单选题当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此IS审计师应该:()A不关心,可能有其他修补控制来降低风险B确保覆盖会自动记录并接受检查C验证是否所有这些覆盖被提交给高级管理人员批准D建议不允许覆盖

单选题
当检查输入控制时,信息系统审计师发现企业一致性策略中,流程允许超级用户覆盖数据验证结果。此IS审计师应该:()
A

不关心,可能有其他修补控制来降低风险

B

确保覆盖会自动记录并接受检查

C

验证是否所有这些覆盖被提交给高级管理人员批准

D

建议不允许覆盖


参考解析

解析: 如果输入过程允许编辑和验证的数据被覆盖,应自动记录日志。一个独立管理人员该检查该覆盖操作的日志。IS审计师不应该假设存在补偿控制。只要不改是符合规定的,没有必要经都要经过高级管理人员的或全面禁止覆盖的操作。点评:发现问题,深入分析,找补偿控制

相关考题:

名词解释题回拨

单选题一个信息系统审计师在审阅组织章程时主要是为了:()A了解工作流程B调查各种通讯渠道C理解每个人的职责和权限D调查不同员工的联网信息

单选题以下关于windowsSAM(安全账号管理器)的说法错误的是()A安全账号管理器(SAM)具体表现就是%SystemRoot%/system32/config/samB安全账号管理器(SAM)存储的账号信息是存储在注册表中C安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

单选题一个信息系统审计师在审阅组织章程时主要是为了:()A了解工作流程B调查各种通讯渠道C理解每个人的职责和权限D调查不同员工的联网信息

名词解释题电子数据交换

名词解释题奇偶校验

单选题审计WEB服务器时,IS审计师应该关心个人通过哪个选项对保密信息进行未授权访问的风险?()A通过网关接口(CGI)的脚本Benterprise javA beans(EJB)C小应用程序(Applet)DWEB服务

单选题BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?()A下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据C上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据

单选题一个组织外包其服务台,下列哪些指标最好包括在服务水平协议中()。A全部用户支持B第一次呼叫解决问题的百分比C服务台的意外报告数量D回答电话的代理数量

单选题灾难发生后,系统和数据恢复程度指标()A时间要求B时间点要求C数据状态D运行状态

单选题当审计公司的电子邮件归档,审计师应最重视?()A存在数据保留策略B归档解决方案的存储容量C用户使用电子邮件是认识水平D解决制造商的支持和稳定性的归档方案

名词解释题噪声

名词解释题源代码

单选题一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?()A2级——计划和跟踪B3级——充分定义C4级——量化控制D5级——持续改进

单选题信息安全管理体系策略文件中第一层文件是()?A信息安全工作程序B信息安全方针政策C信息安全作业指导书D信息安全工作记录

单选题在关系数据库维护期间,许多事务表中外键的值被破坏了了,后果是()。A事务中细节与主数据不再有关联,这样在事务处理时会导致错误B除了删除元组,或者事务重写,没有别的方法重构丢失的信息C数据库会立刻停止运行,并且丢失更多的信息D数据库不再接受输入数据

单选题审查销售终端(POS)系统时,以下哪项审计发现最重要?()A将POS系统中记录的发票手动输入到会计应用程序中B生成销售发票时未使用光学扫描器读取条形码C经常发生断电,致使需要手动准备发票D客户的信用卡信息存储在本地POS系统中且未经加密

单选题在审查一个基于web的软件开发项目的过程中,信息系统审计师意识到编程代码标准不是强制性的,并且代码的审查也很少执行。这将会最可能增加下列哪个选项发生的可能性:()A缓冲区溢出B暴力破解攻击C分布式拒绝服务攻击D战争拨号攻击

单选题对于IT安全策略的审计的主要目的是保证()。A策略向所有员工分发,并且每个员工都知道B安全和控制策略支持业务和IT目标C有公开发行的组织图表和功能描述D适当的职责分离

单选题执行计算机犯罪证据调查时,对于数据收集,IS审计师应该最关心的证据是:()A分析B评估C保存D公开

单选题下面哪个功能属于操作系统中的安全功能?()A控制用户的作业排序和运行B对计算机用户访问系统和资源情况进行记录C保护系统程序和作业,禁止不合要求的对程序和数据的访问D实现主机和外设的并行处理以及异常情况的处理

单选题每感染一个文件就变体一次的恶意代码称为()。A逻辑炸弹B隐秘型病毒C特洛伊木马D多态性病毒

单选题对信息安全的理解,正确的是()。A信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B通过信息安全保障措施,确保信息不被丢失C通过信息安全保证措施,确保固定资产及相关财务信息的完整性D通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性

单选题信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A尾随B垃圾搜索C肩窥D冒充

单选题检查用于互联网Internet通讯的网络时,IS审计应该首先检查、确定()A是否口令经常修改B客户/服务器应用的框架C网络框架和设计D防火墙保护和代理服务器

单选题综合测试法ITF被认为是一个有用的工具,因为它()。A对于审计应用控制来说,是一种具有成本效益的方式B允许财务和IS审计师整合他们的测试C将处理的输出结果与单独计算的数据进行比较。D为IS审计师提供分析大量信息的工具

单选题如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?()A将这个消息传给你认识的每个人B用一个可信赖的信息源验证这个消息C将你的计算机从网络上连接D升级你的病毒库

单选题在审查一个大型资料中心期间,IS审计人员注意到其计算机操作员同时兼任备份磁带管理员和安全管理员。以下哪一种情形应在审计报告中视为最为危险的()。A计算机操作员兼任备份磁带库管理员B计算机操作员兼任安全管理员C计算机操作员同时兼任备份磁带库管理管理员和安全管理员D没有必要报告上述任何一种情形