单选题系统开发生命周期项目的阶段和交付应该被确定在()。A在项目的初步规划阶段B在初步规划完成后,在工作开始前C整个工作阶段,基于风险与暴露exposuresD仅仅在风险被确定,并且IS审计师提出了合适的控制后

单选题
系统开发生命周期项目的阶段和交付应该被确定在()。
A

在项目的初步规划阶段

B

在初步规划完成后,在工作开始前

C

整个工作阶段,基于风险与暴露exposures

D

仅仅在风险被确定,并且IS审计师提出了合适的控制后


参考解析

解析: 暂无解析

相关考题:

单选题在以下标准中,属于推荐性国家标准的是?()。AGB/TXXXX.X-200XBGBXXXX-200XCDBXX/TXXX-200XDGB/ZXXX-XXX-200X

单选题在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()A需要保护的信息B协议期望持续时间C合同双方的人员数量要求D违反协议后采取的措施

单选题用于确保虚拟专用网络(VPN)安全性技术为:()A封装B包装C装换D加密

单选题当下载软件时,一个哈希值被提供能够:()A确保软件来自于原有途径B确保软件修订版本是正确的C确保软件没有被修改D为软件付费用户提供许可密码

单选题下面哪一句涉及包交换网络的描述是正确的()。A目的地相同的包穿过网络的路径(或称为:路径)相同B密码/口令不能内置于数据包里C包的长度不是固定的,但是每个包内容纳的信息数据是一样的D数据包的传输成本取决于将传输的数据包本身,与传输距离和传输路径无关

单选题下列哪项说明了企业架构的目的()。A确保内部和外部战略一致。B匹配组织的IT架构。C匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。D确保IT投资和业务战略一致。

单选题下面哪一条措施不能防止数据泄漏?()A数据冗余B数据加密C访问控制D密码系统

单选题某公司正在对一台关键业务服务器进行风险评估:该服务器价值138000元,针对某个特定威胁的暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生1次。根据以上信息,该服务器的年度预期损失值(ALE)是多少?()A1800元B62100元C140000元D6210元

单选题组织的计算机帮助台HelpDesk功能通常由下列哪个部门负责()。A应用程序开发部门B系统编程部门C计算机支持部门D用户部门

单选题以下哪项不是应急响应准备阶段应该做的?()A确定重要资产和风险,实施针对风险的防护措施B编制和管理应急响应计划C建立和训练应急响应组织和准备相关的资源D评估时间的影响范围,增强审计功能、备份完整系统

单选题信息资产面临的主要威胁来源主要包括()。A自然灾害B系统故障C内部人员操作失误D以上都包括

单选题IS审计师发现正在开发的系统有12个相互联系的模块,每个模块的数据涉及到10多个领域。系统每年处理几百万个交易。IS审计师用下面哪种技术评价开发的规模()。A计划评审技术(PERT)BSLOCC功能点分析D白盒测试

单选题在一个小型组织内,雇员进行计算机操作,根据情况需要改变程序。IS审计师应该作出下面哪一项建议()。A自动记录开发程序库的变更情况B提供额外人手进行职责分工C只实施经过批准的变更程序D访问控制,防止程序员改变程序

单选题等级保护定级阶段主要包括哪2个步骤?()A系统识别与描述、等级确定B系统描述、等级确定C系统识别、系统描述D系统识别与描述、等级分级

名词解释题逃避内标检查

单选题以下哪一项是边界控制的示例()。A网关B网桥C调制解调器D防火墙

单选题应用系统开发的责任下放到各业务基层,最有可能导致的后果是()A大大减少所需数据通讯B控制水平较低C控制水平较高D改善了职责分工

单选题下面哪一项是影响分布式服务器环境失败的最大限制()。A冗余路径B集群C备用拨号线路D备用电源

单选题审计师在评审企业的系统开发测试策略。关于在测试过程中使用生产数据的陈述中,审计师会认为下面哪种陈述是最恰当的?()A在生产数据被用于测试以前,高级IS和业务经理必须批准该行为B只要将生产数据复制到一个安全的测试环境中,才可以被使用C生产数据绝不能被使用。必须基于书面的测试用例文档来准备所有的测试数据D签署了保密协议就可使用生产数据

单选题以下哪种无线加密标准中哪一项的安全性最弱?()AWepBwpaCwpa2Dwapi

单选题防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是:()A既能物理隔离,又能逻辑隔离B既能物理隔离,但不能逻辑隔离C不能物理隔离,但是能逻辑隔离D不能物理隔离,也不能逻辑隔离

单选题在评审敏感电子报告时,IS审计师注意到没有加密。以上可能违背: ()A关于工作报告版本的审计跟踪B审计阶段的批准C工作报告的访问权限D工作报告的保密性

单选题以下哪一种攻击方式利用了动态系统活动和操纵这些活动的时间安排的能力()。A主动式攻击B被动式攻击C同步攻击D隧道攻击

单选题TCP/IP协议簇是为实现异构网互连推出的协议规范,具有较好的开放性,Internet是在TP/IP协议簇的基础上构建的。但由于TCP/IP协议簇在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患。例如,攻击者可以利用TCP协议的三次握手机制实施DoS攻击,也可以通过猜测TCP会话中的序号来伪造数据包。那么上述例子中的情况可能发生在()。A应用层B传输层C网络层D链路层

单选题哪种控制可以侦测传输错误通过在每个数据段的末端加上计算位? ()A合理性校验B奇偶校验C冗余校验D顺序校验

单选题下列哪一项应该被包括在组织的IS安全政策中?()A需要被保护的关键IT资源清单B访问授权的基本策略C敏感的安全特性的标识D相关软件安全特性

单选题下列那种技术不是恶意代码的生存技术?()A反跟踪技术B加密技术C模糊变换技术D自动解压缩技术

单选题人力资源的副总要求审计,以确定前一年的超额薪金。在这种情况下,最好的审计技术的使用是()。A测试数据B通用审计软件C综合测试设施D嵌入式审计模块