
- 在审查网络设备配置时,一个IS审计师最先应该确认()
- 以下哪一种是入侵检测系统监控网络中流量和活动的常用方式,并建立一个数据库()
- 为了防止未授权进入拨号和快速反应系统中的数据。审计人员应该建议()
- 组织控制自我评估(CSA)的主要好处是()
- 下列业务连续性计划的哪一部分需要首先在业务影响分析中被识别()
- 对于实施安全政策可问责(可追溯责任)非常重要。对于系统用户以下哪种控制在准确的可问责上最没有效果()
- 某零售企业的每个出口自动对销售定单进行顺序编号。小额定单直接在出口处理,而大额定单则送往中心生产机构。保证所有送往生产机构的定单都被接收和处理的最适当的控制是()
- 小到中型组织,通过互联网连接到私有网络,下列哪种方法是最安全和经济的()
- 一个国家气象部门,每天都要处理大量的气象数据,相比而言以下那种备份方式适合于该组织采用()
- 一个信息系统审计师正在执行组织的软件质量管理过程评审,第一步应该是()
- 将会在组织的战略计划中发现下面哪一个目标()
- 在灾难后恢复数据,如下哪个是最好的有效备份和恢复流程指标()
- 数据库管理员已决定在数据库管理系统中禁止某些控制,以提高用户的查询性能,这有可能增加哪一项风险()
- 网站证书的主要目标是()
- 将输出结果及控制总计和输入数据及控制总计进行匹配可以验证输出结果,以下哪一项能起上述作用()
- 假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪()
- 人力资源的副总要求审计,以确定前一年的超额薪金。在这种情况下,最好的审计技术的使用是()
- 信息系统审计师发现外围网络上有一台正在运行着的服务器,其操作系统有漏洞存在。系统漏洞的存在最有可能意味着什么()
- 拒绝服务攻击损害了下列哪一种信息安全的特性()
- 一个大型的、复杂的组织设计了一个新的业务应用程序,业务拥有者要求在需要知道的基础上查阅各种报告。下面的哪种访问控制方法是实现这一要求的最好方法()
- 对于交易量庞大的零售企业而言,以下哪项审计技术最适合主动解决新出现的风险()
- 制订业务连续性计划的第一步,也是必不可少的一步是()
- 一个组织的数据中心的成本是10000000美元,实际遭受损失的机率是万分之一。数据中心登记在册的价值是5000000美元。在零利润现价交易条件下,这个组织需要付给保险公司的最小保险费是多少()
- 重新配置下列哪一种防火墙类型可以防止内部用户通过文件传输协议(FTP)下载档()
- 资料管理员负责()
- IS审计师在审查应用软件获取申请,应该确保()
- 在一个非屏蔽双绞线(UTP)网络中的一根以太网电缆长于100米。这个电缆长度可能引起下列哪一种后果()
- 对于组织在异地建立的灾备中心,以下说法错误的是()
- 数据管理员负责()
- 以下是最关键,也是对于保证数据仓库中数据质量最有用的()
- 以下是哪一个是其中最好的预防系统弱点暴露的方法()
- 为了帮助用户成功测试和验收一个企业资源规划(ERP)薪资管理系统,以替换现存旧版系统,下面哪种方法是最好的()
- 下面哪一种IT治理是提高战略联盟(alignment)的最佳做法()
- 在审查了防火墙后,,审计师应该最关心以下哪一项()
- 下列属于DDOS攻击的是()
- 以下哪项控制能够最有效的检测入侵()
- 专家系统的知识库,使用一组问题引导用户进行一系列选择到达最终结论,被称为()
- 制订业务连续性计划时,下面哪一类工具可以用于了解各企业的业务流程()
- IS审计师在审查使用交叉培训做法的组织时,应该评估哪一种风险()
- 一个项目开发团队正在考虑在测试过程中使用生产数据。在将数据载入测试环境之前,该团队将其中的敏感数据元素清除。对于这种做法,IS审计师应额外关注下列哪一项()
- 监测和记录网络信息的网络诊断工具是()
- 以下哪一项是创建防火墙策略的第一步()
