审计业务连续性战略时,信息系统审计师与组织中的关键的利益相关者面谈来了解他们对自己(B.C.P中的)角色和职责的理解程度。信息系统审计师会评估以下哪一方面()。A、业务连续性计划的清晰度和简洁度。B、业务连续性计划考虑的充分性。C、业务连续性计划有效性。D、信息系统的能力及最终用户在紧急情况下的响应能力。

审计业务连续性战略时,信息系统审计师与组织中的关键的利益相关者面谈来了解他们对自己(B.C.P中的)角色和职责的理解程度。信息系统审计师会评估以下哪一方面()。

  • A、业务连续性计划的清晰度和简洁度。
  • B、业务连续性计划考虑的充分性。
  • C、业务连续性计划有效性。
  • D、信息系统的能力及最终用户在紧急情况下的响应能力。

相关考题:

哪一项不是业务影响分析(BIA)的工作内容?()A、确定应急响应的恢复目标B、确定公司的关键系统和业务C、确定业务面临风险时的潜在损失和影响D、确定支持公司运行的关键系统

以下是哪一个是邮件服务器用来发送垃圾邮件最有可能的原因()。A、安装开放应答服务B、使用邮局协议(POP3)C、使用简单的邮件传输(SMTP)D、活动用户账户

一个数字签字设备用于金融机构贷款给客户的帐户。金融机构接到3次指示,对账户支付三次。下面哪一种控制子最适合防止多次支付信用卡()。A、对付款指令进行HASH加密,用金融机构的公钥B、对指令增加时间戳,用于检查重复支付C、对付款指令进行HASH加密,用金融机构的私钥D、在金融机构对摘要签名前,对指令增加时间戳

以下哪项是正确的信息安全保障发展历史顺序?()A、通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障B、通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障C、计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障D、通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障

小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:()A、避免缓冲区溢出B、安全处理系统异常C、安全使用临时文件D、最小化反馈信息

在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()A、FAR属于类型I错误,FRR属于类型II错误B、FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误C、FRR属于类型I错误,FAR是指冒充者被拒绝的次数D、FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()。A、信息资产被过度保护B、不考虑资产的价值,基本水平的保护都会被实施C、对信息资产实施适当水平的保护D、对所有信息资产保护都投入相同的资源

对于组织成员使用控制自我评估(CSA)技术的主要好处是()。A、可以确定高风险领域,以便以后进行详细的审查B、使审计人员可以独立评估风险C、可以作来取代传统的审计D、使管理层可以放弃relinquish对控制的责任