单选题以风险为基础的审计方法,IS审计师应该首先完成()。A固有的风险评估.B控制风险评估.C控制测试评估.D实质性测试评估.

单选题
以风险为基础的审计方法,IS审计师应该首先完成()。
A

固有的风险评估.

B

控制风险评估.

C

控制测试评估.

D

实质性测试评估.


参考解析

解析: 暂无解析

相关考题:

单选题VPN技术无法实现以下哪个服务?()A身份验证B传输加密C完整性校验D可用性校验

单选题及时审查系统访问审计记录是以下哪种基本安全功能?()A威慑B规避C预防D检测

单选题用于IT开发项目的业务模式(或业务案例)文档应该被保留,直到()A系统的生命周期结束B项目获得批准C用户验收了系统D系统被投入生产

单选题网站认证的主要目的是?()A验证要浏览的网站B验证浏览站点的用户C阻止黑客浏览网站D与数字认证的目的相同

单选题审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。A计算机辅助开发工具B嵌入式数据收集工具C启发扫描工具D趋势/变化检测工具

单选题在基于风险审计做计划时,以下哪一步最关键()。A对组织全部环境做整体评估。B基于可接受的框架(例如COBIT或COSO)建立审计方法论。C文档化审计程序确保审计师获得计划的审计目标。D识别控制失效的高风险区域。

名词解释题电路交换网络

单选题在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()A表示层B应用层C传输层D数据链路层

单选题随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是()。A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险

单选题在评估一个重要业务范围的灾难恢复计划,信息系统审计员发现它并没有涵盖所有系统。下列哪个选项是审计员最正确的行为?()A通知管理层并评估没有涵盖所有系统的影响B取消审计C根据已存的灾难恢复计划完成系统审计D延后审计知道所有的系统都被包含到灾难恢复计划中

单选题下列哪一项应被认为是网络管理系统实质性特征?()A绘制网络拓扑的图形化界面B与因特网互动解决问题的能力C连接服务台获得解决疑难问题的建议D将数据输出至电子表格的输出设备

单选题信息系统审计师在审查一个人力资源(HR)数据库时发现,该数据库服务器使用集群以保障高可用性,所有的默认数据库账户已被删除,数据库审计日志进行了保存并且每周进行审查。为了确保数据库得到适当的安全,设计师还应该检查其它的什么方面?()A数据库数字签名B利用随机数和其他变数对数据库加密C启用数据库戒指访问控制(MAC)地址认证D数据库初始化参数

单选题经过全面的应急操作测试后,IS审计师审查恢复步骤时,发现将技术环境和系统恢复到全面运行的时间超出了要求的关键恢复时间。审计师应该建议:()A进行恢复任务的整体审查B扩大处理能力赢得恢复时间C改进设备的使用结构D增加恢复工作的人手

单选题以下哪种无线加密标准中哪一项的安全性最弱?()AWepBwpaCwpa2Dwapi

单选题Operation security requires the implementation of physical security to con-trol which of the following? 操作安全要求对下列哪项实施物理安全控制?()Aevacuation procedures 撤离步骤Bincoming hardware 硬件搬入Ccontingency conditions 应急条件Dunauthorized personnel access 未经授权的人员访问

单选题数字签名应具有的性质不包括()。A能够验证签名者B能够认证被签名消息C能够保护被签名的数据机密性D签名必须能够由第三方验证

单选题制定IS安全政策最终是谁的责任()。AIS部门B安全委员会C安全管理员D董事会

单选题利用自下而上的方法与由上而下的方法相比,在进行软件测试时优点在于()。A尽早发现接口错误B更早达到对系统的信心C尽早发现关键模块的错误D尽早测试主要的功能和处理

单选题ISMS的内部审核员(非审核组长)的责任不包括()?A熟悉必要的文件和程序B根据要求编制检查列表C配合支持审核组长的工作,有效完成审核任务D负责实施整改内审中发现的问题

单选题下列那一项能最大的保证服务器操作系统的完整性()。A用一个安全的地方来存放(保护)服务器B设置启动密码C加强服务器设置D实施行为记录

单选题IS审计师审查交易驱动系统环境中的数据的完整性,需要审查原子性atomicity以确定是否()。A数据库存在故障(硬件或软件)B每个交易与其他交易分离C保持完整的条件D交易完成或数据库更新

单选题下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()A对安全违规的发现和验证是进行惩戒的重要前提B惩戒措施的一个重要意义在于它的威慑性C出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

单选题公司打算安装单点登陆(SSO)控制软件,以访问企业的所有系统。安装前,公司领导应该知道()A一旦口令外泄,有可能出现严重的非授权访问B用户访问权限应该由附加的安全配置加以限制C安全管理员的工作负担会加重D用户的访问权限会增加

名词解释题鉴别、认证

单选题防火墙的一个重要功能是作为()。A特殊路由器连接局域网到互联网B装置防止授权用户进入局域网C服务器用于连接授权用户到私人的,可信任的网络资源D代理服务器提高授权用户的访问速度

单选题非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B使用常用字符和个人相关信息作为口令C用户身份识别码和口令有各种大量的可能性组合D所有登录企图被记录下来,并妥善保护

单选题根据我国信息安全管理体系,党政机关信息网络的安全保卫任务由下列哪个单位负责?()A公安机关B国家安全机关C国家保密工作部门D国家密码主管部门

单选题IS控制目标对于IS审计师的用途体现在它们提供了基础,以便于理解()。A实现特定控制程序的预期结果和目标B对于特定实体的最佳IT安全控制措施C信息安全的技术D安全策略