网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
IS审计师审查数据库应用系统,发现当前设置不符合原来的结构设计。下面审计师将采取什么行动()。
A

分析结构变化的必要性

B

建议恢复原来的结构设计

C

建议实施变更控制过程

D

确定是否调整被批准


参考答案

参考解析
解析: 暂无解析
更多 “单选题IS审计师审查数据库应用系统,发现当前设置不符合原来的结构设计。下面审计师将采取什么行动()。A 分析结构变化的必要性B 建议恢复原来的结构设计C 建议实施变更控制过程D 确定是否调整被批准” 相关考题
考题 单选题某IS审计师参与了优化IT基础设施的重建过程。下面哪一项最适合用于识别需要解决的问题?()A 自我评估B 逆向工程C 原型设计D 差距分析

考题 单选题以下哪一项不属于入侵检测系统的功能?()A 监视网络上的通信数据流B 捕捉可疑的网络活动C 提供安全审计报告D 过滤非法的数据包

考题 单选题对于组织来说外包其数据处理业务的可能的优势是()。A 能够获得所需要的外部的专家经验B 可以对处理行使更大的控制C 可以实施和内部确定处理的优先权D 沟通用户需求时,需要更多的用户参与

考题 单选题一个IS审计师邀请参与一个关键项目的启动会议,信息系统审计师主要关注的是:()A 已分析过项目的复杂性和风险B 已判断了贯穿整个项目所需的资源C 项目交付结果已确定D 外包方合同已签约

考题 单选题下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力?()A 目标测试B 外部测试C 内部测试D 双盲测试

考题 单选题专门负责数据库管理和维护的计算机软件系统称为()A SQL-MSB INFERENCECONTROLC DBMSD TRIGGER-MS

考题 单选题一个结构严谨的DRP预演(walk-through)测试,应包含下列哪一方面:()A 召集各个职能领域的代表在一起检查灾难恢复计划B 所有参加日常运营的员工一起来实施该计划C 在不同的站点迁移系统,完成处理操作D 分发计划的副本在各个职能区域以供检查复核

考题 单选题整合性测试(ITF)被认为是一种有效的审计工具,这是因为?()A 在应用控制审计中是一种成本有效的方法B 使用财务和信息系统审计师集成他们的审计测试C 将处理输出结果和独立计算出的数据相比对D 向信息系统审计师提供了一种分析大量信息的工具

考题 单选题下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A 强制访问控制(MAC.B 集中式访问控制(DecentralizedAccessControl)C 分布式访问控制(DistributedAccessControl)D D.自主访问控制(DA

考题 单选题一个公司在开发信息安全流程时要做的第一步是()。A 升级访问控制软件为生物/令牌系统。B 批准公司信息安全政策。C 要求信息系统审计师做综合审查。D 开发信息安全标准。

考题 单选题在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A 寻求补偿控制B 审查金融交易日志C 审查审计范围D 要求管理员禁用这些账户

考题 单选题在ISO27001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行?()A PlanB DoC CheckD Act

考题 单选题以下哪一项不能适应特洛伊木马的攻击?()A 强制访问控制B 自主访问控制C 逻辑访问控制D 访问控制表

考题 单选题确定商品库存的价值已超过八周,IS审计师最有可能是用()。A 测试数据.B 统计抽样C 综合测试法ITFD 通用审计软件

考题 单选题默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A cat/var/log/secureB whoC whoamiD cat/etc/security/access.log

考题 单选题在风险管理准备阶段“建立背景”(对象建立)过程中不用设置的是()。A 分析系统的体系结构B 分析系统的安全环境C 制定风险管理计划D 调查系统的技术特性

考题 单选题建立了信息安全程序的第一步是()。A 制定和实施信息安全标准手册B IS审计师执行对于安全控制理解的审查C 采用公司的信息安全政策报告D 购买安全访问控制软件

考题 单选题以下哪一项是已经被确认了的具有一定合理性的风险?()A 总风险B 最小化风险C 可接受风险D 残余风险

考题 单选题审查销售终端(POS)系统时,以下哪项审计发现最重要?()A 将POS系统中记录的发票手动输入到会计应用程序中B 生成销售发票时未使用光学扫描器读取条形码C 经常发生断电,致使需要手动准备发票D 客户的信用卡信息存储在本地POS系统中且未经加密

考题 单选题在评审敏感电子报告时,IS审计师注意到没有加密。以上可能违背: ()A 关于工作报告版本的审计跟踪B 审计阶段的批准C 工作报告的访问权限D 工作报告的保密性

考题 单选题以下哪些不是设备资产?()A 机房设施B 周边设施C 管理终端D 操作系统

考题 单选题最有效的防病毒控制是()。A 在邮件服务器上扫描e-Mail附件B 使用无毒的、清洁的、正版的光盘恢复系统C 卸掉软盘驱动器D 附有每日更新病毒库功能的在线病毒扫描程序

考题 单选题风险评估实施过程中脆弱性识别主要包括什么方面?()A 软件开发漏洞B 网站应用漏洞C 主机系统漏洞D 技术漏洞与管理漏洞

考题 单选题企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,只能保留在企业内?()A 公司安全策略的记账B 制订公司安全策略C 实施公司安全策略D 制订安全堆积和指导

考题 单选题有关信息安全事件的描述不正确的是()。A 信息安全事件的处理应该分类、分级B 信息安全事件的数量可以反映企业的信息安全管控水平C 某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D 信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生

考题 单选题程序员恶意修改程序用于修改数据,然后恢复为原始代码,下面哪种方法可以最有效的发现这种恶意行为()。A 比较源代码B 审查系统日志文件C 比较目标代码D 审查可执行代码和源代码的完整性

考题 单选题下列哪一项是创建防火墙策略的第一步:()A 成本效益分析的以方法确保应用程序B 需要识别在外部访问的网络应用C 需要识别在外部访问的网络应用的脆弱性D 创建一个应用程序的流量矩阵现实保护方式

考题 单选题当员工服务终止时,最重要的行动是?()A 交出员工的所有文件到另一个指定雇员B 完成对员工的工作备份C 通知其他雇员他已经终止服务D 禁用该员工的逻辑访问