网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在审核一个财务系统的时候,IS审计师怀疑发生了一个事故(攻击)。审计师首先应该做什么?()

  • A、要求关闭系统以保留证据
  • B、向管理者报告事故
  • C、要求立即暂停可疑的账户
  • D、立即调查事故的来源和性质

参考答案

更多 “在审核一个财务系统的时候,IS审计师怀疑发生了一个事故(攻击)。审计师首先应该做什么?()A、要求关闭系统以保留证据B、向管理者报告事故C、要求立即暂停可疑的账户D、立即调查事故的来源和性质” 相关考题
考题 拒绝服务攻击中,有一种攻击方式是向一个子网的广播地址发一个带有特定请求的包,并且将源地址伪装成想要攻击的主机地址,这种攻击方式叫做()。A.SYNFloodB.SmurfC.Land-basedD.Teardrop

考题 一个内部审计师正在审查一个新存款系统的可行性研究。审计师的一个目的是评估( )。A.内部模式 B.程序正确性 C.操作可行性 D.详细流程设计

考题 内部审计师正在准备一个生产企业财务信息系统更新的审计项目。财务信息系统更新的项目负责人将一份风险清单以及相应的控制措施提供给内部审计师。在开展初步风险评估时,内部审计师注意到该系统的采购招标模块可能会泄露企业财务成本核算的信息,而更新系统的负责人并没有注意到这一风险。面对这种情况,内部审计师应该:A.将该发现纳入审计业务目标 B.向高级管理层报告 C.不关于此风险,因为它不在所列的清单范围内 D.在下次的专项采购模块审计中关注此问题

考题 信息系统审计师发现企业架构(EA)是采取最近当前状态的组织。不过,该组织已启动了一个独立的项目开展优化未来状态。信息系统审计师应该?()A、建议单独的项目应尽快完成B、在审计报告中作为一个结论来报告这个问题C、推荐采用的Zachmann架构D、重新审核,把单独项目包括在新的范围内

考题 信息系统审计师发现外围网络上有一台正在运行着的服务器,其操作系统有漏洞存在。系统漏洞的存在最有可能意味着什么?()A、服务器容易受到攻击B、一个攻击将发生C、必须设计一个控制对策D、威胁的可能性将增长

考题 在审查一个基于web的软件开发项目的过程中,信息系统审计师意识到编程代码标准不是强制性的,并且代码的审查也很少执行。这将会最可能增加下列哪个选项发生的可能性:()A、缓冲区溢出B、暴力破解攻击C、分布式拒绝服务攻击D、战争拨号攻击

考题 IS审计师正在测试一个大型财务系统的员工访问权限。IS审计师从受审方提供的当前员工名单中选择一个样本。下面哪一个证据能够最可靠的支持该项测试?()A、系统管理员提供的一个电子表格B、员工管理人员所签署的HR文档C、系统生成的包含访问级别的账户列表D、在系统管理员在场的情况下进行的现场观察

考题 一个信息系统审计师需要检查一个用来恢复软件到它升级前的一个状态的程序,因此,审计师需要评估:()A、问题管理程序B、软件开发程序C、回退程序D、时间管理程序

考题 一个信息系统审计师审核一个组织使用交叉培训的方法时应该评估什么风险?()A、依赖一个人B、继任规划不足C、一个人知道系统的所有部分D、操作中断

考题 塞特也生了一个儿子,起名叫挪亚,那时候,人才求告耶和华的名。

考题 软件的完整性是度量一个系统抗拒对它的()攻击(事故的和人为的)的能力。A、可靠性B、正确性C、安全性D、容错性

考题 领导、管理层、外部审计师以及内部审计师在创建适当的控制过程中起着重要作用。高层管理者的首要职责是:()A、建立和保持组织文化;B、审核财务和经营信息的可靠性和完整性;C、确保外部审计师和内部审计师监督风险管理和控制过程系统的管理;D、实施和监督由董事会设计的控制。

考题 某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。A、傀儡机B、肉机C、肉鸡D、服务器

考题 中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指:()A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C、对于一个已知的消息摘要,能够恢复其原始消息D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证

考题 对攻击面(Attacksurface)的正确定义是()。A、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B、对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C、一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D、一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大

考题 一个信息系统审计师审核一个组织的风险评估进程应首先:()A、确定信息资产的合理威胁B、分析技术和组织的漏洞C、识别和分级信息资产D、评价一个潜在的安全漏洞影响

考题 在观察一个完整的业务连续性计划的模拟时,信息系统审计师注意到组织设施当中的通知系统可能受到基础设施遭到损坏的严重影响,信息系统审计师向该组织提供的最好建议是确保:()A、训练救援团队使用通知系统B、为备份恢复提供通知系统C、建立冗余的通知系统D、通知系统都存储在一个库中

考题 信息系统审计师被指派对一个应用系统进行实施后的审计。以下哪种情形可能影响信息系统审计师独立性?()A、在应用系统的开发阶段执行特定的需求功能。B、为了审计该应用系统而设计一个嵌入式的审计模块。C、作为应用系统项目团队的一员,但不承担运行职能。D、根据应用系统的最佳实践提供咨询和建议。

考题 一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A、可以获得在线网络文档B、支持远程主机终端访问C、在主机间以及用户通讯中操作文件传输D、性能管理,审计和控制

考题 单选题信息系统审计师发现企业架构(EA)是采取最近当前状态的组织。不过,该组织已启动了一个独立的项目开展优化未来状态。信息系统审计师应该?()A 建议单独的项目应尽快完成B 在审计报告中作为一个结论来报告这个问题C 推荐采用的Zachmann架构D 重新审核,把单独项目包括在新的范围内

考题 单选题信息系统审计师发现外围网络上有一台正在运行着的服务器,其操作系统有漏洞存在。系统漏洞的存在最有可能意味着什么?()A 服务器容易受到攻击B 一个攻击将发生C 必须设计一个控制对策D 威胁的可能性将增长

考题 单选题一个信息系统审计师审核一个组织使用交叉培训的方法时应该评估什么风险?()A 依赖一个人B 继任规划不足C 一个人知道系统的所有部分D 操作中断

考题 单选题某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。A 傀儡机B 肉机C 肉鸡D 服务器

考题 单选题一个信息系统审计师正在执行对一个网络操作系统的审计。下列哪一项是信息系统审计师应该审查的用户特性?()A 可以获得在线网络文档B 支持远程主机终端访问C 在主机间以及用户通讯中操作文件传输D 性能管理,审计和控制

考题 单选题一个信息系统审计师审核一个组织的风险评估进程应首先:()A 确定信息资产的合理威胁B 分析技术和组织的漏洞C 识别和分级信息资产D 评价一个潜在的安全漏洞影响

考题 单选题在审核一个财务系统的时候,IS审计师怀疑发生了一个事故(攻击)。审计师首先应该做什么?()A 要求关闭系统以保留证据B 向管理者报告事故C 要求立即暂停可疑的账户D 立即调查事故的来源和性质

考题 单选题在审查一个基于web的软件开发项目的过程中,信息系统审计师意识到编程代码标准不是强制性的,并且代码的审查也很少执行。这将会最可能增加下列哪个选项发生的可能性:()A 缓冲区溢出B 暴力破解攻击C 分布式拒绝服务攻击D 战争拨号攻击