单选题在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。A计划中包含了信息系统和业务员工B明确定义了信息系统的任务与远景C有一套战略性的信息技术计划方法D该计划将企业目标与信息系统目标联系起来

单选题
在审查信息系统短期(战术性)计划时,一个信息系统审计师应该确定是否()。
A

计划中包含了信息系统和业务员工

B

明确定义了信息系统的任务与远景

C

有一套战略性的信息技术计划方法

D

该计划将企业目标与信息系统目标联系起来


参考解析

解析: 暂无解析

相关考题:

名词解释题备援地

单选题以下哪项可确保通过互联网发送的信息的机密性?()A数字签名B数字认证C联机认证状态协议(OCSP)D私钥加密系统

单选题我国的信息安全保障基本原则不是()?A正确处理安全与发展的关系,以安全保发展,在发展中求安全B立足国情,以我为主,坚持管理与技术并重C强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境D明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系

单选题在TCP中的六个控制位哪一个是用来请求结束会话的?()ASYNBACKCFINDRST

单选题S公司在全国有20个分支机构,总部有10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给S公司选出设计最合理的一个()A总部使用服务器、用户终端统一作用10.0.1.X、各分支机构服务器和用户终端使用192.168.2.X~192.168.20.XB总部使用服务器使用10.0.1.1~11、用户终端使用10.0.1.12~212,分支机构IP地址随意确定即可C总部服务器使用10.0.1.X、用户终端根据部门划分使用10.0.2.X、每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段D因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可

单选题一个公司正在实施控制自我评估项目,审计师应该作为什么角色参与()。A监督者B推动者C项目领导者D审计师不应该参与公司控制自我评估项目,因为他这样做可能会引起利益冲突

单选题IS管理层建立变更管理程序的目的是()。A控制应用从测试环境向生产环境的移动B控制因忽略了未解决的问题而导致的业务中断C保证在灾难发生时业务操作的不间断D检验系统变更已得到适当的书面的记录

名词解释题系统特殊出口

单选题IS审计师正在审查存储区域网络(SAN)的实施情况。SAN管理员表示,记录和监控处于活动状态,硬分区用于将数据与不同的业务单元分隔开来,并且所有未使用的SAN端口均被禁用。管理员实施系统,在实施期间执行并记录安全测试,并且确定其是唯一具有系统管理权限的用户。IS审计师的初步裁定应该是什么?()ASAN是安全的,不存在重大风险BSAN具有潜在风险,因为应该使用软分区CSAN具有潜在风险,因为审计日志不会被及时审查DSAN具有潜在风险,因为只有一个员工有访问权限

单选题通过传输每个字符或数据帧的冗余信息来检测或纠正(传输)错误被称作为()。A反馈差错控制B(数据)块和数校验C前向差错控制D循环冗余校验

单选题下列哪项是成功实施灾难恢复计划(DRP)演练所要的?()A所有识别出的资源的参与B由管理层批准的演练场景C提前通知所有受影响的员工D由IT管理部门批准演练场景

单选题下列哪一项是采用原形化的好处?()A已完成的系统自身就有很强的内部控制B原型系统能够明显地节省时间和费用C原型系统中的变更控制经常没那么复杂D这样能确保功能性的或者额外的东西不会被加入到已经定型的系统中

单选题为了防止拨号快速响应系统中的存储数据遭受未经授权的输入,IS审计师应建议:()A在线终端放置在限制区域B为在线终端配备钥匙锁C在访问在线终端时要求使用ID卡D在失败尝试达到指定次数后,终止在线访问

单选题在企业内部互联网中,一个有效的安全控制机制是()。A复查B静态密码C防火墙D动态密码

单选题当发送网上银行交易数据至数据库导致处理程序突然中断。以下哪项可以最好的确保交易的完整性?()A数据库完整性检查B验证检查C输入控制D数据库提交和回滚

单选题在选择外部供货生产商时,评价标准按照重要性的排列顺序是()。 1.供货商与信息系统部门的接近程度; 2.供货商雇员的态度; 3.供货商的信誉、专业知识、技术; 4.供货商的财政状况和管理情况。A4,3,1,2B3,4,2,1C3,2,4,1D1,2,3,4

单选题使用统计抽样流程有助于最小化()A抽样风险B检测性风险C固有风险D控制风险

单选题下列哪个领域经常面临微型计算机迅速发展所带来的风险()。1.备份和恢复2.应用程序开发成本3.记录的批量更新4.访问的安全5.违反版权法A1、2、3B2、3、4C3、4、5D1、4、5

单选题在审查定义IT服务水平的程序控制时,信息系统审计师最有可能先与下列哪种人面谈()。A系统编程人员B法律顾问C业务单位经理人员D应用编程人员

单选题电子邮件的什么策略最有可能降低收集相关电子证据的风险:()A销毁策略B安全策略C归档策略D审计策略

单选题在对一个全球性企业做灾难恢复计划的信息系统审计期间,审计师发现一些远程办公室有一些非常有限的当地IT资源。下列哪一项发现被信息系统审计师认为是最严重的?()A当从一个灾难或事件中恢复时,确保当地资源保持安全和质量标准的测试没有做B公司业务持续计划没有被准确的记录远程办公室存在的系统C公司安全措施没包含在测试计划中D确保远程办公室的磁带备份可用性的测试没有做

单选题以下哪一项是图像处理的弱点()。A验证签名B改善服务C相对较贵D减少处理导致的变形

单选题在审查系统参数时,审计时首先应关注:()A参数设置符合安全性和性能要求B变更记入审计轨迹并定期审查C变更被合适的文档进行授权和支持D对系统中参数的访问被严格限制

单选题以下关于信息系统安全保证是主观和客观的结合说法最准确的是()。A信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全B通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信息C是一种通过客观证据向信息系统评估组提供主观信息的活动D是主观和客观综合评估的结果

名词解释题防火墙

单选题在信息安全领域,风险的四要素是指()。A资产及其价值、威胁、脆弱性、现有的和计划的控制措施B资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施C完整性、可用性、机密性、不可抵赖性D减低风险、转嫁风险、规避风险、接受风险

单选题为了确保收到的商品与采购发票上的商品一致,计算机系统应该()。A将采购发票的所选字段同收到的商品进行匹配B保留存货价值的控制总数C计算每批输入的批总数D在账户号中使用校验数位

单选题在不能恰当进行权责分离的环境中,信息系统审计师应关注下列哪种控制?()A重叠控制B边界控制C访问控制D补偿性控制