单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险
单选题
IS审计师评估逻辑访问控制时首先应该:()
A
记录对系统访问路径的控制
B
测试访问路径的控制以判断是否起作用
C
评估与已有政策和实践相关的安全环境
D
获取并理解信息处理的安全风险
参考解析
解析:
当评估逻辑访问控制时,IS审计师应该首先通过评审相关的文档、询问并执行风险评估来掌握和理解信息处理面临的风险。记录和估计是在评估充分性。高效性、有效性的第二步,从而确定控制的缺陷或冗余。第三步是测试访问路径一来决定控制是否起作用。最后,IS审计师评估安全环境以评估其充分性,一般通过评审已有的政策文件、观察实践并与适当的安全最佳实践相比来评估。点评:审计计划:了解业务—法律法规—风险评估—审计目标。
相关考题:
在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A、寻求补偿控制B、审查金融交易日志C、审查审计范围D、要求管理员禁用这些账户
IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A、接受DBA访问为普遍做法B、评估与DBA功能相关的控制C、建议立即撤销DBA对生产数据的访问权限D、审查DBA批准的用户访问权限
商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现()等。A、网络内容过滤B、逻辑访问控制C、传输加密D、网络监控E、记录活动日志
在评估逻辑访问控制时,应该首先做什么()A、把应用在潜在访问路径上的控制项记录下来B、在访问路径上测试控制来检测是否他们具功能化C、按照写明的策略和实践评估安全环境D、对信息流程的安全风险进行了解
以下哪项关于内部审计师在发现舞弊方面应负责任的说法不正确的?()A、如果出现危险信号,审计师应该发现舞弊。B、审计师应该拥有充分知识,正确识别表明可能已发生舞弊的有关迹象。C、审计师应该发现姑息舞弊发生的控制薄弱环节。D、审计师应该拥有充分只是评估舞弊迹象,以确定是否应该开展舞弊调查。
一位保险公司的IT主管邀请一名外部审计师评估应急访问用户ID(火警ID)。IS审计师发现在授予火警账户时未事先定义到期日期。该IS审计师应该建议以下哪个选项?()A、审查访问控制特权授权过程B、实施身份管理系统(IMS)C、改进对敏感客户数据更改进行审计的流程D、仅将火警账户授予经理
单选题以下哪项关于内部审计师在发现舞弊方面应负责任的说法不正确的?()A如果出现危险信号,审计师应该发现舞弊。B审计师应该拥有充分知识,正确识别表明可能已发生舞弊的有关迹象。C审计师应该发现姑息舞弊发生的控制薄弱环节。D审计师应该拥有充分只是评估舞弊迹象,以确定是否应该开展舞弊调查。
单选题在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A寻求补偿控制B审查金融交易日志C审查审计范围D要求管理员禁用这些账户
单选题一位保险公司的IT主管邀请一名外部审计师评估应急访问用户ID(火警ID)。IS审计师发现在授予火警账户时未事先定义到期日期。该IS审计师应该建议以下哪个选项?()A审查访问控制特权授权过程B实施身份管理系统(IMS)C改进对敏感客户数据更改进行审计的流程D仅将火警账户授予经理
单选题IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A接受DBA访问为普遍做法B评估与DBA功能相关的控制C建议立即撤销DBA对生产数据的访问权限D审查DBA批准的用户访问权限
单选题在评估逻辑访问控制时,应该首先做什么?()A把应用在潜在访问路径上的控制项记录下来B在访问路径上测试控制来检测是否他们具功能化C按照写明的策略和实践评估安全环境D对信息流程的安全风险进行了解