- 一个IS审计师被请求去为一个基于Web的关键订单系统做完全监控检查,且此时距该订单系统预定的正式上线日期只有很短的时间,该审计师进行了一项渗透测试,产生了不确定的结果,而在授权给审计的完成时间内无法进行另外的测试。下述哪个是该审计师最好的选择()
- 以下哪项最有可能是使一个客户数据仓库应该留在内部,而不是被外包出去的原因()
- 下列哪种系统及数据转换战略产生了最大的冗余()
- 下列对防火墙描述正确的是()
- IS审计师计划审计一个通过个人计算机使用局域网的客户信息系统与使用大型机相比,使用局域网和个人计算机所增加的风险,不包括哪一项()
- 下面哪一种测试可以确定当新的或变更的系统在目标环境中运行时并不影响其他现有系统()
- 在一个无线局域网环境下,能用来保证有效资料安全的技术是哪一种()
- 解决计算机犯罪问题需要采用团队方式,团队中以下哪一个角色的职责是最清晰的()
- 下面哪一种拒绝服务攻击在网络上不常见()
- 下面哪一个是测试软件模块的动态分析工具()
- 下面哪一个applet入侵事件暴露了组织的最大风险()
- 在标准GB9361-88中对机房的安全等级划分正确的是()
- 一个组织的IT主管已批准为一个顾问小组在会议室通过他们自己的笔记本接入互联网而安装一个无线局域网(WLAN)。防止未经授权的访问公司服务器的最好的控制措施是确保()
- 在审查定义IT服务水平的程序控制时,信息系统审计师最有可能先与下列哪种人面谈()
- 一位信息系统审计师在检查IT安全风险管理程序,安全风险的测量应该()
- 在评估程序变更控制的过程中,IT审计师将使用源码比较软件来()
- 下列哪些类型的数据编辑检查校验可以确定一个字段是否包括数据,而不是零或空白()
- 实施EDI处理的项目的可行性报告中应包括以下哪一项()
- 下列哪些证据提供了具有合适的安全意识程序的最好证据()
- 以下哪种方法有助于确保连接数据库的应用程序的可移植性()
- 一个IS审计师可以验证一个组织的业务连续性计划(BCP)是有效的,依据审查()
- 在一台重要的服务器中,IS审计师发现了由已知病毒程序产生的木马程序,这个病毒可以利用操作系统的弱点。IS审计师应该首先做什么()
- 组织要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确保()
- 在一个分布式计算环境中,系统安全特别重要。分布式计算环境中的网络攻击存在两种主要的类型:被动攻击和主动攻击。下面哪一种是属于被动攻击()
- 在人力资源策略和组织内部的程序进行评审时,以下哪项的缺失,将会是信息系统审计师最关注的()
- 下列哪一项是创建防火墙策略的第一步()
- 作为一个组织第一次建立业务连续计划时,最为重要的一个环节是()
- 系统资源的命名规则对于访问控制非常重要,是因为它()
- 对下列费用舞弊行为按照发生的频度以降序进行排序: 1、针对电话卡的舞弊 2、员工滥用 3、针对专用分组交换机(PBX)的舞弊 4、针对移动电话的舞弊()
- IT治理的最终目的是()
- 审查广域网(WAN)的使用中发现在连接两个站点的通信线路中,连接主文件和数据库的线路峰值可以达到信道容量的96%,IS设计师可以得出结论()
- IS审计师发现IDS日志中与入口相关的端口扫描没有被分析,这样将最可能增加哪一类攻击成功的风险()
- 哪项为事先加强安全设定提供了最相关的信息()
- 在检查意外事件报告中,IT审计师发现有一次,一份留在雇员桌上的重要的文件被外包的清洁工丢弃进了垃圾桶。以下哪项是IT审计师应该向管理层提出的建议()
- 企业最终决定直接采购商业化的软件包,而不是开发。那么,传统的软件开发生产周期(SDLC)中设计和开发阶段,就被置换为()
- 在审计购买新的计算机系统建议时,IS审计师首先要确定()
- 在应用开发过程中,结合了质量保证测试和用户接受测试。IS审计师在检测开发项目时最主要关注()
- 在计算机通讯领域中,以下关于消息填充的描述哪一项是正确的()
2今日累计人数
1在线人数