网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

IS审计师评估逻辑访问控制时首先应该:()

  • A、记录对系统访问路径的控制
  • B、测试访问路径的控制以判断是否起作用
  • C、评估与已有政策和实践相关的安全环境
  • D、获取并理解信息处理的安全风险

参考答案

更多 “IS审计师评估逻辑访问控制时首先应该:()A、记录对系统访问路径的控制B、测试访问路径的控制以判断是否起作用C、评估与已有政策和实践相关的安全环境D、获取并理解信息处理的安全风险” 相关考题
考题 ()是指系统根据主体和客体的安全属性,以强制的方式控制主体对客体的访问。 A.访问控制矩阵B.自主访问控制C.访问控制表D.强制访问控制

考题 信息系统访问控制机制中,()是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法的技术或方法。A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于组的访问控制

考题 以下关于访问控制的说法错误的是( )。A:对信息、信息处理设施和业务过程的访问应基于业务和安全需求进行控制 B:访问控制应考虑到信息分发和授权的策略 C:授权用户的合作是有效安全的基础 D:适宜时,应特别注意对有特权的访问权限的分配的控制需求,这种权限不允许用户超越系统控制

考题 信息系统访问控制机制中,( )是指对所有主体和客体都分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。A.自主访问控制 B.强制访问控制 C.基于角色的访问控制 D.基于组的访问控制

考题 审查客户端服务器环境的访问控制的IS审计师应该首先:()A、评估加密技术B、识别网络访问点C、审查身份管理系统D、审查应用程序级访问控制

考题 以风险为基础的审计方法,IS审计师应该首先完成()。A、固有的风险评估.B、控制风险评估.C、控制测试评估.D、实质性测试评估.

考题 IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A、接受DBA访问为普遍做法B、评估与DBA功能相关的控制C、建议立即撤销DBA对生产数据的访问权限D、审查DBA批准的用户访问权限

考题 对逻辑访问控制实施检查的主要目的是()。A、确保组织安全政策与逻辑访问设计和架构保持一致B、确保逻辑访问控制的技术实施与安全管理者的目标一致C、确保逻辑访问控制的技术实施与数据所有者的目标一致D、理解访问控制是如何实施的

考题 主机系统安全涉及的控制点包括:身份鉴别、安全标记、访问控制、可信路径、安全审计等()个控制点。A、8B、9C、10D、7

考题 信息科技风险管理策略,包括但不限于下述领域()。A、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全B、信息分级与保护;信息系统开发、测试和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置C、信息分级与保护;信息系统开发、测试和维护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置D、信息分级与保护;信息科技运行和维护;访问控制;物理安全;人员安全;业务连续性计划与应急处置

考题 商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现()等。A、网络内容过滤B、逻辑访问控制C、传输加密D、网络监控E、记录活动日志

考题 基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A、被动访问控制B、自主访问控制C、强制访问控制D、完全访问控制

考题 在评估逻辑访问控制时,应该首先做什么()A、把应用在潜在访问路径上的控制项记录下来B、在访问路径上测试控制来检测是否他们具功能化C、按照写明的策略和实践评估安全环境D、对信息流程的安全风险进行了解

考题 在应用层面审计终端用户计算控制的审查程序包括:()A、评估EUC管理的政策、程序和终端用户满意度B、确定EUC应用,进行应用风险排序、记录和测试控制C、检查授权访问控制、开发日志、开发文档D、评估物理安全、逻辑安全、灾难恢复计划

考题 首先为系统中所有的主体和客体都指定了一定安全级别,例如绝密级、机密级、秘密级和无密级等,不同的安全级别标记了不同重要程度的实体,然后设置安全策略对不同安全级别的主体与客体之间的访问进行控制。这样的访问控制策略是()A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于任务的访问控制

考题 分离开发和测设环境的主要原因是()。A、对测试中的系统限制访问B、分离用户和开发人员C、控制测试环境的稳定性D、在开发时安全访问系统

考题 逻辑访问控制审查的主要目标是:()A、审查软件提供的访问控制B、确保访问权限由组织的权利机构授予C、穿行性测试并评估IT坏境下提供的访问权限D、保证对计算机硬件进行适当保护以防止滥用

考题 单选题逻辑访问控制审查的主要目标是:()A 审查软件提供的访问控制B 确保访问权限由组织的权利机构授予C 穿行性测试并评估IT坏境下提供的访问权限D 保证对计算机硬件进行适当保护以防止滥用

考题 单选题审查客户端服务器环境的访问控制的IS审计师应该首先:()A 评估加密技术B 识别网络访问点C 审查身份管理系统D 审查应用程序级访问控制

考题 单选题基于对客体安全级别与主体安全级别的比较来进行访问控制的是()。A 被动访问控制B 自主访问控制C 强制访问控制D 完全访问控制

考题 单选题系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责。为了使用系统记录,使安全策略发挥作用,下面哪一项是首要必需的?()A 物理访问控制B 环境控制C 管理控制D 逻辑访问控制

考题 单选题在应用层面审计终端用户计算控制的审查程序包括:()A 评估EUC管理的政策、程序和终端用户满意度B 确定EUC应用,进行应用风险排序、记录和测试控制C 检查授权访问控制、开发日志、开发文档D 评估物理安全、逻辑安全、灾难恢复计划

考题 多选题商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现()等。A网络内容过滤B逻辑访问控制C传输加密D网络监控E记录活动日志

考题 单选题以风险为基础的审计方法,IS审计师应该首先完成()。A 固有的风险评估.B 控制风险评估.C 控制测试评估.D 实质性测试评估.

考题 单选题对逻辑访问控制实施检查的主要目的是()。A 确保组织安全政策与逻辑访问设计和架构保持一致B 确保逻辑访问控制的技术实施与安全管理者的目标一致C 确保逻辑访问控制的技术实施与数据所有者的目标一致D 理解访问控制是如何实施的

考题 单选题IS审计师评估逻辑访问控制时首先应该:()A 记录对系统访问路径的控制B 测试访问路径的控制以判断是否起作用C 评估与已有政策和实践相关的安全环境D 获取并理解信息处理的安全风险

考题 单选题在评估逻辑访问控制时,应该首先做什么?()A 把应用在潜在访问路径上的控制项记录下来B 在访问路径上测试控制来检测是否他们具功能化C 按照写明的策略和实践评估安全环境D 对信息流程的安全风险进行了解