IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。A、变量抽芽B、实质性测试C、符合性测试D、停-走抽样.

IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。

  • A、变量抽芽
  • B、实质性测试
  • C、符合性测试
  • D、停-走抽样.

相关考题:

14查找最近访问过的网页。(考生单击窗口下方“打开[Internet应用]应用程序”启动IE)

对于每个访问应用程序的用户,会启动单个( ) A.ServerB. 应用程序C. CookieD.请求

内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理层提出的最好的建议是:A.取消内设的访问控制。B.考虑使用访问控制软件。C.考虑使用实用软件。D.将内设访问控制的使用扩展到新的应用程序中。

审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。A、对数据处理业务的功能报告B、明确定义功能的责任C、数据库管理员应该是胜任的系统程序员D、审计软件具有高效访问数据库的能力。

IS审计师应该最关注下面哪一种情况()。A、缺少对成功攻击网络的报告B、缺少对于入侵企图的通报政策C、缺少对于访问权限的定期审查D、没有通告公众有关入侵的情况

审查客户端服务器环境的访问控制的IS审计师应该首先:()A、评估加密技术B、识别网络访问点C、审查身份管理系统D、审查应用程序级访问控制

审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A、细化访问控制B、基于角色的访问控制(RBAC)C、访问控制列表D、网络/服务访问控制

IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A、接受DBA访问为普遍做法B、评估与DBA功能相关的控制C、建议立即撤销DBA对生产数据的访问权限D、审查DBA批准的用户访问权限

IS审计师对于应用程序控制进行审查,应该评价()。A、应用程序对于业务流程的的效率B、发现的隐患exposures的影响C、应用程序服务的业务D、应用程序的优化.

IS审计师在审查IT设备的外包合同的时候,希望合同确定的是()。A、硬件配置B、访问控制软件C、知识产权的所有权D、开发应用方法

下列描述中,()通常情况下不是代码审查过程中的必要步骤。A、审查用户访问来源B、审查处理用户数据的代码C、搜索代码中常见漏洞的签名并验证D、理解应用程序的逻辑,逐行审查代码,确定问题

某公司的内部审计师正审核对公司网络访问的控制是否能确保离职员工不能继续访问公司网络。此测试的最佳方法是()A、与数据库管理员讨论密码清除程序B、审查访问控制软件,以确定是否实施了最新版本C、检查电脑日志,了解访问尝试D、核对当前工资单与数据库访问列表

下列编译链接应用程序的说法正确的是:()。A、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用显式方式B、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用动态方式C、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用静态方式D、如果在编译链接应用程序的时候,它所需要访问的DLL的名称已经确定,可以采用隐含方式

内部审计师对公司各项计算机应用程序的访问安全控制进行审查。他发现每项应用中都编制了访问控制程序,那么应向管理当局提出的最好的建议是:()A、取消内设的访问控制。B、考虑使用访问控制软件。C、考虑使用实用软件。D、将内设访问控制的使用扩展到新的应用程序中。

信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。这是一个属于以下哪个方面的例子?()A、变量抽样B、实质性测试C、符合性测试D、停走抽样

在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A、评级物理访问控制测试的结果B、确定对于数据中心站点的风险/威胁C、审查业务持续程序D、测试对于可疑站点的物理访问的证据

建立了信息安全程序的第一步是()。A、制定和实施信息安全标准手册B、IS审计师执行对于安全控制理解的审查C、采用公司的信息安全政策报告D、购买安全访问控制软件

单选题审查客户端服务器环境的访问控制的IS审计师应该首先:()A评估加密技术B识别网络访问点C审查身份管理系统D审查应用程序级访问控制

单选题IS审计师审查对于应用程序的访问,以确定最近的10个"新用户"是否被争取的授权,这个例子是关于()。A变量抽芽B实质性测试C符合性测试D停-走抽样.

单选题某公司的内部审计师正审核对公司网络访问的控制是否能确保离职员工不能继续访问公司网络。此测试的最佳方法是()A与数据库管理员讨论密码清除程序B审查访问控制软件,以确定是否实施了最新版本C检查电脑日志,了解访问尝试D核对当前工资单与数据库访问列表

单选题审查完业务流程后,某大型组织正基于语音IP (VoIP)技术部署新的Web应用程序。要实施便于该VoIP Web应用程序安全管理的访问控制,以下哪项是最合适的方法?()A细化访问控制B基于角色的访问控制(RBAC)C访问控制列表D网络/服务访问控制

单选题在对数据中心进行安全审计时,通常审计师第一步要采取的是()。A评级物理访问控制测试的结果B确定对于数据中心站点的风险/威胁C审查业务持续程序D测试对于可疑站点的物理访问的证据

单选题IS审计师对于应用程序控制进行审查,应该评价()。A应用程序对于业务流程的的效率B发现的隐患exposures的影响C应用程序服务的业务D应用程序的优化.

单选题IS审计师应该最关注下面哪一种情况()。A缺少对成功攻击网络的报告B缺少对于入侵企图的通报政策C缺少对于访问权限的定期审查D没有通告公众有关入侵的情况

单选题审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。A对数据处理业务的功能报告B明确定义功能的责任C数据库管理员应该是胜任的系统程序员D审计软件具有高效访问数据库的能力。

单选题IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A接受DBA访问为普遍做法B评估与DBA功能相关的控制C建议立即撤销DBA对生产数据的访问权限D审查DBA批准的用户访问权限

单选题IS审计师在审查IT设备的外包合同的时候,希望合同确定的是()。A硬件配置B访问控制软件C知识产权的所有权D开发应用方法