在审查网络设备配置时,一个IS审计师最先应该确认()
A. 网络设备部署类型的最佳实践
B. 网络组件是否缺少
C. 拓扑中网络设备的重要性
D. 网络子组件是否使用恰当
查看答案
以下哪一种是入侵检测系统监控网络中流量和活动的常用方式,并建立一个数据库()
A. 基于签名的
B. 基于神经网络的
C. 基于统计(信息)的
D. 基于主机的
为了防止未授权进入拨号和快速反应系统中的数据。审计人员应该建议()
A. 在线终端在受限区域布置
B. 用钥匙和锁装备的终端
C. 访问在线终端时,需要获得身份卡验证
D. 重试特定失败次数之后在线访问会被断开
组织控制自我评估(CSA)的主要好处是()
A. 可以识别高风险领域,以便之后对其进行审计
B. 可以使信息系统审计师独立的评估风险
C. 可以被用于代替传统的审计
D. 可以使管理层不用承担对于控制的职责
下列业务连续性计划的哪一部分需要首先在业务影响分析中被识别()
A. 组织风险,如单点失效和基础设施风险
B. 关键业务流程的威胁
C. 确定关键业务的恢复优先级
D. 恢复业务的资源分析