理的优先权D
沟通用户需求时,需要更多的用户参与
考题
单选题一个IS审计师邀请参与一个关键项目的启动会议,信息系统审计师主要关注的是:()A
已分析过项目的复杂性和风险B
已判断了贯穿整个项目所需的资源C
项目交付结果已确定D
外包方合同已签约
考题
单选题一个结构严谨的DRP预演(walk-through)测试,应包含下列哪一方面:()A
召集各个职能领域的代表在一起检查灾难恢复计划B
所有参加日常运营的员工一起来实施该计划C
在不同的站点迁移系统,完成处理操作D
分发计划的副本在各个职能区域以供检查复核
考题
单选题整合性测试(ITF)被认为是一种有效的审计工具,这是因为?()A
在应用控制审计中是一种成本有效的方法B
使用财务和信息系统审计师集成他们的审计测试C
将处理输出结果和独立计算出的数据相比对D
向信息系统审计师提供了一种分析大量信息的工具
考题
单选题下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A
强制访问控制(MAC.B
集中式访问控制(DecentralizedAccessControl)C
分布式访问控制(DistributedAccessControl)D
D.自主访问控制(DA
考题
单选题在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A
寻求补偿控制B
审查金融交易日志C
审查审计范围D
要求管理员禁用这些账户
考题
单选题默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A
cat/var/log/secureB
whoC
whoamiD
cat/etc/security/access.log
考题
单选题审查销售终端(POS)系统时,以下哪项审计发现最重要?()A
将POS系统中记录的发票手动输入到会计应用程序中B
生成销售发票时未使用光学扫描器读取条形码C
经常发生断电,致使需要手动准备发票D
客户的信用卡信息存储在本地POS系统中且未经加密
考题
单选题有关信息安全事件的描述不正确的是()。A
信息安全事件的处理应该分类、分级B
信息安全事件的数量可以反映企业的信息安全管控水平C
某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D
信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
考题
单选题程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A
比较源代码B
审查系统日志文件C
比较目标代码D
审查可执行代码和源代码的完整性
考题
单选题下列哪一项是创建防火墙策略的第一步:()A
成本效益分析的以方法确保应用程序B
需要识别在外部访问的网络应用C
需要识别在外部访问的网络应用的脆弱性D
创建一个应用程序的流量矩阵现实保护方式
考题
单选题当员工服务终止时,最重要的行动是?()A
交出员工的所有文件到另一个指定雇员B
完成对员工的工作备份C
通知其他雇员他已经终止服务D
禁用该员工的逻辑访问
热门标签
最新试卷