单选题在对一个大型组织的身份管理系统(IDM)中的供应流程进行审计时,信息系统审计师很快发现有少数通过正常预定义的工作流程的访问情况没有得到管理者的授权。信息系统审计师应该?()A实施进一步的分析B向审计委员会报告该问题C实施风险评估D建议IDM系统的所有者解决这个工作流成中的问题

单选题
在对一个大型组织的身份管理系统(IDM)中的供应流程进行审计时,信息系统审计师很快发现有少数通过正常预定义的工作流程的访问情况没有得到管理者的授权。信息系统审计师应该?()
A

实施进一步的分析

B

向审计委员会报告该问题

C

实施风险评估

D

建议IDM系统的所有者解决这个工作流成中的问题


参考解析

解析: 信息系统审计师需要进行大量的测试和进一步的分析来确定授权和工作流程没有按预定方式运作是原因。在做出任何建议前,审计师应该很好的理解掌握问题的范围和问题的原因。信息系统审计师应该确认问题是由管理人员没有按预定流程执行所引起的,还是自动化系统本身的工作流程而引起的,还是两种因素都存在。其它选项不正确,是因为审计师没有充分的信息进行下一步的汇报、风险评估和提出解决该问题的建议。点评:发现控制缺陷—深入调研—风险评估—报告

相关考题:

单选题审查客户端服务器环境的访问控制的IS审计师应该首先:()A评估加密技术B识别网络访问点C审查身份管理系统D审查应用程序级访问控制

单选题IS审计师应建议采取以下哪项措施来保护数据仓库中存储的特定敏感信息?()A实施列级和行级权限B通过强密码增强用户身份认证C将数据仓库组织成为特定主题的数据库D记录用户对数据仓库的访问

单选题在不能恰当进行权责分离的环境中,信息系统审计师应关注下列哪种控制?()A重叠控制B边界控制C访问控制D补偿性控制

单选题Operation security requires the implementation of physical security to con-trol which of the following? 操作安全要求对下列哪项实施物理安全控制?()Aevacuation procedures 撤离步骤Bincoming hardware 硬件搬入Ccontingency conditions 应急条件Dunauthorized personnel access 未经授权的人员访问

单选题在对业务持续性计划进行验证时,以下哪项最为重要?()A数据备份准时执行B备份站点已签订合约,并且在需要时可以使用C人员安全计划部署适当D保险

单选题以下哪一项是集成测试设施(ITF)的优势()。A它利用了实际的主文件,因此IS审计人员可以不审查源交易B定期测试不要求隔离测试过程C它验证应用系统并测试系统的持续运行D它不需要准备测试数据

单选题基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A中断B篡改C侦听D伪造

单选题以下对windows账号的描述,正确的是:()。Awindows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限Bwindows系统是采用用户名来标识用户对文件或文件夹的权限Cwindows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除Dwindows系统默认生成administration和guest两个账号,两个账号都可以改名和删除

单选题对服务器中可疑活动进行观察后,经理要求进行取证分析。以下哪种结果最能引起该调查者的关注?()A该服务器是工作中的一员,而不属于服务器域的一部分B某来宾帐户在该服务器中得以启用C近期,该服务器中创建了100个用户D该服务器没有启用审计日志

单选题传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?()A相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途BTCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机CTCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议DTCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

单选题依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预制定和管理;其中灾难恢复策略实现不包括以下哪一项?()A分析业务功能B选择和建设灾难备份中心C实现灾备系统技术方案D实现灾备系统技术支持和维护能力

单选题以下关于lixun超级权限的说明,不正确的是()。A一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B普通用户可以通过su和sudo来获得系统的超级权限C对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行DRoot是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

单选题许多组织要求雇员参加强制性休假一个星期或更长时间,该活动的目的是?()A保持员工良好的生活质量B减少雇员的不当或违法行为的机会C提供适当的交叉培训的机会D防止员工休每次假只休一天而造成的潜在破坏

单选题风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?()A风险分析准备的内容是识别风险的影响和可能性B风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C风险分析的内容是识别风险的影响和可能性D风险结果判定的内容是发生系统存在的威胁、脆弱性和控制措施

单选题如下,哪一项是时间盒管理的特征()。A它不能与原型开发或快速应用开发(RAD.配合使用B它回避了质量管理程序(或流程)的要求C它能避免预算超支和工期延后D它分别进行系统测试和用户验收测试

单选题下面哪个角色对保护和控制敏感数据担负最终责任()。A数据使用者B安全管理者C数据所有人D数据保管人

名词解释题交易

单选题对于抽样可以这样认为()。A当相关的总体不具体或者是控制没有文档记录时,适用于统计抽样。B如果审计师知道内部控制是强有力的,可以降低置信系数C属性抽样通过在尽可能早的阶段停止抽样可以避免过度抽样。D变量抽样是一种技术,用于评估某种控制或一系列相关控制的发生率。

单选题从内存角度看,修复漏洞的安全补丁可以分为文件补丁和内存补丁,关于文件补丁理解错误的是:()A文件补丁又称为热补丁B安装文件补丁时,应该停止运行原有软件C文件补丁的优点是直接对待修补的文件进行修改,一步到位D安装文件补丁前应该经过测试,确保能够正常运行

单选题制定应急响应策略主要需要考虑()。A系统恢复能力等级划分B系统恢复资源的要求C费用考虑D人员考虑

单选题一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一家?()A公安部公共信息网络安全监察及其各地相应部门B国家计算机网络与信息安全管理中心C互联网安全协会D信息安全产业商会

名词解释题指纹扫瞄器

单选题在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()AFAR属于类型I错误,FRR属于类型II错误BFAR是指授权用户被错误拒绝的比率,FRR属于类型I错误CFRR属于类型I错误,FAR是指冒充者被拒绝的次数DFRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

单选题数据库管理系统套装软件不可能提供下面哪一种访问控制功能()。A用户对栏位数的访问B用户在网络层的登录C在程序级的身份验证D在交易级的身份验证

单选题不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()。A定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D定性风险分析更具主观性,而定量风险分析更具客观性

单选题如果可以在组织范围定义文档化的标准过程,在所有的项目规划、执行和跟踪已定义的过程,并且可以很好地协调项目活动和组织活动,则组织的安全能力成熟度可以达到?()A规划跟踪定义B充分定义级C量化控制级D持续改进级

单选题信息技术安全评估通用标准(cc)标准主要包括哪几个部分?()A通用评估方法、安全功能要求、安全保证要求B简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南C简介和一般模型、安全功能要求、安全保证要求D简介和一般模型、安全要求、PP和ST产生指南

单选题当应用开发人员希望利用昨日的生产交易文件的拷贝进行大量测试时,IS审计人员首先应关注的是()。A用户可能更愿意使用预先制作的测试数据B可能会导致对敏感数据的非授权访问C错误处理可信性检查可能得不到充分证实D没有必要对新流程的全部功能进行测试