单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险

单选题
IS审计师评估逻辑访问控制时首先应该:()
A

记录对系统访问路径的控制

B

测试访问路径的控制以判断是否起作用

C

评估与已有政策和实践相关的安全环境

D

获取并理解信息处理的安全风险


参考解析

解析: 当评估逻辑访问控制时,IS审计师应该首先通过评审相关的文档、询问并执行风险评估来掌握和理解信息处理面临的风险。记录和估计是在评估充分性。高效性、有效性的第二步,从而确定控制的缺陷或冗余。第三步是测试访问路径一来决定控制是否起作用。最后,IS审计师评估安全环境以评估其充分性,一般通过评审已有的政策文件、观察实践并与适当的安全最佳实践相比来评估。点评:审计计划:了解业务—法律法规—风险评估—审计目标。

相关考题:

在企业资源管理系统的实施后审计中,IS审计师很可能()。A、审查访问控制配置B、接口测试评估C、详细设计文件审查D、系统测试评估

为确定异构环境下跨平台的数据访问方式,IS审计师应该首先检查()A、业务软件B、系统平台工具C、应用服务D、系统开发工具

确定异构环境下跨平台的资料访问方式,IS审计师应该首先检查()。A、业务软件B、系统平台工具C、应用服务D、系统开发工具

在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A、寻求补偿控制B、审查金融交易日志C、审查审计范围D、要求管理员禁用这些账户

一个公司正在实施控制自我评估项目,审计师应该作为什么角色参与()。A、监督者B、推动者C、项目领导者D、审计师不应该参与公司控制自我评估项目,因为他这样做可能会引起利益冲突

审查客户端服务器环境的访问控制的IS审计师应该首先:()A、评估加密技术B、识别网络访问点C、审查身份管理系统D、审查应用程序级访问控制

以风险为基础的审计方法,IS审计师应该首先完成()。A、固有的风险评估.B、控制风险评估.C、控制测试评估.D、实质性测试评估.

IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A、接受DBA访问为普遍做法B、评估与DBA功能相关的控制C、建议立即撤销DBA对生产数据的访问权限D、审查DBA批准的用户访问权限

信息系统审计师正在评估管理层对信息系统的风险评估工作。审计师应该首先检查:()A、已经实施的控制B、已经实施的控制的有效性C、对相关风险的监控机制D、与资产相关的威胁和脆弱性

商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现()等。A、网络内容过滤B、逻辑访问控制C、传输加密D、网络监控E、记录活动日志

在评估逻辑访问控制时,应该首先做什么()A、把应用在潜在访问路径上的控制项记录下来B、在访问路径上测试控制来检测是否他们具功能化C、按照写明的策略和实践评估安全环境D、对信息流程的安全风险进行了解

以下哪项关于内部审计师在发现舞弊方面应负责任的说法不正确的?()A、如果出现危险信号,审计师应该发现舞弊。B、审计师应该拥有充分知识,正确识别表明可能已发生舞弊的有关迹象。C、审计师应该发现姑息舞弊发生的控制薄弱环节。D、审计师应该拥有充分只是评估舞弊迹象,以确定是否应该开展舞弊调查。

一位保险公司的IT主管邀请一名外部审计师评估应急访问用户ID(火警ID)。IS审计师发现在授予火警账户时未事先定义到期日期。该IS审计师应该建议以下哪个选项?()A、审查访问控制特权授权过程B、实施身份管理系统(IMS)C、改进对敏感客户数据更改进行审计的流程D、仅将火警账户授予经理

确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A、系统访问日志文件B、许可软件访问控制参数C、访问控制iolations日志D、控制项使用的系统配置文件

在评估网络监测控制时,IS审计师第一步应该审核网络的()。A、A拓朴图.B、带宽使用.C、阻塞分析报告D、瓶颈确定

IS审计师评估逻辑访问控制时首先应该:()A、记录对系统访问路径的控制B、测试访问路径的控制以判断是否起作用C、评估与已有政策和实践相关的安全环境D、获取并理解信息处理的安全风险

单选题审查客户端服务器环境的访问控制的IS审计师应该首先:()A评估加密技术B识别网络访问点C审查身份管理系统D审查应用程序级访问控制

单选题信息系统审计师正在评估管理层对信息系统的风险评估工作。审计师应该首先检查:()A已经实施的控制B已经实施的控制的有效性C对相关风险的监控机制D与资产相关的威胁和脆弱性

单选题以下哪项关于内部审计师在发现舞弊方面应负责任的说法不正确的?()A如果出现危险信号,审计师应该发现舞弊。B审计师应该拥有充分知识,正确识别表明可能已发生舞弊的有关迹象。C审计师应该发现姑息舞弊发生的控制薄弱环节。D审计师应该拥有充分只是评估舞弊迹象,以确定是否应该开展舞弊调查。

单选题一个公司正在实施控制自我评估项目,审计师应该作为什么角色参与()。A监督者B推动者C项目领导者D审计师不应该参与公司控制自我评估项目,因为他这样做可能会引起利益冲突

单选题IS审计师评估逻辑访问控制时首先应该:()A记录对系统访问路径的控制B测试访问路径的控制以判断是否起作用C评估与已有政策和实践相关的安全环境D获取并理解信息处理的安全风险

单选题在审计企业资源规划(ERP)财务系统的逻辑访问控制期间,IS审计师发现某些用户账户为多人共享、用户ID基于角色而不是基于个人身份、这些账户允许对ERP中的金融交易进行访问。IS审计师接下来应该做什么?()A寻求补偿控制B审查金融交易日志C审查审计范围D要求管理员禁用这些账户

单选题一位保险公司的IT主管邀请一名外部审计师评估应急访问用户ID(火警ID)。IS审计师发现在授予火警账户时未事先定义到期日期。该IS审计师应该建议以下哪个选项?()A审查访问控制特权授权过程B实施身份管理系统(IMS)C改进对敏感客户数据更改进行审计的流程D仅将火警账户授予经理

单选题IS审计师发现数据库管理员(DBA)有生产数据的读写权限。该IS审计师应该:()A接受DBA访问为普遍做法B评估与DBA功能相关的控制C建议立即撤销DBA对生产数据的访问权限D审查DBA批准的用户访问权限

单选题在企业资源管理系统的实施后审计中,IS审计师很可能()。A审查访问控制配置B接口测试评估C详细设计文件审查D系统测试评估

单选题以风险为基础的审计方法,IS审计师应该首先完成()。A固有的风险评估.B控制风险评估.C控制测试评估.D实质性测试评估.

单选题确定哪些用户可以进入超级用户权限,IS审计师应该审计下面哪一项()。A系统访问日志文件B许可软件访问控制参数C访问控制iolations日志D控制项使用的系统配置文件

单选题在评估逻辑访问控制时,应该首先做什么?()A把应用在潜在访问路径上的控制项记录下来B在访问路径上测试控制来检测是否他们具功能化C按照写明的策略和实践评估安全环境D对信息流程的安全风险进行了解