单选题在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。A计划中包含了信息系统和业务员工B明确定义了信息系统的任务与远景C有一套战略性的信息技术计划方法D该计划将企业目标与信息系统目标联系起来
单选题
在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。
A
计划中包含了信息系统和业务员工
B
明确定义了信息系统的任务与远景
C
有一套战略性的信息技术计划方法
D
该计划将企业目标与信息系统目标联系起来
参考解析
解析:
暂无解析
相关考题:
单选题我国的信息安全保障基本原则不是()?A正确处理安全与发展的关系,以安全保发展,在发展中求安全B立足国情,以我为主,坚持管理与技术并重C强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境D明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系
单选题S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个()A总部使用服务器、用户终端统一作用10.0.1.X、各分支机构服务器和用户终端使用192.168.2.X~192.168.20.XB总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可C总部服务器使用10.0.1.X、用户终端根据部门划分使用10.0.2.X、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段D因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可
单选题IS管理层建立变更管理程序的目的是()。A控制应用从测试环境向生产环境的移动B控制因忽略了未解决的问题而导致的业务中断C保证在灾难发生时业务操作的不间断D检验系统变更已得到适当的书面的记录
单选题IS审计师正在审查存储区域网络(SAN)的实施情况。SAN管理员表示,记录和监控处于活动状态,硬分区用于将数据与不同的业务单元分隔开来,并且所有未使用的SAN端口均被禁用。管理员实施系统,在实施期间执行并记录安全测试,并且确定其是唯一具有系统管理权限的用户。IS审计师的初步裁定应该是什么?()ASAN是安全的,不存在重大风险BSAN具有潜在风险,因为应该使用软分区CSAN具有潜在风险,因为审计日志不会被及时审查DSAN具有潜在风险,因为只有一个员工有访问权限
单选题下列哪一项是采用原形化的好处?()A已完成的系统自身就有很强的内部控制B原型系统能够明显地节省时间和费用C原型系统中的变更控制经常没那么复杂D这样能确保功能性的或者额外的东西不会被加入到已经定型的系统中
单选题为了防止拨号快速响应系统中的存储数据遭受未经授权的输入,IS审计师应建议:()A在线终端放置在限制区域B为在线终端配备钥匙锁C在访问在线终端时要求使用ID卡D在失败尝试达到指定次数后,终止在线访问
单选题在选择外部供货生产商时,评价标准按照重要性的排列顺序是()。 1.供货商与信息系统部门的接近程度; 2.供货商雇员的态度; 3.供货商的信誉、专业知识、技术; 4.供货商的财政状况和管理情况。A4,3,1,2B3,4,2,1C3,2,4,1D1,2,3,4
单选题下列哪个领域经常面临微型计算机迅速发展所带来的风险()。1.备份和恢复2.应用程序开发成本3.记录的批量更新4.访问的安全5.违反版权法A1、2、3B2、3、4C3、4、5D1、4、5
单选题在对一个全球性企业做灾难恢复计划的信息系统审计期间,审计师发现一些远程办公室有一些非常有限的当地IT资源。下列哪一项发现被信息系统审计师认为是最严重的?()A当从一个灾难或事件中恢复时,确保当地资源保持安全和质量标准的测试没有做B公司业务持续计划没有被准确的记录远程办公室存在的系统C公司安全措施没包含在测试计划中D确保远程办公室的磁带备份可用性的测试没有做
单选题以下关于信息系统安全保证是主观和客观的结合说法最准确的是()。A信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C是一种通过客观证据向信息系统评估组提供主观信息的活动D是主观和客观综合评估的结果
单选题在信息安全领域,风险的四要素是指()。A资产及其价值、威胁、脆弱性、现有的和计划的控制措施B资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施C完整性、可用性、机密性、不可抵赖性D减低风险、转嫁风险、规避风险、接受风险
单选题在不能恰当进行权责分离的环境中,信息系统审计师应关注下列哪种控制?()A重叠控制B边界控制C访问控制D补偿性控制