单选题以风险为基础的审计方法,IS审计师应该首先完成()。A固有的风险评估.B控制风险评估.C控制测试评估.D实质性测试评估.
单选题
以风险为基础的审计方法,IS审计师应该首先完成()。
A
固有的风险评估.
B
控制风险评估.
C
控制测试评估.
D
实质性测试评估.
参考解析
解析:
暂无解析
相关考题:
单选题审计人员在对几个关键服务进行审计的时候,想要通过分析审计轨迹的方法发现潜在的用户或系统行为异常。下列哪些工具最适合从事这项工作()。A计算机辅助开发工具B嵌入式数据收集工具C启发扫描工具D趋势/变化检测工具
单选题在基于风险审计做计划时,以下哪一步最关键()。A对组织全部环境做整体评估。B基于可接受的框架(例如COBIT或COSO)建立审计方法论。C文档化审计程序确保审计师获得计划的审计目标。D识别控制失效的高风险区域。
单选题随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是()。A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险
单选题在评估一个重要业务范围的灾难恢复计划,信息系统审计员发现它并没有涵盖所有系统。下列哪个选项是审计员最正确的行为?()A通知管理层并评估没有涵盖所有系统的影响B取消审计C根据已存的灾难恢复计划完成系统审计D延后审计知道所有的系统都被包含到灾难恢复计划中
单选题信息系统审计师在审查一个人力资源(HR)数据库时发现,该数据库服务器使用集群以保障高可用性,所有的默认数据库账户已被删除,数据库审计日志进行了保存并且每周进行审查。为了确保数据库得到适当的安全,设计师还应该检查其它的什么方面?()A数据库数字签名B利用随机数和其他变数对数据库加密C启用数据库戒指访问控制(MAC)地址认证D数据库初始化参数
单选题经过全面的应急操作测试后,IS审计师审查恢复步骤时,发现将技术环境和系统恢复到全面运行的时间超出了要求的关键恢复时间。审计师应该建议:()A进行恢复任务的整体审查B扩大处理能力赢得恢复时间C改进设备的使用结构D增加恢复工作的人手
单选题Operation security requires the implementation of physical security to con-trol which of the following? 操作安全要求对下列哪项实施物理安全控制?()Aevacuation procedures 撤离步骤Bincoming hardware 硬件搬入Ccontingency conditions 应急条件Dunauthorized personnel access 未经授权的人员访问
单选题IS审计师审查交易驱动系统环境中的数据的完整性,需要审查原子性atomicity以确定是否()。A数据库存在故障(硬件或软件)B每个交易与其他交易分离C保持完整的条件D交易完成或数据库更新
单选题下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()A对安全违规的发现和验证是进行惩戒的重要前提B惩戒措施的一个重要意义在于它的威慑性C出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训D尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
单选题公司打算安装单点登陆(SSO)控制软件,以访问企业的所有系统。安装前,公司领导应该知道()A一旦口令外泄,有可能出现严重的非授权访问B用户访问权限应该由附加的安全配置加以限制C安全管理员的工作负担会加重D用户的访问权限会增加
单选题非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效()。A非授权用户在尝试一定数量的口令猜测后,会被系统自动断开B使用常用字符和个人相关信息作为口令C用户身份识别码和口令有各种大量的可能性组合D所有登录企图被记录下来,并妥善保护
单选题IS控制目标对于IS审计师的用途体现在它们提供了基础,以便于理解()。A实现特定控制程序的预期结果和目标B对于特定实体的最佳IT安全控制措施C信息安全的技术D安全策略