网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。
A

实施

B

遵守

C

文件

D

足够(充分)


参考答案

参考解析
解析: 信息系统审计师首先要通过确保控制的充分性来评估最小基线水平的定义。文件、实施和遵守是后面的步骤。
更多 “单选题在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。A 实施B 遵守C 文件D 足够(充分)” 相关考题
考题 软件实施活动的进入准则是( )A.需求工件已经被基线化B.详细设计工件已经被基线化C.构架工件已经被基线化D.项目阶段成果已经被基线化

考题 假设有一个Java源程序文件,它只定义了一个具有public属性的类Hello,那么编译该文件的命令是“javacHello”。( )

考题 软件实施活动的进入准则是()。A、需求工件已经被基线化B、详细设计工件已经被基线化C、构架工件已经被基线化D、项目阶段成果已经被基线化

考题 信息系统审计员是被安全管理告知,病毒扫描程序是实时升级的。信息系统审计员确认了病毒扫描程序是被配置为自动升级。信息系统审计员下一步应该确认什么控制是有效的?()A、与供应商确认最新版本的病毒定义模式B、检查日志并且确认病毒样本是被更新的C、与安全管理员确认最近一次升级的病毒样本D、信息系统审计员已经做了足够的工作不需要进一步的工作

考题 信息系统审计师正在评估管理层对信息系统的风险评估工作。审计师应该首先检查:()A、已经实施的控制B、已经实施的控制的有效性C、对相关风险的监控机制D、与资产相关的威胁和脆弱性

考题 IS审计师检查组织的数据文件控制流程时,发现交易事务使用的是最新的文件,而重启动流程使用的是早期版本,那么,IS审计师应该建议()A、检查源程序文档的保存情况B、检查数据文件的安全状况C、实施版本使用控制D、进行一对一的核查

考题 软件实施活动的进入准则是:()。A、需求工件已经被基线化B、详细设计工件已经被基线化C、构架工件已经被基线化D、项目阶段成果已经被基线

考题 在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。A、计划中包含了信息系统和业务员工B、明确定义了信息系统的任务与远景C、有一套战略性的信息技术计划方法D、该计划将企业目标与信息系统目标联系起来

考题 一个信息系统审计师被安排检查一个组织的技术恢复策略的充分性,审计师主要检查下列哪个因素?()A、恢复时间目标B、业务影响分析C、严重灾难的恢复能力D、恢复点目标

考题 IS审计师评估信息系统的管理风险。IS审计师应该最先审查()。A、已经实施的控制B、已经实施控制的有效性C、资产的风险监督机制D、资产的脆弱性和威胁

考题 在对一个大型组织的身份管理系统(IDM)中的供应流程进行审计时,信息系统审计师很快发现有少数通过正常预定义的工作流程的访问情况没有得到管理者的授权。信息系统审计师应该?()A、实施进一步的分析B、向审计委员会报告该问题C、实施风险评估D、建议IDM系统的所有者解决这个工作流成中的问题

考题 在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。A、实施B、遵守C、文件D、足够(充分)

考题 为了确保组织遵守隐私要求,一个信息系统审计师应首先评审:()A、IT基础设施B、组织策略,标准和程序C、法律和法规的要求D、组织的策略,标准和程序

考题 单选题信息系统审计师正在评估管理层对信息系统的风险评估工作。审计师应该首先检查:()A 已经实施的控制B 已经实施的控制的有效性C 对相关风险的监控机制D 与资产相关的威胁和脆弱性

考题 单选题IS审计师评估信息系统的管理风险。IS审计师应该最先审查()。A 已经实施的控制B 已经实施控制的有效性C 资产的风险监督机制D 资产的脆弱性和威胁

考题 单选题在一个组织中信息技术安全的基线已经被定义了,那么信息系统审计师应该首先确认它的()。A 实施B 遵守C 文件D 足够(充分)

考题 单选题在审查了防火墙后,,审计师应该最关心以下哪一项()。A 明确定义的安全政策B 实施防火墙用最新、最可靠的算法C 执行有效的防火墙的安全政策D 防火墙安装的平台的安全性

考题 单选题信息系统审计师对网络操作系统进行审计,下列哪项用户特征是信息系统审计师应该审阅的?()A 在线网络文件的可获得性B 支持访问远程主机的终端C 在主机和用户之间处理文件的传输D 实施管理、审计和控制

考题 单选题在审计报告中包含的具体发现应该由谁来最终决定()。A 审计委员会B 被审人员的经理C 信息系统审计师D 组织的首席执行官

考题 单选题信息系统审计员是被安全管理告知,病毒扫描程序是实时升级的。信息系统审计员确认了病毒扫描程序是被配置为自动升级。信息系统审计员下一步应该确认什么控制是有效的?()A 与供应商确认最新版本的病毒定义模式B 检查日志并且确认病毒样本是被更新的C 与安全管理员确认最近一次升级的病毒样本D 信息系统审计员已经做了足够的工作不需要进一步的工作

考题 单选题在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。A 计划中包含了信息系统和业务员工B 明确定义了信息系统的任务与远景C 有一套战略性的信息技术计划方法D 该计划将企业目标与信息系统目标联系起来

考题 单选题在对一个大型组织的身份管理系统(IDM)中的供应流程进行审计时,信息系统审计师很快发现有少数通过正常预定义的工作流程的访问情况没有得到管理者的授权。信息系统审计师应该?()A 实施进一步的分析B 向审计委员会报告该问题C 实施风险评估D 建议IDM系统的所有者解决这个工作流成中的问题

考题 单选题一个信息系统审计师被安排检查一个组织的技术恢复策略的充分性,审计师主要检查下列哪个因素?()A 恢复时间目标B 业务影响分析C 严重灾难的恢复能力D 恢复点目标

考题 多选题软件实施活动的进入准则是:()。A需求工件已经被基线化B详细设计工件已经被基线化C构架工件已经被基线化D项目阶段成果已经被基线

考题 单选题在对IT流程的安全审计过程中,信息系统审计师发现没有关于安全程序的文档。该审计师应该:()A 生成该程序的文档B 中止审计C 进行符合性测试D 识别并评估目前状况下的组织活动

考题 单选题在检查意外事件报告中,IT审计师发现有一次,一份留在雇员桌上的重要的文件被外包的清洁工丢弃进了垃圾桶。以下哪项是IT审计师应该向管理层提出的建议()。A 组织和清洁部门应该实施更严格的控制。B 因为过去没有事故发生,因此不需要采取行动。C 制定一个桌面清理政策并在组织中严格实施。D 制定对所有的重要办公文档的严格备份策略。

考题 单选题为了确保组织遵守隐私要求,一个信息系统审计师应首先评审:()A IT基础设施B 组织策略,标准和程序C 法律和法规的要求D 组织的策略,标准和程序

考题 单选题IS审计师检查组织的数据文件控制流程时,发现交易事务使用的是最新的文件,而重启动流程使用的是早期版本,那么,IS审计师应该建议()A 检查源程序文档的保存情况B 检查数据文件的安全状况C 实施版本使用控制D 进行一对一的核查